Saudi Aramco, национальная нефтегазовая компания Саудовской
Аравии, сообщила, что после четвертого квартала 2019 года количество попытки
кибератак увеличились.
«В целом, количество попыток (кибер) атак определенно
возрастает, и мы очень успешно предотвращаем эти атаки на самой ранней стадии»,
- сказал Reuters в телефонном интервью главный специалист по информационной
безопасности Saudi Aramco Халид аль-Харби.
«Схема (кибер) атак носит циклический характер, и мы видим,
что величина увеличивается, я подозреваю, что это будет оставаться тенденцией».
Аль-Харби выразил обеспокоенность по поводу растущей
тенденции и увеличения масштабов нападений. В прошлом энергетический сектор
Саудовской Аравии стал объектом нескольких кибератак.
В августе 2012 года более 30 000 систем в Saudi Aramco были
заражены вредоносным ПО Shamoon.
В декабре 2016 года эксперты по безопасности наблюдали за
новой волной атак вредоносного ПО Shamoon. Эксперты по вредоносным программам
из Palo Alto Networks и Symantec сообщили о нападении ещё на одну саудовскую
компанию.
Новый вариант Shamoon, так называемый Shamoon 2, может
переписать MBR на зараженных компьютерах с изображением трехлетнего сирийского
мальчика по имени Алан Курди, лежащего мертвым на турецком пляже.
«Почему Shamoon (Шамун) неожиданно вернулся через четыре
года, неизвестно. Тем не менее, с его чрезвычайно разрушительной полезной
нагрузкой, очевидно, что злоумышленники хотят, чтобы их цели заметили », -
сообщает Symantec.
В январе 2017 года исследователи из Palo Alto Networks
обнаружили новый штамм вредоносного ПО Shamoon 2, предназначенный для продуктов
виртуализации.
Исследователи из Службы реагирования на инциденты и разведки
X-Force IBM (IRIS) считают, что вредоносное ПО Shamoon является ключевым
элементом в информационной войне между Саудовской Аравией и Ираном.
Эксперты по вредоносным программам определили серверы,
используемые для доставки Shamoon, они нашли и взломали сервер, используемый
злоумышленниками, собрали больше информации для изучения угрозы и ее цепочки
атак.
В декабре 2017 года охранные фирмы FireEye и Dragos сообщили
об обнаружении нового штамма вредоносного ПО под названием Triton (он же
Trisis), специально предназначенного для систем промышленного контроля (ICS).
И FireEye, и Dragos не приписывают вредоносное ПО Triton
определенному действующему лицу, а только показывают, что оно использовалось в
атаках, направленных на неназванную организацию критической инфраструктуры, и
вызывало остановку в критической инфраструктурной организации где-то на Ближнем
Востоке.
Эксперты CyberX, которые анализировали образцы вредоносного
ПО, предоставили дополнительную информацию об атаке, указав, что Triton,
вероятно, был разработан Ираном и использовался для атаки на организации в
Саудовской Аравии.
Саудовская компания «Арамко «является одним из самых важных
поставщиков нефти в мире, ее добыча покрывает 10% мировых поставок нефти.
Харби также сообщил, что сотрудники Saudi Aramco стали
мишенью кампании Emotet, но позвольте добавить, что в этом случае нет публичных
новостей о целенаправленной атаке с использованием популярного вредоносного ПО,
распространяемого по всему миру посредством кампаний по рассылке спама.
Харби подчеркнул трудность приписывания атаки конкретному
действующему лицу. Остается предположить «Хайли –Лайкли»!
Комментариев нет:
Отправить комментарий