воскресенье, 9 февраля 2020 г.

Количество кибератак на саудовскую Aramco растет.




Saudi Aramco, национальная нефтегазовая компания Саудовской Аравии, сообщила, что после четвертого квартала 2019 года количество попытки кибератак увеличились.

«В целом, количество попыток (кибер) атак определенно возрастает, и мы очень успешно предотвращаем эти атаки на самой ранней стадии», - сказал Reuters в телефонном интервью главный специалист по информационной безопасности Saudi Aramco Халид аль-Харби.




«Схема (кибер) атак носит циклический характер, и мы видим, что величина увеличивается, я подозреваю, что это будет оставаться тенденцией».

Аль-Харби выразил обеспокоенность по поводу растущей тенденции и увеличения масштабов нападений. В прошлом энергетический сектор Саудовской Аравии стал объектом нескольких кибератак.
В августе 2012 года более 30 000 систем в Saudi Aramco были заражены вредоносным ПО Shamoon.

В декабре 2016 года эксперты по безопасности наблюдали за новой волной атак вредоносного ПО Shamoon. Эксперты по вредоносным программам из Palo Alto Networks и Symantec сообщили о нападении ещё на одну саудовскую компанию.
Новый вариант Shamoon, так называемый Shamoon 2, может переписать MBR на зараженных компьютерах с изображением трехлетнего сирийского мальчика по имени Алан Курди, лежащего мертвым на турецком пляже.

«Почему Shamoon (Шамун) неожиданно вернулся через четыре года, неизвестно. Тем не менее, с его чрезвычайно разрушительной полезной нагрузкой, очевидно, что злоумышленники хотят, чтобы их цели заметили », - сообщает Symantec.



В январе 2017 года исследователи из Palo Alto Networks обнаружили новый штамм вредоносного ПО Shamoon 2, предназначенный для продуктов виртуализации.

Исследователи из Службы реагирования на инциденты и разведки X-Force IBM (IRIS) считают, что вредоносное ПО Shamoon является ключевым элементом в информационной войне между Саудовской Аравией и Ираном.

Эксперты по вредоносным программам определили серверы, используемые для доставки Shamoon, они нашли и взломали сервер, используемый злоумышленниками, собрали больше информации для изучения угрозы и ее цепочки атак.

В декабре 2017 года охранные фирмы FireEye и Dragos сообщили об обнаружении нового штамма вредоносного ПО под названием Triton (он же Trisis), специально предназначенного для систем промышленного контроля (ICS).

И FireEye, и Dragos не приписывают вредоносное ПО Triton определенному действующему лицу, а только показывают, что оно использовалось в атаках, направленных на неназванную организацию критической инфраструктуры, и вызывало остановку в критической инфраструктурной организации где-то на Ближнем Востоке.

Эксперты CyberX, которые анализировали образцы вредоносного ПО, предоставили дополнительную информацию об атаке, указав, что Triton, вероятно, был разработан Ираном и использовался для атаки на организации в Саудовской Аравии.

Саудовская компания «Арамко «является одним из самых важных поставщиков нефти в мире, ее добыча покрывает 10% мировых поставок нефти.
Харби также сообщил, что сотрудники Saudi Aramco стали мишенью кампании Emotet, но позвольте добавить, что в этом случае нет публичных новостей о целенаправленной атаке с использованием популярного вредоносного ПО, распространяемого по всему миру посредством кампаний по рассылке спама.


Харби подчеркнул трудность приписывания атаки конкретному действующему лицу. Остается предположить «Хайли –Лайкли»!







Комментариев нет:

Отправить комментарий