Facebook. VKontakte. Excursii. Pregătirea. Profesii pe internet. Autodezvoltare
Cauta pe site

Atacul hackerilor asupra lui Rosneft 06.27. Cine se află în spatele atacului hackerilor asupra lui Rosneft?

În ceea ce privește rafinăriile de petrol, în special uzinele Bashneft, gradul de automatizare acolo este foarte mare, iar un atac de hacker poate provoca cu adevărat probleme în anumite condiții. Având în vedere că Bashneft și-a schimbat recent mâinile de două ori, se pare că gradul de protecție acolo nu este prea mare acum. În ceea ce privește restul diviziilor lui Rosneft, diviziile de producție, desigur, au suferit anumite necazuri din cauza acestui atac hacker, dar situația de aici este de așa natură încât gradul de automatizare nu este încă prea mare. În această situație, blocările serverului nu sunt foarte plăcute, dar proces tehnologic nu are aproape niciun efect. Aș spune în cuvintele unui personaj celebru dintr-un desen animat antic: „Este chiar bine că încă ne simțim rău.” Pentru că în momentul prezent Atacul hackerilor nu a adus prea mult rău, dar a arătat clar că această zonă, mă refer la protecția rețelei, este foarte importantă. Și această importanță va progresa cu siguranță, iar în situațiile în care noi, adică Rusia, ne aflăm într-un fel de criză, acest lucru se poate dovedi a fi foarte critic. Prin urmare, pentru Rosneft, acesta poate fi considerat un test foarte oportun și util.

Este foarte greu de spus cine se află în spatele atacului hackerilor. În domeniul meu de lucru, am de-a face destul de mult cu hackeri și vă pot spune că jumătate dintre hackeri sunt oameni greu previzibili și nu are sens să căutați motive serioase pentru atacurile lor, deoarece totul este legat de ceea ce oamenii spun „Acoperișul a înnebunit”. În ceea ce privește cealaltă jumătate, într-adevăr, acest domeniu de activitate capătă proporții din ce în ce mai mari în fiecare an, iar legislația va trebui să se gândească la acest subiect, să fie mai prescrisă și mai crudă decât este acum. Dar, după cum am înțeles, un manager profesionist serios care ocupă cele mai înalte niveluri într-o companie de profil similar trebuie să înțeleagă că acest tip de atac nu are sens. Singurul lucru care are sens este că compania acordă mai multă atenție protecției datelor în viitor. Aici trebuie să ținem cont și de psihologia managerilor. Cu toate acestea, nivelul de top management al companiilor noastre petroliere este foarte departe de tehnologiile IT, iar gradul de motivație al acestora de a se angaja în acest sau acel tip de protecție ar putea fi redus. Din nou, cred că acest atac a fost destul de benefic.

Nu împărtășim presupunerile noastre, nu este etic. Aceasta este sarcina agențiilor de aplicare a legii să stabilească, așa că presupunerile noastre nu sunt de interes pentru nimeni. Rosneft și filiale funcționează normal, am trecut la un sistem de rezervă. Datorită acestui fapt, au fost evitate pagube care ar fi putut fi foarte grave. Departamente de producție, producție de petrol, pregătire și rafinare - totul funcționează normal, nu au existat eșecuri.

Isteria larg răspândită a publicului larg cu privire la „atacurile hackerilor” este foarte amuzantă. Fie Rusia ar fi influențat alegerile din SUA, fie WannaCry bântuie pe toată lumea. Acum, cineva l-a „dezonorat” pe Rosneft. Nu mai căuta adâncimea acolo unde nu există. Veți fi surprinși, dar școlarii de nivelul 80 care au petrecut un an sau doi „frecat” pe forumurile relevante sunt capabili de toate acestea. Unul de dimensiuni medii bazat pe același ZeuS" pe site-uri specializate va costa cel puțin 10.000 USD. Pentru 50.000 vei avea deja un ransomware foarte decent pe un motor auto-scris. Pe aceleași site-uri poți găsi cu ușurință interpreți care vor genera trafic către dvs., de exemplu, phishing landing-ul (dacă „promovați” așa) sau celor care vor spama cu competență noua bază de date virgină de adrese a țării de care sunteți interesat. Dacă școlarii sunt experimentați și știu exact ce vor, ei iau pe o echipă de mai mulți „dialers” care vând dosarul prin telefon, dându-se drept contractori sau angajați ai organizației atacate, dacă vorbim de atacuri țintite, dacă școlarii sunt pricepuți, pe lângă toate acestea persoană sau două din organizația atacată și atunci șansele cresc semnificativ.

Gândul poate fi dezvoltat și dezvoltat. Ideea nu este în partea tehnică, care astăzi, dacă se dorește, este disponibilă pentru absolut toată lumea. Cert este că oamenii de la sol sunt prea relaxați și nu se așteaptă să poată fi atacați. Succesul oricărui atac este întotdeauna prostia persoanei de la celălalt capăt.

Prostia și lăcomia. În spatele atacului de astăzi asupra lui Rosneft și asupra tuturor celorlalți, inclusiv a guvernului ucrainean, nu există decât prostie și lăcomie.
Prostia funcționarilor de nivel inferior care:

  • dezactivați antivirusurile deoarece „Vreau să-l scutur și nu va funcționa”
  • Nici măcar nu actualizează Windows licențiat deoarece „Trebuie să lucrez, nu să aștept actualizări”Şi „Cum este posibil să nu închid computerul pe timp de noapte? Ce se întâmplă dacă cineva încearcă să se uite la istoricul browserului meu?”
  • saboteze orice încercare de a comuta birourile la Linux deoarece: „Mi-am dezvățat deja abilitățile, nu este nevoie să învăț cum să folosesc programe noi”.

Și lăcomia angajaților de nivel superior, din cauza cărora Windows fără licență a fost instalat în masă în birouri. Pentru că ticăloșii ăștia raționează așa: „La naiba, am cheltuit milioane de dolari doar pe computere și vrei să cheltuim pentru fiecare locul de munca a cheltuit, pe lângă 500 de dolari pentru hardware, alți 500 de dolari pentru Windows + MS Office sau, cu atât mai mult, 700 de dolari pentru a recalifica personalul pe Linux? Oh, Linux necesită și extinderea personalului de administratori? - Nu, du-te la muncă! Sunt sigur că dacă lucrezi așa cum ar trebui, niciun virus nu va trece. În plus, vă plătim atât de mulți bani. Și, în general, când vindeam computere în timpul perestroikei, nimeni nu cumpăra niciun software și totul a funcționat!”

Acești doi factori, și numai ei, au dus la faptul că toți acești „manageri eficienți” post-sovietici au intrat într-o încurcătură atât de mare. Și de asta au nevoie!

Serviciul de presă al Group-IB, care investighează infracțiunile cibernetice, a declarat pentru RBC că atacul hackerilor asupra unui număr de companii care utilizează virusul de criptare Petya a fost „foarte asemănător” cu atacul care a avut loc la mijlocul lunii mai folosind malware Vreau să plâng. Petya blochează computerele și cere în schimb 300 USD în bitcoini.

„Atacul a avut loc în jurul orei 14.00. Judecând după fotografii, acesta este criptolockerul Petya. Metoda de distribuire în retea locala similar cu virusul WannaCry”, reiese dintr-un mesaj de la serviciul de presă Group-IB.

Totodată, un angajat al uneia dintre subsidiarele Rosneft, care este implicată în proiecte offshore, spune că calculatoarele nu s-au oprit, au apărut ecrane cu text roșu, dar nu pentru toți angajații. Cu toate acestea, compania se prăbușește și lucrările s-au oprit. Interlocutorii mai notează că toată energia electrică a fost oprită complet la biroul Bashneft din Ufa.

La ora 15:40, ora Moscovei, site-urile oficiale ale Rosneft și Bashneft nu sunt disponibile. Faptul că nu există niciun răspuns poate fi confirmat pe resursele de verificare a stării serverului. De asemenea, site-ul web al celei mai mari subsidiare a lui Rosneft, Yuganskneftegaz, nu funcționează.

Compania a postat ulterior pe Twitter că hack-ul ar fi putut duce la „consecințe grave”. În ciuda acestui fapt, procesele de producție, producția și prepararea uleiului nu au fost oprite din cauza trecerii la un sistem de control de rezervă, a explicat compania.

În prezent, Curtea de Arbitraj din Bashkortostan a încheiat o ședință la care a analizat cererea lui Rosneft și a lui Bashneft controlat împotriva AFK Sistema și Sistema-Invest pentru recuperarea a 170,6 miliarde de ruble, care, potrivit companiei petroliere, „Bashneft a suferit pierderi. ca urmare a reorganizării din 2014.

Un reprezentant al AFK Sistema a cerut instanței să amâne cu o lună următoarea ședință, astfel încât părțile să aibă timp să se familiarizeze cu toate petițiile. Judecătorul a programat următoarea ședință peste două săptămâni - pe 12 iulie, menționând că AFC are mulți reprezentanți și aceștia vor face față în această perioadă.

Compania Rosneft s-a plâns de un atac puternic al hackerilor asupra serverelor sale. Compania a anunțat acest lucru în documentul său Stare de nervozitate. „Un atac puternic al hackerilor a fost efectuat pe serverele companiei. Sperăm că acest lucru nu are nicio legătură cu procedurile legale actuale”, se arată în mesaj.

„Ca răspuns la un atac cibernetic, compania a contactat agențiile de aplicare a legii», - se spuneîn mesaj. Compania a subliniat că un atac de hacker ar putea duce însă la consecințe grave, „mulțumită faptului că compania a trecut la un sistem de management de rezervă. procesele de productie, nici producția, nici prepararea uleiului nu a fost oprită.” Un interlocutor al ziarului Vedomosti, apropiat de una dintre structurile companiei, indică faptul că toate calculatoarele de la rafinăria Bashneft, Bashneft-Dobyche și conducerea Bashneft „s-au repornit imediat, după care au descărcat un neidentificat. softwareși a afișat ecranul de splash al virusului WannaCry.”

Pe ecran, utilizatorilor li s-a cerut să transfere 300 USD în bitcoini la o adresă specificată, după care utilizatorii li s-ar fi trimis o cheie pentru a-și debloca computerele prin e-mail. Virusul, judecând după descriere, a criptat toate datele de pe computerele utilizatorilor.

Group-IB, care previne și investighează infracțiunile cibernetice și frauda, ​​a identificat un virus care a afectat o companie petrolieră, a declarat compania pentru Forbes. Vorbim despre virusul de criptare Petya, care a atacat nu numai Rosneft. Specialiștii grupului IB. a aflat că aproximativ 80 de companii din Rusia și Ucraina au fost atacate: rețelele Bashneft, Rosneft, companiile ucrainene Zaporozhyeoblenergo, Dneproenergo și Nipru Electric Power System, Mondelēz International, Oschadbank, Mars, Nova Poshta, Nivea, TESA și altele. Metroul din Kiev a fost, de asemenea, supus unui atac de hacker. Au fost atacate calculatoarele guvernamentale din Ucraina, magazinele Auchan, operatorii ucraineni (Kyivstar, LifeCell, UkrTeleCom), PrivatBank. Aeroportul Boryspil a fost, de asemenea, supus unui atac de hacker.

Virusul se răspândește fie ca dorință, fie prin liste de corespondență - angajații companiei au deschis atașamente rău intenționate în e-mailuri e-mail. Drept urmare, computerul victimei a fost blocat, iar MFT (tabelul de fișiere NTFS) a fost criptat în siguranță, explică un reprezentant Group-IB. În același timp, numele programului ransomware nu este indicat pe ecranul de blocare, ceea ce complică procesul de răspuns la situație. De asemenea, merită remarcat faptul că Petya folosește un algoritm de criptare puternic și nu are capacitatea de a crea un instrument de decriptare. Ransomware-ul cere 300 USD în bitcoins. Victimele au început deja să transfere bani în portofelul atacatorilor.

Specialiștii Group-IB au stabilit că o versiune recent modificată a codificatorului Petya, „PetrWrap”, a fost folosită de grupul Cobalt pentru a ascunde urmele unui atac țintit asupra institutii financiare. Gruparea criminală Cobalt este cunoscută pentru că a atacat cu succes bănci din întreaga lume - Rusia, Marea Britanie, Țările de Jos, Spania, România, Belarus, Polonia, Estonia, Bulgaria, Georgia, Moldova, Kârgâzstan, Armenia, Taiwan și Malaezia. Această structură este specializată în atacuri fără contact (logice) asupra bancomatelor. Pe lângă sistemele de control ATM, infractorii cibernetici încearcă să obțină acces la sistemele de transfer interbancare (SWIFT), la gateway-uri de plată și la procesarea cardurilor.