Иллюстрация Pixabay.com
Приостановка работы крупнейшей американской трубопроводной компании Colonial Pipeline после кибератаки может привести к сильнейшему за семь лет росту цен на топливо в США - с такой оценкой выступило в воскресенье агентство деловых новостей Bloomberg. Если работу трубопровода в ближайшее время восстановить не удастся, с началом летнего сезона она может впервые с 2014 года превысить 3 долл. за галлон.
Операции на крупнейшем американском нефтепроводе рафинированного топлива Colonial Pipeline остались закрытыми в воскресенье после атаки хакеров, но администрация президента Джо Байдена работает с компанией, чтобы быстро вернуть работу в нормальное русло, заявила в воскресенье министр торговли США Джина Раймондо. Colonial заявила в субботу, что после кибератаки, совершенной «вирусом-вымогателем», было принято решение отключить некоторые системы, что привело к полной приостановке работы 5500-километрового трубопровода идущего от Техаса до Восточного побережья (по нему транспортируется примерно 45% всего топлива, потребляемого в восточных и южных районах США). Colonial Pipeline - крупнейший в стране оператор нефтепроводов, ежедневно транспортирующий более 100 млн галлонов бензина, дизельного, реактивного топлива и бытового мазута. Компания также обслуживает семь аэропортов, в том числе в Атланте, считающийся одним из самых загруженных в мире.
Bloomberg подчеркивает, что продавцы и поставщики нефтепродуктов уже подыскивают альтернативные пути поставок. В частности, рассматривается вариант транспортировки и хранения с использованием танкеров в Мексиканском заливе. Также в качестве альтернативы Colonial Pipeline может быть выбран трубопровод Plantation Pipeline, управляемый компанией Kinder Morgan. Однако его мощность составляет всего 720 тыс. бареллей в сутки (б/с) по сравнению с более чем 3,4 млн б/с у Colonial Pipeline.
По словам Раймондо, правительство в тесном сотрудничестве с компанией, властями на уровне городов и штатов работает над тем, чтобы как можно скорее восстановить функционирование трубопровода, чтобы не допустить перебоев. Кроме того, Агентство по обеспечению инфраструктурной и кибербезопасности США сообщило, что контактирует с руководством компании и федеральными структурами в рамках расследования инцидента.
По данным Reuters, за кибератакой может стоять группа хакеров, называющих себя DarkSide. Телекомпания CNN со ссылкой на источники из числа бывших сотрудников администрации США, работавших в сфере кибербезопасности, заявила в воскресенье, что DarkSide "происходит из России". При этом, по мнению источников телекомпании, входящие в нее хакеры не осуществляют атаки в русскоговорящих странах. Bloomberg сообщает, что злоумышленникам удалось завладеть почти 100 гигабайтами данных из сети компании, хотя, по данным источников агентства, последствия атаки ограничиваются взломом информационных систем, злоумышленникам не удалось проникнуть в систему управления.
В апреле американская администрация заявила, что российская Служба внешней разведки (СВР) несет ответственность за взлом в марте этого года программного обеспечение Orion фирмы SolarWinds. Хакерам удалось тогда внедрить вирус в обновление Orion, которое затем было загружено и использовано тысячами клиентов SolarWinds, среди которых были ведущие правительственные учреждения, а также более 400 крупнейших американских компаний.
По версии Белого дома, "разведывательное сообщество" США "с высокой долей уверенности" сделало вывод об ответственности СВР. При этом Белый дом утверждал, что сотрудники СВР действовали, в том числе выдавая себя за хакерские группировки APT 29, Cozy Bear и The Dukes. Этим объяснялось решение ужесточить режим односторонних санкций США в отношении России. Впрочем, никаких доказательств не приводилось.
Тогда же, в апреле, стало известно, что полицейское управление Японии подозревает группу китайских хакеров в причастности к крупной кибератаке, которой в 2016 году подверглись более 200 японских исследовательских институтов и компаний. Следствие пришло к выводу, что за кибератакой может стоять группа китайских хакеров под названием Tick, среди которых были и связанные с оборонной сферой промышленности. Японская полиция считает, что хакеры действовали по указанию Народно-освободительной армии Китая, в частности подразделения, специализирующегося на кибератаках.
Руководитель департамента системных решений компании Group-IB Станислав Фесенко отмечал, что количество атак на промышленный сектор в последние годы растет. "В первую очередь это связано с неготовностью промышленных инфраструктур к отражению сложных целевых вредоносных воздействий. Основные типы атак на промышленный сектор - это вымогательство с применением вирусов-шифровальщиков, хищение и продажа доступов в инфраструктуры, саботаж и шпионаж", - объяснял Фесенко.
Директор департамента информационной безопасности компании Oberon Евгений Суханов говорил, что пандемия и удаленная работа дали мошенникам много новых поводов для проведения кибератак. По его словам, рост числа инцидентов в первом квартале вырос в среднем на 25-30% по сравнению с аналогичным периодом прошлого года. Рост количества атак на крупные организации в сфере промышленности и финтеха он объясняет тем, что для больших компаний потребовалось больше времени и ресурсов для перехода на удаленный режим работы, новые каналы коммуникации в онлайн-формате и обновленные бизнес-процессы. «Из-за сжатых сроков требования по обеспечению кибербезопасности отходили на второй план и не всегда выполнялись, что и стало риском для общей защищенности", - говорит Евгений Суханов.
Замдиректора Федеральной службы по техническому и экспортному контролю (ФСТЭК) России Виталий Лютиков рассказывал, что более половины систем самой значимой критической инфраструктуры плохо защищены от хакерских атак. По его словам, в РФ насчитывается более 50 тыс. объектов критической информационной инфраструктуры (КИИ), из которых 10 тыс. отнесены к наиболее значимым системам и сетям, подлежащим защите. Однако анализ состояния их безопасности показал, что в 55% систем и сетей не применяются требуемые средства защиты от компьютерных атак, заявил Лютиков.
комментарии(0)