Хакеры атакуют западные нефтегазовые компании, зарубежные эксперты заявляют о русском следе

Русские хакеры систематически совершают атаки на компьютерные совокупности западных нефтегазовых компаний. Эти атаки носят политический характер, потому, что продажа нефти и газа для России есть главным источником дохода на интернациональном рынке, информирует The New York Times ссылаясь на специалистов в области кибербезопасности.

Методы, которыми пользуются хакеры, разрешают захватить контроль над промышленными совокупностями подобно тому, как это сделали США и Израиль по отношению к Ирану.

В 2009 году вирус Stuxnet парализовал ядерную программу Ирана, почему производство урана в этом государстве было сокращено на 20%.

В начале семь дней компания Symantec опубликовала доклад, в котором говорится, что новая волна атак осуществляется более изощренными, чем ранее, способами. Так, хакеры передают не компьютеры жертв напрямую, а сайты, на каковые значительно чаще с этих компьютеров выходят. К примеру, при открытии привычного меню ресторана с зараженного сайта на компьютер загружается вирус, что и дает возможность приобрести контроль над совокупностью.

Хакеры атакуют западные нефтегазовые компании, зарубежные эксперты заявляют о русском следе

Россию обвинили в кибершпионаже

Русского хакерскую группу обвинили в кибершпионаже за большими компаниями из америки, Европы и японии. Информацию о причастности группировки ко взломам…

В первый раз российские атаки были обнаружены еще в 2012 году. Засекли это эксперты из компании CrowdStrike, они же назвали эти группировки хакеров Energetic Bear (игра слов — это и «Энергичный (напористый) медведь», и «Энергетический медведь»). Всего жертвами атак стали более 1000 организаций в 84 государствах, и большинство этих компаний были заняты в нефтегазовой сфере.

В CrowdStrike не исключают, что шпионаж имел возможность осуществляться при помощи русских правительственных организаций.

«Возможно, атаки были продиктованы тем, что Российская Федерация пытается усилить собственные экономические позиции в главных отраслях, имеющих общегосударственное значение», — заявил в январе агентству Рейтерс технический директор CrowdStrike Дмитрий Алперович.

Но о том, что эти атаки производятся из России, косвенно свидетельствуют только два факта: то, что они направлены на компании из ТЭК, да и то, что они производятся в рабочие для Центральной России часы. Об этом «Газете.Ru» поведал начальник направления ИБ Symantec в Российской Федерации и бывших советских республиках Олег Шабуров. Он утвержает, что главными «уликами» стали образцы вредоносного кода, время создания которых наводит на идея о том, что работы проводились с девяти часов утра до пяти вечера в часовом поясе GMT +4, которому соответствует столичное время. «Вторых показателей причастности вредоносной активности к каким-либо странам найдено не было», — уточнил он.

На основании этих двух фактов нельзя утверждать о русском происхождении атак, считают как в Symantec, так и в второй компании, занимающейся кибербезопасностью, — ESET.

Денис Матеев, глава ESET в Российской Федерации, на соответствующий вопрос «Газеты.Ru» заявил: «Ни в одном из источников нет прямого указания на то, что атаку ведут русские хакеры. В изучении, на которое ссылается, к примеру, New York Times, имеется только предположение, что источник атаки находится в Восточной Европе».

Кроме этого специалист сказал, что если бы это была таргетированная атака большого уровня, к примеру, подобная атаке посредством Stuxnet, то она имела бы результаты и конкретные последствия. «О итогах последних атак конкретных подробностей не сообщается», — сообщил Матеев.

С ним согласен и Алексей Раевский, председатель совета директоров компании Zecurion: «Это достаточно не сильный доводы. Во-первых, хакеры — это не офисные сотрудники и они чаще трудятся ночью. Во-вторых, существует большое количество государств — экспортеров нефти и газа, каковые также будут быть заинтересованы в данных атаках».

Согласно точки зрения Раевского, сообщения в массмедиа о русских хакерах — это, быть может, только одно из России противостояния и проявлений Запада.

Оно, он утвержает, что «может приводить к тому, что российский след пробуют притянуть к любым событиям, несмотря на смехотворность доводов». Специалист кроме этого сказал, что уверен в том, что сейчас в Соединенных Штатах проводится кампания по запугиванию населения китайскими хакерами и русскими, как в середине прошлого века это происходило с «русской ядерной бомбой».

Сами хакеры действовали максимально профессионально и фактически никаких следов не оставляли, заявляют исследователи. Часто об атаке получалось определить лишь из BIOS — базисной совокупности компьютера, которая несёт ответственность за его функционирование. Как раз BIOS подвергалась заражению, и при таких условиях компьютеры уже фактически нереально вернуть.

Специалисты уверены в том, что, не смотря на то, что хакеры и демонстрируют интерес к нефтегазовой области, это не следует конкретно связывать с политикой России и с ее экономическими заинтересованностями за границей. Глава ESET в Российской Федерации напоминает, что в какой-то степени речь заходит и о стандартном интересе киберпреступников к любым большим известным компаниям. «Интернет-ресурсы известных компаний систематично подвергаются атакам», — добавил Матеев.

Об этом же говорит и начальник Zecurion. По словам Раевского, хакеры сами по себе не испытывают интереса к фирмам какой-либо отрасли, а хакерские группы значительно чаще не имеют национальности и не формируются по территориальным показателям.

«Для целенаправленных атак на какие-то конкретные фирмы их нанимает кто-то заинтересованный, значительно чаще соперник. Исходя из этого хакерские атаки наблюдаются в тех областях, где по тем либо иным обстоятельствам улучшается борьба», — сообщил он.

Раевский связал участившиеся атаки на нефтегазовую отрасль с показавшейся сейчас идеей добычи сланцевого газа, которая, как предполагается, может коренным образом поменять расклад в нефтегазовой отрасли.

Олег Шабуров из Symantec кроме этого подчернул, что у людей, стоящих за последними атаками, имеется весьма важные и высококвалифицированные ресурсы, талантливые реализовать глобальные атаки для того чтобы масштаба, и что не считая объектов критической инфраструктуры заинтересованность со стороны преступников сейчас начала распространяться на еще более широкую тему, а именно на интернет вещей (любое оборудование, к которому возможно подключиться по сети).

«Так что в скором времени с ростом «умных» домов и городов направляться ожидать новых угроз. И это уже действительность, а не предположения, поскольку уже были случаи, в то время, когда по обстоятельству атак преступников «умные» объекты простаивали (те же самые тоннели, камеры дорожного перемещения и без того потом)», — заявил специалист.

Инвестиции в зарубежные акции (ч.1)


Похожие статьи, подобранные для Вас:

Читайте также: