तेल और गैस उद्योग पर हमले

तेल और गैस उद्योग परिसर

शेयर पोस्ट

महत्वपूर्ण बुनियादी ढांचे पर हमले बढ़ रहे हैं, खासकर ऑटोमेशन और तेल और गैस उद्योग के निर्माण में। वर्ष की पहली छमाही में अभी भी खतरनाक रुझान हैं: लक्षित हमले और रैंसमवेयर। कीड़े विशेष रूप से तेल और गैस उद्योग में एक हमले के वेक्टर के रूप में काम करते हैं।

2020 के पहले छह महीनों में, तेल और गैस उद्योग के भीतर और 2019 की दूसरी छमाही की तुलना में ऑटोमेशन के निर्माण में सिस्टम पर हमला हुआ, हाल ही में कास्परस्की की जांच से पता चलता है। भले ही अन्य क्षेत्रों में औद्योगिक नियंत्रण प्रणाली (आईसीएस, औद्योगिक नियंत्रण प्रणाली) पर हमलों में थोड़ी गिरावट आई हो, लेकिन कास्परस्की विशेषज्ञों ने एक खतरनाक प्रवृत्ति की पहचान की है: साइबर अपराधी बड़े पैमाने पर बड़े पैमाने पर हमलों पर कम और लक्षित हमलों पर अधिक भरोसा कर रहे हैं। इसके अलावा, समीक्षाधीन अवधि के दौरान आईसीएस सिस्टम पर, विशेष रूप से स्वास्थ्य सेवा क्षेत्र में अधिक रैनसमवेयर हमले हुए।

साइबर जासूसी अक्सर हमलों के पीछे होती है

औद्योगिक कंपनियों पर हमले खतरनाक हैं क्योंकि वे उत्पादन में रुकावट और वित्तीय नुकसान दोनों की धमकी दे सकते हैं। हमले अधिक से अधिक लक्षित होते जा रहे हैं और अत्यधिक विशिष्ट हमलावरों द्वारा व्यापक संसाधनों के साथ किए जाते हैं, जो न केवल वित्तीय लाभ के लिए बल्कि साइबर जासूसी के लिए भी लक्ष्य रखते हैं।

2020 की पहली छमाही में, बिल्डिंग ऑटोमेशन और तेल और गैस उद्योगों पर सबसे अधिक बार हमले हुए। वर्तमान महामारी के कारण पहले से ही बड़े पैमाने पर वित्तीय नुकसान को देखते हुए बाद वाले के खिलाफ साइबर हमले विशेष रूप से कंपनियों के लिए हानिकारक हो सकते हैं। दुर्भावनापूर्ण वस्तुओं द्वारा अवरुद्ध आईसीएस कंप्यूटरों का अनुपात बढ़ गया

  • बिल्डिंग ऑटोमेशन उद्योग में 38 की दूसरी छमाही में 2019 प्रतिशत से 39,9 की पहली छमाही में 2020 प्रतिशत
  • और तेल और गैस उद्योग में 36,3 से 37,8 प्रतिशत।

बिल्डिंग ऑटोमेशन को हमलावरों ने निशाना बनाया

बिल्डिंग ऑटोमेशन सिस्टम आमतौर पर हमलों के प्रति अधिक संवेदनशील होते हैं क्योंकि वे तेल और गैस उद्योग में आईसीएस कंप्यूटर की तुलना में सामान्य रूप से कॉर्पोरेट नेटवर्क और इंटरनेट से अधिक जुड़े होते हैं। साथ ही, इन प्रणालियों को हमेशा इन-हाउस सूचना सुरक्षा टीम द्वारा प्रबंधित नहीं किया जाता है, बल्कि ठेकेदारों द्वारा - उन्हें एक आसान लक्ष्य बना दिया जाता है।

तेल और गैस उद्योग में आईसीएस कंप्यूटरों पर हमलों में वृद्धि का श्रेय पायथन और पॉवरशेल स्क्रिप्टिंग भाषाओं में विभिन्न प्रकार के वर्म्स के विकास को दिया जा सकता है। ये कीड़े दुर्भावनापूर्ण प्रोग्राम हैं जो संक्रमित डिवाइस पर खुद को दोहराते हैं। वे Mimikatz प्रोग्राम [2] के विभिन्न संस्करणों का उपयोग करके सिस्टम प्रोसेस मेमोरी से प्रमाणीकरण प्रमाण-पत्र एकत्र करने में सक्षम हैं।

रुझान: आईसीएस के खिलाफ लक्षित हमले और अधिक रैंसमवेयर हमले

तेल और गैस उद्योग के साथ-साथ बिल्डिंग ऑटोमेशन में हमलों में वृद्धि 2020 की पहली छमाही में अपवाद थी: अधिकांश अन्य उद्योगों में हमले वाली प्रणालियों का अनुपात थोड़ा गिर गया [3]। हालांकि, एक खतरनाक प्रवृत्ति उभर रही है: हमलावरों ने अपना ध्यान बड़े पैमाने पर हमलों से अधिक लक्षित और परिष्कृत खतरों जैसे कि बैकडोर (खतरनाक ट्रोजन हॉर्स जो संक्रमित डिवाइस पर रिमोट कंट्रोल प्राप्त करते हैं), स्पाईवेयर (दुर्भावनापूर्ण डेटा-चोरी प्रोग्राम) या रैंसमवेयर पर केंद्रित कर सकते हैं। (जो डेटा और सिस्टम एन्क्रिप्टेड चोरी करते हैं)। .NET प्लेटफॉर्म पर काफी अधिक प्रकार के बैकडोर और स्पाईवेयर थे जिनका पता लगाया गया और ICS कंप्यूटरों पर ब्लॉक कर दिया गया। रैंसमवेयर-आधारित रैनसमवेयर से प्रभावित ICS कंप्यूटरों का प्रतिशत सभी उद्योगों में H2020 2019 की तुलना में HXNUMX XNUMX में थोड़ा बढ़ा, जिसमें चिकित्सा संस्थानों और औद्योगिक कंपनियों के खिलाफ कई तरह के हमले देखे गए।

कई कंपनियां दूर से काम करने के लिए मजबूर हैं

कास्पर्सकी के सुरक्षा शोधकर्ता एवगेनी गोंचारोव ने कहा, "ज्यादातर उद्योगों में आईसीएस कंप्यूटरों पर हमले का प्रतिशत घट रहा है।" "हालांकि, अभी भी संघर्ष करने के लिए खतरे हैं। हमले जितने अधिक लक्षित और परिष्कृत होते हैं, उनकी महत्वपूर्ण क्षति पहुँचाने की क्षमता उतनी ही अधिक होती है - भले ही वे कम बार घटित हों। इसके अलावा, कई कंपनियों को दूर से काम करने और कॉर्पोरेट सिस्टम में घर से लॉग इन करने के लिए मजबूर किया जा रहा है, जिससे औद्योगिक नियंत्रण प्रणाली साइबर खतरों के प्रति अधिक संवेदनशील हो जाती है। साइट पर कम कर्मियों के साथ, हमले का जवाब देने और उसका मुकाबला करने के लिए कम लोग उपलब्ध हैं, जिसका अर्थ है कि परिणाम कहीं अधिक विनाशकारी हो सकते हैं। यह देखते हुए कि तेल और गैस और बिल्डिंग ऑटोमेशन इन्फ्रास्ट्रक्चर हमलावरों के लिए एक लोकप्रिय लक्ष्य प्रतीत होते हैं, यह महत्वपूर्ण है कि ये सिस्टम मालिक और ऑपरेटर अतिरिक्त सुरक्षा उपायों को लागू करें।

महत्वपूर्ण बुनियादी ढांचे के खिलाफ खतरों से बचाव के लिए कास्परस्की की सिफारिशें

  • ऑपरेटिंग सिस्टम और एप्लिकेशन सॉफ़्टवेयर को नियमित रूप से अपडेट करें जो कंपनी के औद्योगिक नेटवर्क का हिस्सा हैं। आईसीएस नेटवर्क उपकरण के लिए फिक्स और पैच उपलब्ध होते ही स्थापित किए जाने चाहिए।
  • संभावित कमजोरियों की पहचान करने और उन्हें खत्म करने के लिए ओटी सिस्टम का नियमित सुरक्षा ऑडिट करें।
  • कंपनी की तकनीकी प्रक्रिया और प्रमुख संपत्तियों से संभावित रूप से समझौता करने वाले हमलों के खिलाफ बेहतर सुरक्षा के लिए नेटवर्क ट्रैफिक की निगरानी, ​​​​विश्लेषण और पता लगाने के लिए समर्पित आईसीएस समाधान तैनात करना।
  • नई और उन्नत हमले तकनीकों की प्रतिक्रिया में सुधार करने के लिए आईटी सुरक्षा टीमों और ओटी इंजीनियरों के लिए समर्पित आईसीएस सुरक्षा प्रशिक्षण प्रदान करें।
  • औद्योगिक नियंत्रण प्रणालियों की सुरक्षा के लिए जिम्मेदार सुरक्षा दल के पास हमेशा खतरों के बारे में अद्यतन जानकारी तक पहुँच होनी चाहिए। Kaspersky की ICS थ्रेट इंटेलिजेंस रिपोर्टिंग सर्विस [4] मौजूदा खतरों और अटैक वैक्टर के साथ-साथ ओटी और औद्योगिक नियंत्रण प्रणालियों में सबसे कमजोर तत्वों और उन्हें कम करने के तरीके के बारे में जानकारी प्रदान करती है।
  • उद्योग के लिए प्रासंगिक सभी प्रणालियों के लिए व्यापक सुरक्षा सुनिश्चित करने के लिए ओटी एंडपॉइंट्स और नेटवर्क जैसे कैस्परस्की औद्योगिक साइबर सुरक्षा [5] के लिए सुरक्षा समाधान का उपयोग करें।
  • इसके अलावा, आईटी बुनियादी ढांचे को भी संरक्षित किया जाना चाहिए। Kaspersky इंटीग्रेटेड एंडपॉइंट सिक्योरिटी [6] कॉरपोरेट एंडपॉइंट्स की सुरक्षा करता है और खतरों का स्वत: पता लगाने और प्रतिक्रिया को सक्षम बनाता है।

2020 की पहली छमाही के लिए कैस्पर्सकी आईसीएस सीईआरटी रिपोर्ट के अतिरिक्त परिणाम भी ऑनलाइन उपलब्ध हैं।

Kaspersky.com पर और जानें

 


Kaspersky के बारे में

Kaspersky 1997 में स्थापित एक अंतरराष्ट्रीय साइबर सुरक्षा कंपनी है। Kaspersky की डीप थ्रेट इंटेलिजेंस और सुरक्षा विशेषज्ञता दुनिया भर में व्यवसायों, महत्वपूर्ण बुनियादी ढांचे, सरकारों और उपभोक्ताओं की सुरक्षा के लिए नवीन सुरक्षा समाधानों और सेवाओं की नींव के रूप में कार्य करती है। कंपनी के व्यापक सुरक्षा पोर्टफोलियो में जटिल और उभरते साइबर खतरों से बचाव के लिए अग्रणी एंडपॉइंट सुरक्षा और विशेष सुरक्षा समाधानों और सेवाओं की एक श्रृंखला शामिल है। 400 मिलियन से अधिक उपयोगकर्ता और 250.000 कॉर्पोरेट ग्राहक Kaspersky प्रौद्योगिकियों द्वारा सुरक्षित हैं। www.kaspersky.com/ पर Kaspersky के बारे में अधिक जानकारी


 

विषय से संबंधित लेख

रिपोर्ट: दुनिया भर में 40 प्रतिशत अधिक फ़िशिंग

2023 के लिए कास्परस्की की वर्तमान स्पैम और फ़िशिंग रिपोर्ट स्वयं कहती है: जर्मनी में उपयोगकर्ता इसके पीछे हैं ➡ और अधिक पढ़ें

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

चिकित्सा उपकरणों में कमजोरियाँ

चार में से एक चिकित्सा उपकरण (23%) में अमेरिकी साइबर सुरक्षा एजेंसी सीआईएसए की ज्ञात शोषित कमजोरियां (केईवी) कैटलॉग की भेद्यता है। इसके अलावा, वहाँ हैं ➡ और अधिक पढ़ें