1 1 1 1 1 1 1 1 1 1 Rating 0.00 (0 Votes)

trisisВлітку 2017 року на нафтопереробному заводі Petro Rabigh в Саудівській Аравії відбулися кілька збоїв в системі протиаварійного захисту (ПАЗ). Все почалося з того, що в червні відключився один з контролерів ПАЗ. Так як системи АСУ / SCADA показували штатний режим роботи технологічного процесу, служба експлуатації вирішила, що збій пов'язаний з несправністю самого контролера. Його відключили і передали на перевірку виробникові. Той, провівши тестування, що не виявив нічого підозрілого, рекомендував встановити контролер на місце.

Але в серпні збій повторився. Цього разу вже були задіяні кілька контролерів ПАЗ, які працювали в різних сегментах промислової мережі на різних виробничих установках. Виробник устаткування і ІТ-фахівці Petro Rabigh вирішили провести більш детальний аналіз. Вони перевірили в тому числі мережеве оточення, автоматизовані робочі місця (АРМ) і сервери, які беруть участь в роботі системи. В результаті були виявлені неавторизовані RDP-з'єднання з інженерної станцією. Стало очевидно, що до розслідування треба підключати експертів з кібербезпеки.

Це була перша публічно описана атака шкідливий Trisis (він же Triton), націлена саме на системи протиаварійного захисту. Стало очевидно, що такий вплив на систему в принципі можливо і що це може привести до серйозної аварії.

Потенційно, якби кіберзлочинцям вдалося змінити параметри блокувань контролера ПАЗ, вони могли б спровокувати викид отруйних газів або навіть їх детонацію. На щастя, нічого подібного не сталося і в результаті інциденту контролери просто відключилися, що викликало безпечну зупинку технологічного процесу.

Весь матеріал

Додати коментар


Захисний код
Оновити

Якщо ви помітили помилку, то виділіть фрагмент тексту та натисніть Ctrl+Enter