Статья

Киберзащита для барреля

Кибербезопасность в сфере геологоразведки и добычи нефти и газа

Кажется маловероятным, чтобы сектор добычи нефти и газа мог стать целью хакеров. Однако он таковой является, и киберриски растут с созданием каждого нового канала информации между вышками, нефтеперерабатывающими предприятиями и головными офисами. Как компании сектора геологоразведки и добычи нефти и газа могут защитить себя в мире, который становится все более интерактивным?

Введение: Риски растут — и ставки тоже

Многие годы хакеры целенаправленно атакуют компании, добывающие нефть и природный газ, причем частота, изощренность и последствия таких атак продолжают расти на фоне все более активного внедрения сектором современных сетевых технологий. Однако уровень развития цифровых процессов в секторе пока сравнительно невысок, а потому руководство нефтегазовых компаний преимущественно проявляет ограниченный интерес к стратегиям борьбы с киберрисками1.

Чем же обусловлена эта ситуация? Возможно, причина кроется в том, что компании, которые занимаются разведкой и добычей нефти и природного газа, просто не считают себя вероятной мишенью для кибератак. В этом бизнесе важны баррели, а не байты. К тому же географическая удаленность операций и сложная структура данных, используемых в нефтегазовом секторе, сами по себе служат естественной защитой. В то же время мотивы хакеров быстро меняются: от кибертерроризма до промышленного шпионажа, дестабилизации операций и хищения данных о месторождениях. А учитывая, что компании в своей деятельности все чаще опираются на современные сетевые технологии, риски растут очень быстро, а вместе с ними и цена поставленного на карту.

Разумеется, для компаний, работающих в различных направлениях нефтегазового бизнеса, степень риска неодинакова, а потому им нужны разные стратегии2. В нашей предыдущей статье («Интегрированный подход к киберриску: обеспечение безопасности операционной деятельности в нефтегазовом секторе») мы рассматривали киберриски и процессы корпоративного управления в контексте всего нефтегазового сектора. В этой статье мы проанализируем цепочку создания ценности компаний, работающих в сегменте геологоразведки и добычи нефти и природного газа. Наша цель — оценить их уязвимость перед киберрисками по каждому из видов деятельности и очертить общие стратегии снижения таких рисков. 

Наибольшие киберриски в данном сегменте характерны для операций бурения и добычи. При сейсмическом моделировании риски сравнительно невысокие, однако в будущем они могут возрасти ввиду растущих потребностей компаний в цифровизации, электронном хранении сейсморазведочных данных и их передаче для использования в других бизнес-процессах. Комплексная программа управления рисками — то есть, программа, которая обеспечит безопасность систем, готовность к атакам и устойчивость к внешним воздействиям, могла бы помочь не просто снизить киберриски для наиболее уязвимых операций, но и реализовать все три приоритетные задачи, стоящие перед компаниями сектора: безопасность людей, бесперебойность деятельности и создание новых конкурентных преимуществ для компании.

Как устранить киберугрозы

В 2016 году энергетический сектор стал вторым в списке секторов, наиболее подверженных риску кибератак. Почти три четверти американских нефтегазовых компаний столкнулись по меньшей мере с одним инцидентом3. В то же время в своей отчетности за прошедший год лишь несколько компаний сектора включили кибератаки в число значительных рисков. Многие американские нефтегазовые компании относят киберриск к той же категории, что и риски общественных беспорядков, трудовых споров и ухудшения погодных условий; а многие неамериканские компании вообще не упоминают слово «киберриск» в своих объемных отчетах на более чем сто страниц4.

Беспокойство вызывает тот факт, что все больше кибератак направлено на системы управления производственными процессами (Industrial control system — ICS) компаний, занятых в сфере геологоразведки и добычи, что создает угрозу безопасности рабочих, репутации и бизнесу компании и окружающей среде. При этом неважно, что именно используют хакеры: шпионское ПО, собирающее тендерные данные о месторождениях, или вредоносное ПО, заражающее ICS-системы предприятий либо вызывающее отказ в их обслуживании и блокировку информационных потоков, — все эти инструменты становятся все более совершенными и, что особенно тревожит, все чаще используются для координированных атак на предприятия сектора. Например, в 2014 году хакеры провели масштабную атаку на 50 европейских нефтегазовых предприятий, используя тщательно продуманные фишинговые кампании и современные версии программ типа «Троянский конь»5.

Неудивительно, что точно определить местонахождение атакующих чрезвычайно трудно. Мотивы их часто столь же туманны, что еще больше осложняет защиту от атак. По данным Industrial Control Systems Cyber Emergency Response Team, более трети хакерских атак, совершенных в 2015 году на важнейшие инфраструктурные объекты различных компаний, было невозможно отследить или же они имели неизвестный «вектор заражения»6. Именно поэтому проникновение хакеров в корпоративные системы может много дней оставаться незамеченным, а такие атаки, как Shamoon (2012 год), в ходе которой использовалось вредоносное ПО, поразившее 30 тысяч компьютеров нефтегазовых компаний, работающих на Ближнем Востоке, продолжают повторяться вновь и вновь в той или иной форме7.

Средние ежегодные затраты нефтегазовых компаний на борьбу с кибератаками по некоторым данным оцениваются в скромную сумму 15 млн долл. США8. Однако один-единственный крупный инцидент может легко обернуться затратами в сотни миллионов долларов и, что важнее, создать угрозу жизням людей и безопасности окружающей среды. Если хакер получит возможность манипулировать данными о буровом растворе, поступающими из эксплуатационной скважины на шельфовом месторождении, прервать мониторинг буровых работ, осуществляемый в режиме реального времени, или задержать передачу данных о дебите скважины, которые необходимы для управления противовыбросовым оборудованием, то последствия могут быть разрушительными.

Цифровизация умножает сложности для компаний

Сегмент геологоразведки и добычи — это важнейшее инфраструктурное звено всего нефтегазового сектора. К тому же его сложная экосистема, включающая в себя вычислительные, сетевые и операционные процессы, рассредоточена по всему миру, что делает данный сегмент чрезвычайно уязвимым для кибератак. Другими словами, для злоумышленников имеется обширная поверхность атаки со множеством векторовi (см. рис. 1). К примеру, одна крупная нефтегазовая компания использует полмиллиона процессоров только лишь для имитационного моделирования нефтегазоносных коллекторов. Кроме того, компания создает, передает и хранит миллионы гигабайт уникальных конфиденциальных данных о месторождениях, а также оперирует тысячами систем, управляющих процессами бурения и добычи на различных месторождениях по всему миру и предоставляет доступ к ним своим поставщикам, сервисным организациям и партнерам9.

Различия в приоритетах департаментов, отвечающих за операционные и информационные системы компаний, еще больше усугубляют их уязвимость. Если говорить о приоритетах операционных систем, которые тесно связаны с бурением и эксплуатацией скважин (датчики, программируемые логические контроллеры и др.), то это прежде всего постоянная доступность, а потом уже целостность и конфиденциальность данных. Приоритеты информационных систем, например для планирования ресурсов предприятия (ERP), имеют обратный порядок: конфиденциальность, целостность данных, доступность. Такое столкновение приоритетов — физическая безопасность или безопасность информационная — наблюдается в центрах управления бурением и добычей. У инженеров возникают опасения, что строгие меры по обеспечению информационной безопасности могут стать причиной недопустимой задержки при обработке данных в системах управления, которые имеют жесткие требования по времени, что отрицательно скажется на принятии решений и внедрении соответствующих мер на производстве.

Технические особенности ICS-систем также создают неизбежные риски, связанные с информационной безопасностью. Решения об использовании тех или иных ICS-продуктов часто принимаются не централизованно, то есть корпоративным ИТ-департаментом, а на уровне отдельного месторождения или подразделения. А это означает, что используются различные решения от разных поставщиков, которые разработаны на основе различных методологий и в соответствии с различными стандартами в области информационной безопасности. Проблема «многообразия» программных продуктов осложняется также продолжительным жизненным циклом скважин и ICS-систем, который составляет 10 и более лет, а также постоянной продажей и покупкой активов, что вызывает сложности при учете, стандартизации, модернизации и модификации этих систем. Так, общее число нефтегазовых месторождений по всему миру, которые разрабатываются уже более 25 лет с использованием различных моделей систем и оборудования, созданных в этот период, составляет приблизительно 1 35010.

Рис.1 Типичная архитектура информационных/операционных систем и структура киберугроз нефтегазовой компании

Растущая цифровизация операционных процессов и укрепление связей между ними приводят к еще большему росту киберрисков. В прошлом риски были ниже, поскольку системы предприятий не были связаны между собой физически, а обеспечение информационной безопасности осуществлялось децентрализованно, на уровне каждого отдельного предприятия. Однако сегодня использование компаниями даже зачаточных форм сетевых технологий, таких как цифровые или «умные» месторождения, открывает хакерам совершенно новые направления для атаки, поскольку процессы геологоразведки и добычи теперь связаны между собой в режиме реального времени. Например, компания Shell недавно реализовала проект по проектированию скважины и бурению на месторождении Вака Муэрта (Аргентина), в рамках которого скорость двигателя и усилие подачи контролировались удаленно из операционного центра, расположенного в Канаде11.

Возможность создавать, агрегировать и анализировать данные, а также предпринимать действия на их основе (шаги в рамках «петли ценности», разработанной «Делойтом», см. рис. 2) делает технологию «Интернет вещей» (Internet of Things — IoT) мощным и одновременно уязвимым инструментом. Указанные шаги становятся возможными благодаря использованию датчиков, а также (как правило) сетей беспроводной связи и ряда аналитических и автоматизированных инструментов. При этом на каждом из этапов возникает значительный риск уязвимости существующих ICS-систем и сложных экосистем, обеспечивающих геологоразведку и добычу нефти и газа. Если говорить о киберрисках, то перед компаниями сегмента стоит двойная задача: обеспечить безопасность уже созданных ценностей и оставаться на шаг впереди в условиях массового распространения Интернета вещей.

Рис.2 Зрелость компаний в сегменте геологоразведки и добычи с точки зрения Интернета вещей и кибербезопасности

Более того, оснащение месторождений «умным» оборудованием, то есть устройствами, которые могут самостоятельно обрабатывать и анализировать данные и выполнять действия на основе анализа собранных данных, находясь гораздо ближе к месторождению, чем оборудование для хранения и обработки данных, вывело киберриски на первую строчку рейтинга рисков операционной деятельности. Например, хакеры могут замедлить процесс извлечения нефти из скважины, изменив скоростной и тепловой режим работы интегрированного штангового глубинного насоса (частоту вращения его двигателя и тепловую мощность), устройства, используемого на передовой нефтедобычи.

Из-за стремительного распространения объединенных в сети устройств, за которым специалисты по обеспечению кибербезопасности попросту не поспевают, в зоне риска сейчас не только информация и ценности, созданные благодаря новой технологии. Компаниям грозят издержки, связанные с упущенной выгодой («альтернативные издержки»), в том числе ввиду рисков для безопасности сотрудников и окружающей среды.

С чего начать? Оценка уязвимостей для приоритизации инвестиций в кибербезопасность

С чего же начать оценку уязвимостей и приоритетов компании в контексте киберугроз? Этот вопрос особенно актуален в весьма распространенной ситуации, когда технические сложности, связанные с информационными и ICS-системами, затрудняют компании стратегическое планирование и инвестиции в кибербезопасность. Для того чтобы вовлечь в этот процесс своих руководителей по стратегическому планированию, нефтегазовым компаниям необходимо прежде всего рассказать о киберугрозах, используя язык бизнес-рисков, их последствий и решений, либо на уровне отдельных бизнес-единиц (работающих на шельфе, на континенте, за рубежом и т. д.), либо на уровне цепочки создания стоимости (от геофизических исследований до ликвидации скважины). Мы понимаем, что специфика бизнес-подразделений разнится в зависимости от компании. В настоящем документе приводится подробная схема оценки уязвимости и возможных последствий киберугроз для компаний отрасли в рамках всей цепочки создания стоимости.

Для различных видов деятельности в сегменте геологоразведки и добычи киберуязвимость является производной от поверхности атаки (число поставщиков ПО, пользователей и интерфейсов, число и тип ICS-систем и видов деятельности, др.); особенностями передачи и организации потоков данных (физическая или цифровая передача, односторонняя, двусторонняя или многосторонняя), а также текущим состоянием систем обеспечения безопасности и средств контроля. Величина киберугроз оценивается в свете как прямых, так и косвенных затрат: ущерб здоровью и безопасности людей, состоянию окружающей среды, перебои в работе, нарушение нормативно-правовых требований, ущерб репутации, кража интеллектуальной собственности (методология проведения исследования разъясняется в приложении к настоящему отчету).

Все виды работ в сегменте геологоразведки и добычи (геологоразведка, разработка, добыча и ликвидация скважин) имеют значительный уровень уязвимости перед киберугрозами (см. рис. 3). Однако если говорить, например, о разработке месторождений, то при планировании разработки киберриски выглядят совсем иначе, чем при эксплуатационном бурении. Безусловно, кибербезопасность необходимо обеспечивать для каждого вида работ. Однако для того чтобы понять, с чего начать и как уменьшить объем исправительных мероприятий, очень важно определить порядок приоритетов при защите ключевых операций, больше всего подверженных рискам. Далее мы выделим и рассмотрим такие операции для каждого из видов работ.

Рис.3 Матрица киберуязвимости/величины последствий кибератак по видам операций в сегменте геологоразведки и добычи

1. Геологоразведка

Геологоразведочные работы характеризуются самой низкой киберуязвимостью и масштабом последствий среди всех трех основных видов работ. Такая незначительная уязвимость перед киберугрозами объясняется тем, что в других двух направлениях (сейсмическое моделирование и геологические и геофизические исследования) используется закрытая система сбора данных: данные о горных породах получают с помощью магнитной техники, сейсмографов и гидрофонов и, как правило, передают на физических ленточных накопителях и/или обрабатывают с использованием разработанных организацией моделей, которые имеют ограниченные связи с внешней средой. Кроме того, структура сети поставщиков решений довольно простая: 50-60% рынка технологий для геофизических исследований контролируют три ведущих поставщика, которые предлагают полный спектр решений)12. Третий вид работ — поисково-разведочное бурение — в большей степени подвержен киберрискам, однако включает в себя многие элементы деятельности по разработке месторождений, которую мы рассмотрим в следующем разделе.

Масштаб возможных финансовых последствий кибератак для направления геологических и геофизических исследований невелик, поскольку невелика вероятность того, что перебои в этих процессах вызовут дестабилизацию деятельности компании или риски для здоровья и безопасности людей и окружающей среды. Вместе с тем наибольший риск здесь возникает в отношении данных о месторождениях, которые дают компании конкурентные преимущества, а потому атака с целью их хищения может долгое время оставаться незамеченной ввиду отсутствия прямых затрат и иных осязаемых последствий. Например, при атаке, проведенной в 2011 году и получившей название «Ночной дракон» (англ. «Night Dragon»), хакеры отключили настройки прокси-серверов, а затем на протяжении нескольких лет занимались хищением данных о разведке месторождений и тендерных данных ряда нефтегазовых компаний с помощью средств удаленного администрирования13.

Геологоразведочные операции сегодня имеют относительно низкую подверженность киберрискам, однако компании все чаще применяют самые современные гравитационные датчики, чтобы повысить точность получаемых подземных изображений, а также используют все больше терабайтов сейсморазведочных данных путем их оцифровки, хранения и обработки на сверхмощных компьютерах. Так, компании CNOOC удалось сократить время обработки сейсморазведочных данных с двух месяцев до нескольких дней и повысить производительность их хранилищ в 4,4 раза с помощью мощных серверов с открытым кодом, которые могут быть масштабированы для обслуживания многочисленных кластеров хранилищ данных14.

Широкое внедрение таких программных решений для обработки и хранения данных, несомненно, привело бы к экспоненциальному росту конкурентных преимуществ, создаваемых с помощью Интернета вещей. Однако когда такие разведочные данные начнут в режиме реального времени передаваться в рамках операций, находящихся на стыке различных дисциплин (например, планирование буровых работ на ближайших месторождениях, заканчивание скважин или оценка запасов), последствия кибератак многократно возрастут, и речь будет идти уже не просто о возможной потере дохода, но о значительных перебоях в работе15.

2. Разработка

Если говорить о цепочке создания стоимости нефтегазовых компаний, то наибольший риск кибератак возникает при освоении нефтяных и газовых скважин. При эксплуатационном бурении применяются те же методы, что и при поисково-разведочном, однако вектор кибератак тут гораздо больше в силу большего объема буровых работ, обширной сети инфраструктурных объектов, обслуживающих систем на поверхности и под землей, а также сложной экосистемы инженерно-технических фирм, поставщиков оборудования и материалов, буровых компаний, сервисных организаций, партнеров и консультантов. На начальном этапе многообразие бизнес-целей заинтересованных сторон создает сложности для операторов при составлении единого протокола кибербезопасности, а впоследствии может возникнуть общая обеспокоенность по поводу уже зараженных вышек и устройств, являющихся частью единой экосистемы16.

Современные компьютерные и буровые системы (в основном морские буровые установки), были изначально разработаны на основе теории «изолированной сети». Согласно данной теории сотни километров океана и физические барьеры, которые нужно преодолеть, чтобы добраться до вышки, создают естественную защиту против кибератак17. Однако с появлением операционных центров, работающих в режиме реального времени, с помощью которых можно получить доступ к данным буровых установок из любой точки мира, визуализировать эти данные, контролировать ход буровых работ и даже подключиться к базам геолого-геофизических и технических данных и прогнозировать угрозы для буровых работ, все это попало под прицел хакеров. К тому же отрасль сегодня механизирует и автоматизирует даже такие традиционно ручные операции, как поднятие труб со стеллажей на подъемниках (решение Nabors’ iRacker), а значит элементы системы обретают все больше связей друг с другом18.

Аналогично ситуации с киберуязвимостью последствия кибератак также наиболее существенны именно при эксплуатационном бурении. Этот вид операций характеризуется наибольшими альтернативными издержками по всем категориям риска, будь то утрата активов, перебои в работе, штрафы регуляторов, ущерб для репутации, хищение интеллектуальной собственности или вред здоровью людей и состоянию окружающей среды. В этой области уже произошел ряд инцидентов. Так, манипуляции хакеров привели к перемещению плавучей нефтяной платформы в Мексиканском заливе и крену другой платформы на африканском шельфе. Еще один пример — ситуация, когда высококвалифицированным сетевым экспертам пришлось потратить 19 дней на то, чтобы удалить вредоносное ПО из систем буровой установки, транспортируемой из Южной Кореи в Бразилию19. Создавая новые преимущества с помощью коммерчески нейтральных протоколов данных с открытым кодом (например, WITSML — протокол передачи данных со скважины в процессе бурения), отрасль должна быть уверена в том, что хакеры не используют эти технологии в своих интересах, манипулируя доступными на сегодня данными о скважинах.

Два других ключевых вида работ, выполняемых при разработке месторождений (планирование разработки месторождений и заканчивание скважин), имеют относительно низкую подверженность киберрискам. Так, при планировании разработки практически не возникает связей с другими операциями в режиме реального времени, однако применяются методы из различных дисциплин, таких как геология, геофизика, управление разработкой месторождения, добыча, инфраструктура, заканчивание скважины, экономика и финансы, а потому у хакеров появляется много возможностей для проникновения в системы организации. Помимо хищения конфиденциальных данных о проектах месторождений, технологиях и установках, хакеры могут вызвать значительные финансовые потери для компании, изменив, даже незначительно, GPS-координаты вышки и данные об оптимальном размещении скважин.

Процесс заканчивания скважины также с высокой долей вероятности может попасть в категорию высокорисковых с точки зрения кибербезопасности. Специалисты отрасли активно занимаются моделированием новых сетевых технологий, которые позволяют сократить временные затраты на заканчивание скважин с помощью мониторинга в режиме реального времени и передовых программных решений для анализа данных, особенно в сфере использования рабочих жидкостей и проппантов при ГРП и контроля логистических процессов на сланцевых месторождениях США. По мнению компании Schlumberger, «все более интенсивное использование горизонтальных скважин требует, чтобы следующее поколение решений в области ГРП поддерживало работу с датчиками и потоками данных в режиме реального времени»20.

Здесь стоит пояснить: не нужно винить автоматизацию и Интернет вещей в увеличении киберрисков нефтегазовых компаний. Автоматизация повышает эффективность и безопасность работы и, что очень важно, дает значительную денежную и временную экономию для операторов и руководства. Однако беспокойство вызывает то, что у компаний не получается защитить эти новые преимущества путем адекватного планирования мер и вложений для обеспечения кибербезопасности.

3. Добыча и ликвидация скважин

Добыча нефти и газа — это самый уязвимый для киберугроз вид операций в сегменте добычи и переработки. Главным образом это связано с устаревшими базисными активами, которые изначально разрабатывались без учета требований кибербезопасности, а затем долгие годы подвергались лишь спешному исправлению ошибок. Кроме того, это объясняется отсутствием инструментов для мониторинга существующих сетей. Приблизительно 42% морских платформ по всему миру эксплуатируются уже более 15 лет, но специальными инструментами для мониторинга своих сетей пользуются меньше половины нефтегазовых компаний. А из тех, что все же пользуются, лишь 14% имеют полностью работоспособные центры по контролю безопасности операционных процессов21.

Данная связанная с кибербезопасностью проблема объясняется — и усугубляется — обширной географией операционной деятельности и изменившейся ролью производителей решений, которые из просто поставщиков превратились в системных агрегаторов. Например, одна крупная американская нефтегазовая компания имеет более чем 25 тысяч эксплуатационных скважин, и каждая из них оснащена комплексом разнообразных ICS-систем, от датчиков в стволах скважин до программируемых логических контроллеров в скважинах и систем SCADA в локальных диспетчерских пунктах, причем все эти системы приобретаются у большого количества производителей, имеют разные графики техобслуживания и соединяются между собой с помощью готовых решений22.

Вдобавок ко всему эти слабосвязанные, но все же интегрированные ICS-системы все чаще подключаются к ERP-системам предприятий. Учитывая, что 75% операций по добычи нефти и газа в мире управляются ERP-системами, эта часть цепочки создания ценности подвергается киберрискам как на уровне всего предприятия (информационные системы), так и на локальном уровне (аппаратные ядра операционных систем на месторождениях)23. Следовательно, последствия кибератак на системы, обслуживающие операции по добыче нефти и газа, могут быть очень серьезными и быстро распространиться как на общие, так и на локальные системы. В отличие от данных по сейсморазведке и бурению, которые являются более сложными и узкоспециализированными, показатели добычи (а это, как правило, температурные параметры, дебит, давление, плотность, скорость и т. д.) относительно просты для понимания, что позволяет хакерам вторгаться в системы компаний, вызывая далеко идущие последствия.

Последний этап в цепочке создания ценности — внутрискважинные работы, капитальный ремонт и ликвидация скважин — характеризуется относительно невысокой киберуязвимостью, поскольку данный процесс в основном включает механические переделки, диагностику скважин и работы по замене и техническому обслуживанию оборудования. Однако в последнее время производители все чаще используют эксплуатационно совместимое оборудование, стандартные программные платформы и человеко-машинные инструменты, стремясь к сокращению затрат, что ведет к росту киберуязвимости.

Операции по добыче нефти и газа наиболее подвержены киберрискам по сравнению с остальными операциями в сегменте геологоразведки и добычи. Главным образом это связано с наличием активов, которые разрабатывались без учета вопросов кибербезопасности, а потом долгие годы подвергались лишь фрагментарной модернизации и исправлению ошибок.

Снижение киберрисков с помощью комплексной программы управления рисками

Первый шаг — это выявление киберрисков, следующий — разработка стратегии по их снижению. Когда речь идет о снижении киберрисков, самая популярная мера — это ограничение возможностей пользователей. Однако учитывая развитие IoT-технологий, благодаря которым все больше систем объединяется в единую сеть, а также совершенствование хакерских методов, избежать кибератак становится практически невозможно. Именно поэтому компании должны в равной мере сосредоточиться на более активном анализе угроз и на принятии более эффективных мер для смягчения их последствий. Проще говоря, эффективная стратегия управления киберрисками должна обеспечивать защищенность систем, их устойчивость к внешним воздействиям и готовность к атакам24.

Таким образом, при формулировании стратегий для нефтегазовых компаний возникает следующий вопрос. Как обеспечить защищенность, гибкость и готовность к атакам для систем, обслуживающих наиболее важные процессы: сейсмическое моделирование при геологоразведке, бурение при разработке и эксплуатацию скважин при добыче и ликвидации (см. объяснение в предыдущем разделе). В следующем разделе приводятся три примера кибератак (по одному на каждый из важнейших процессов), чтобы объяснить и подчеркнуть важность разработки стратегий, о которых идет речь. Мы исходим из предположения, что компании уже внедрили стандартные ИТ-решения, а потому в большей степени говорим о решениях стратегических.

1. Геологоразведка

Сценарий: близится к завершению проект по морской сейсморазведке, в рамках которого используется система для хранения данных и управления ими, подключенная к корпоративной сети. Вредоносная программа получает доступ к сети через один из узлов хранилища и проникает в высокопроизводительные компьютерные системы. Хакеры не нанесли ущерба операционным процессам, однако компания лишилась ценных сейсморазведочных данных о месторождении, которые собиралась использовать для тендерных торгов. Так как же компании могут обезопасить себя в случае внедрения цифровых решений для управления данными сейсморазведки?

Несмотря на то что миллионы гигабайт сейсморазведочных данных создают естественный барьер для хакеров просто в силу своего огромного объема, растущая популярность облачных решений для оцифровки и хранения данных сейсморазведки требует принятия мер по обеспечению защиты таких данных от агентов промышленного шпионажа. Заменив каждый из элементов конфиденциальных сейсморазведочных данных его неконфиденциальным эквивалентом, который называется «токен» (token), и выполняя приложения с помощью токенов, а не непосредственно данных, компания может добиться того, что потенциальным хакерам просто нечего будет красть или использовать. Основная система для создания или индексации токенов при этом изолируется от других и используется для хранения фактических сейсморазведочных данных в зашифрованном формате c жестким контролем доступа25.

Учитывая, что на протяжении жизненного цикла месторождения сейсмологические модели используются сразу несколькими бизнес-дисциплинами и что такие модели постоянно совершенствуются с помощью новых данных, получаемых из множества хранилищ, нефтегазовым компаниям нужно быть готовыми к возможным угрозам хищения данных. Компания может действовать на опережение, отслеживая трафик, связанный с сейсморазведочными данными. Для этого нужно вести учет сетевого трафика по различным бизнес-дисциплинам и анализировать его на предмет соответствия установленным показателям для каждой из дисциплин, чтобы, например, выявлять случаи, когда пользователь загружает чрезмерно большой объем данных или слишком часто обращается к ним26.

Учитывая значительные затраты, с которыми сопряжено получение сейсморазведочных данных, надежная резервная архитектура таких данных имеет важнейшее значение, поскольку позволяет сохранить работоспособность процессов по обработке и интерпретации данных даже в случае их компрометации. А ввиду наличия тенденции к использованию цифровых технологий для хранения и обработки сейсморазведочных данных с помощью множества узлов хранения, резервный процесс компании должен также удовлетворять соответствующим требованиям в данной сфере. В отличие от решений на базе монолитных ИС, которым требуется определенное время для восстановления утраченных данных, кластерная программа, которая соединяет каждый из узлов в резервном кластере с другими узлами хранилища, может обеспечить более оперативное восстановление данных в случае взлома системы27.

2. Разработка

Сценарий: вредоносная программа проникает в систему управления буровыми работами (через сетевую петлю или путем маскировки в одном из компонентов вышки) и начинает контролировать существенные параметры бурения. Результат — изменение траектории бурения, внезапный приток жидкости в скважину и проблемы с ее целостностью, что приводит к значительным дополнительным затратам и создает риски для здоровья людей и безопасности окружающей среды. Как избежать такой ситуации или как реагировать на нее?

Принимая во внимание сложность системы, объединяющей поставщиков и оборудование для буровых работ, компании могут защитить свои процессы с помощью предварительного развертывания (то есть предварительного тестирования) новых систем, оборудования и программного обеспечения до их подключения к основной системе. Станция, работающая в режиме предварительного тестирования под контролем оператора, может помочь заблаговременно выявить наличие вредоносного ПО и подтвердить соответствие системы минимальным требованиям в области кибербезопасности28.

Учитывая, что обеспечить безопасность абсолютно всех буровых вышек практически невозможно, а дополнительные меры в этой области могут затруднять доступ к системам или замедлять принятие решений, которые важно принимать быстро, компаниям необходимо разработать комплексную стратегию, обеспечивающую готовность к атакам. Сканирование резервных систем SCADA и других специализированных систем на предмет киберугроз вместо того, чтобы сканировать оригинальные системы, а также поиск отклонений от нормальных показателей с помощью данных, полученных на основе физических и иных методов, поможет компании обнаружить атаку еще до того, как она достигнет своей цели29.

Создание просветов при бурении или временная изоляция зараженных систем являются самыми популярными стратегиями, обеспечивающими устойчивость к внешним воздействиям. Однако разработка единого регламента кибербезопасности для всего спектра бизнес-дисциплин, которым будут руководствоваться все заинтересованные стороны на объекте и в удаленных диспетчерских центрах, могла бы значительно сократить время отклика системы и снизить потери30. Время отклика системы — это ключевой фактор, особенно на морских платформах, поскольку суточные договорные ставки при буровых работах достигают 500 000 тыс. долл. США31. Так, в 2010 году, когда хакеры с помощью вредоносного ПО захватили контроль над платформой, транспортируемой с Корейского полуострова в Южную Америку, объект пришлось закрыть на 19 дней. Такой срок понадобился инженерам, чтобы восстановить работу установки32.

Рис.4 Стратегии для снижения рисков возникновения инцидентов в рамках критических процессов в сегменте геологоразведки и добычи

3. Добыча и ликвидация скважин

Сценарий. В ICS-систему наземного объекта внедряется программа «червь», которая может менять логику программируемых логических контроллеров и обходить защитные устройства насосных двигателей. «Червь» маскирует данные о состоянии защитного устройства, хранящиеся в диспетчерских пунктах, и хаотично меняет скорость работы насосов. Эти изменения приводят к квазиоптимальным условиям добычи, более быстрому износу насосов и даже прорыву скважин. Что же компании могут предпринять, чтобы избежать такой ситуации?

Компании могут защитить свои ключевые ICS-системы, внедряя комплексную программу управления исправлениями и применяя подход, основанный на оценке рисков, а не тот, который предусматривает лишь плановые мероприятия или соблюдение требований33. Это потребует как минимум инвентаризации активов, проведения детальной оценки киберуязвимости/масштаба последствий для каждого отдельного актива, а также приоритизации ключевых активов и оперативной плановой актуализации соответствующих данных. К тому же компания, занятая в сфере геологоразведки и добычи нефти и газа, может допустить ошибку, используя для замены устаревших устройств простейший протокол кибербезопасности, но преследуя при этом совершенно новую цель — использование нового, специально разработанного аппаратного обеспечения, а не модернизацию существующего34.

Сопоставляя внешние данные о киберугрозах с внутренними (например, отслеживая публикации на тему кибеугроз в социальных медиа), компании могут повысить свою готовность к кибератакам, так как идентификация и устранение угроз будет происходить заблаговременно. Для нефтегазовых компаний очень важно делиться информацией о ключевых показателях компрометации данных из внешних источников, формировать такие показатели и отслеживать их динамику, особенно учитывая, что кибератаки на отраслевые системы SCADA имеют продолжительную историю, причем многие из них повторяются вновь и вновь в той или иной форме. Например, вторая из зарегистрированных атак типа Shamoon, осуществленная в Саудовской Аравии в 2016 году, повторяла схему полезной нагрузки Disttrack, использованную в ходе первой атаки Shamoon в 2012 году35.

Для того чтобы принять оперативные меры по сдерживанию разрушительных последствий или обеспечить гибкость систем, компании могут регулярно практиковаться в реагировании на киберугрозы с помощью тренировочных атак и имитационных моделей. Моделирование опасных ситуаций, особенно применительно к специалистам, занимающимся реагированием на инциденты на добывающих платформах или работающим в удаленных районах, позволяет лучше понять характер угроз и повысить эффективность суждений на самом нижнем уровне иерархии36.

Учитывая, что обеспечить безопасность абсолютно всех буровых вышек практически невозможно, а дополнительные меры в этой области могут затруднять доступ к системам или замедлять принятие решений, которые важно принимать быстро, компаниям необходимо разработать комплексную стратегию, обеспечивающую готовность к атакам.

Получение поддержки совета директоров: борьба с киберрисками как путь к повышению физической безопасности, эксплуатационной надежности и созданию конкурентных преимуществ для компании

Сегмент геологоразведки и добычи нефти и газа развивается быстрыми темпами. При этом происходит быстрая интеграция технологических решений в области автоматизации, цифровизации и Интернета вещей в экосистему, формируемую различными видами операционных процессов. Вместе с тем стремительное движение отрасли навстречу объединению различных систем уже происходит с большей скоростью, чем развитие цифровых процессов внутри отрасли, что делает ее одной из основных мишеней для хакеров. Мы полагаем, что относительно низкий уровень цифровой зрелости нефтегазовой отрасли объясняется не отсутствием технических знаний, а именно ограниченной стратегической и финансовой поддержкой со стороны советов директоров компаний.

Для того чтобы заручиться финансовой поддержкой высшего руководства, требуется представить проблему стратегически и описать, как меры по обеспечению кибербезопасности помогают компании достичь трех первоочередных целей: безопасность активов, людей и окружающей среды, постоянная доступность и эксплуатационная надежность активов, а также создание новых конкурентных преимуществ на основе этих активов (см. рис. 5). Следующий шаг подразумевает сплочение всех сотрудников организации посредством использования единой программы управления киберрисками.

Рис.5 Кибербезопасность обеспечивает физическую безопасность, эксплуатационную надежность и создает конкурентные преимущества

Текущий период низких цен на нефть обеспечил добывающим компаниям, которые уже устали от многолетней гонки за высокими прибылями, столь необходимую им передышку, во время которой они смогут сосредоточиться на совершенствовании внутренних процессов и систем. Отрасль уже сделала большой шаг в этом направлении, сконцентрировавшись на повышении эффективности работы. Теперь необходимо закрепить успех, укрепив кибербезопасность операционных процессов. Мы полагаем, что по аналогии с автоматизацией процессов и цифровизацией нефтяных месторождений борьба с киберрисками может быстро превратиться из статьи затрат в важное инвестиционное направление.

Приложение. Методология исследования

Мы выполнили качественный анализ и разместили каждый из видов деятельности в сегменте геологоразведки и добычи на матрице, отражающей их уязвимость перед киберугрозами и масштаб возможных последствий. Для этого мы провели предварительные интервью, а затем детальный анализ различных материалов, включая технические документы, материалы недавних опросов на предмет готовности отрасли к отражению киберугроз, а также проанализировали недавние кибератаки на продуктовые и сервисные активы нефтесервисных компаний и поставщиков решений в области автоматизации и управления киберрисками.

Для оценки киберуязвимости мы рассмотрели следующие аспекты: число пользователей, поставщиков, интерфейсов и видов услуг по каждому из видов деятельности; возраст и тип ICS-систем (системы предыдущего поколения или собственные разработки, открытые или закрытые) и механизм работы программных продуктов и ICS-систем (по умолчанию или по запросу); режим передачи и организация потоков данных (физическая передача, виртуальная передача, смешанный подход), а также зрелость существующих средств контроля кибербезопасности.

Для оценки масштаба возможных последствий киберугроз мы рассмотрели следующие аспекты: тип повреждения (неисправимое или исправимое) и вероятность разлива нефти, утечки и загрязнение окружающей среды; величина издержек вследствие простоя; возможные штрафы и пени со стороны органов надзора; ущерб для бренда и репутации компании; утрата данных по месторождению и прочих данных, дающих компании конкурентные преимущества.

Рис.6 Уязвимость перед киберугрозами/величина последствий киберугроз в сегменте геологоразведки и добычи нефти и газа

Поверхность атаки — это общее количество уязвимых мест отдельно взятого вычислительного устройства или сети, к которым может получить доступ хакер. Вектор атаки — это путь или способ, с помощью которого хакер может получить доступ к компьютеру или сетевому серверу, чтобы создать полезную нагрузку или вызвать нежелательные последствия. Ознакомиться со статьей

 

Авторский коллектив

Отчет подготовлен Аншу Миттал, Эндрю Слотер, Пол Зонневельд

Выражение признательности

Авторы хотели бы поблагодарить представителей руководства компаний Siemens AG и Honeywell International Inc., которые поделились с ними своими знаниями и опытом.

Особую благодарность мы выражаем Джону Ингланду (заместитель председателя правления, руководитель направления по работе с компаниями энергетической и добывающей промышленности в США, компания «Делойт ЛЛП»), Вивеку Бансалу (ведущий аналитик, компания «Делойт Саппорт Сервисиз Индиа Пвт. Лтд.»), Кариткаю Шарма (ведущий аналитик, компания «Делойт Саппорт Сервисиз Индиа Пвт. Лтд.»), Кевину Урбановичу (старший менеджер, компания «Делойт и Туш ЛЛП»), Мэтью Будману (менеджер, компания «Делойт Сервисиз ЛП») и Алоку Нукраю Пепакайала (ведущий аналитик, компания «Делойт Саппорт Сервисиз Индиа Пвт. Лтд.») за их вклад в наше исследование, анализ, обзор и подготовку настоящего отчета.

Эта информация была полезна для вас?