Spółka chroniąca infrastrukturę krytyczną zaatakowana przez hakerów

Grzegorz SuteniecGrzegorz Suteniec
opublikowano: 2023-11-20 10:54

Hakerzy wykradli dane należącej do PERN spółki Naftor, odpowiadającej m.in. za ochronę obiektów o szczególnym znaczeniu dla państwa, w szczególności infrastruktury energetycznej. PERN zapewnia, że incydent nie ma wpływu na jego działalność. Prezes stracił stanowisko.

Przeczytaj artykuł i dowiedz się:

  • w czym specjalizuje się Naftor i jakich ma klientów
  • czy spółka potwierdza cyberatak
  • jakie dane wyciekły do sieci
  • co o ataku mówi spółka i jej właściciel
Posłuchaj
Speaker icon
Zostań subskrybentem
i słuchaj tego oraz wielu innych artykułów w pb.pl
Subskrypcja

Grupa cyberprzestępców określająca się jako Blackcat w połowie listopada poinformowała o ataku na spółkę Naftor i żądając okupu, zagroziła ujawnieniem w ciągu kilku dni kompletu danych.

Naftor to spółka o szczególnym znaczeniu. Specjalizuje się w realizacji przedsięwzięć z zakresu bezpieczeństwa fizycznego i zabezpieczenia technicznego obiektów o szczególnym znaczeniu dla interesu ekonomicznego państwa. Spółka, której właścicielem jest PERN, ochrania infrastrukturę operatora oraz spółek z grupy, do której należą m.in. Naftoport, Naftoserwis czy Siarkopol.

Blackcat zagroził ujawnieniem wrażliwych i krytycznych informacji, które miały obejmować bazy danych, dowody nieprawidłowości i nieścisłości, w tym w dokumentacji dotyczącej produkcji ropy naftowej i magazynowania, a także umowy o zachowaniu w poufności, dane klientów i pracowników, korespondencję wewnętrzną i zewnętrzną. Firmę Naftor i jej właściciela określili jako najniebezpieczniejszą spółkę dla partnerów. „Twój biznes zostanie zhakowany z powodu dziesiątków podatności w ich sieci IT, jeśli będziesz z nimi współpracować” — napisali hakerzy.

Naftor prawdopodobnie nie zgodził się na zapłatę okupu. W darknecie zaroiło się od dokumentów spółki. Można tam znaleźć m.in. informacje o klientach i kontraktach, wewnętrzne dokumenty finansowe, umowy o zachowaniu poufności, dokumenty pracowników, e-maile czy dane pracowników, np. skany paszportów, listy wynagrodzeń, skierowania na badania etc.

— Tego jest tona — mówi PB osoba przeczesująca zasoby sieci.

W piątek wieczorem spółka poinformowała, że doszło do „incydentu cyberbezpieczeństwa”. „Obecnie firma przywraca stabilność systemów i diagnozuje przyczyny zdarzenia. O sprawie zostały poinformowane odpowiednie służby, które pomagają w obsłudze czynności wyjaśniających oraz naprawczych. Systemy IT firmy Naftor nie są bezpośrednio powiązane z systemami informatycznymi PERN” — czytamy w komunikacie.

PERN na razie zdawkowo odpowiedział na wysłane w piatek wieczorem pytania o szczegóły ataku.

„W chwili obecnej, z uwagi na prace, które są prowadzone pod nadzorem służb, m.in. ABW, i współudziale NASK Naftor nie może udostępnić informacji na ten temat. Spółka Naftor, której dotyczy incydent cyberbezpieczeństwa, poinformuje opinię publiczną o przyczynach incydentu niezwłocznie, gdy tylko prowadzone czynności na to pozwolą” — poinformowało centrum prasowe PERN.

W poniedziałek po południu Naftor poinformował o dymisji prezesa.

“Rada Nadzorcza Naftor odwołała z dniem 17 listopada 2023 roku Pana Piotra Kuczyńskiego z funkcji prezesa zarządu Naftor. Obecnie w zarządzie Naftor zasiada Pan Michał Szpakowicz, wiceprezes spółki” - napisano w komunikacie.

W sprawie ataku na Naftor zwołany został zespół ds. incydentów krytycznych, a spółka korzysta ze wsparcia CSIRT (computer security incident response team) poziomu krajowego.

W 2004 r. Naftor został wydzielony ze struktury spółki Naftobazy (następnie funkcjonującej jako Operator Logistyczny Paliw Płynnych), która była największym w Polsce przedsiębiorstwem specjalizującym się w magazynowaniu i obrocie paliwami płynnymi. Celem jej powołania było zapewnienie profesjonalnej ochrony baz paliw należących do Naftobaz — obiektów strategicznych o kluczowym znaczeniu dla bezpieczeństwa energetycznego państwa. Równolegle Naftor świadczył usługi na rzecz innych podmiotów, w tym Zakładów Azotowych w Kędzierzynie-Koźlu oraz Tarnowie, a także wybranych jednostek wojskowych.

Naftor ochrania m.in. bazy paliw należące do PERN. „Incydent cyberbezpieczeństwa w Naftor nie ma wpływu na działalność PERN” — poinformował operator. Wśród klientów spółki jest też PL 2012, czyli zarządca Stadionu Narodowego. W przeszłości spółka ochraniała obiekty Gaz-Systemu.

Poza usługami ochrony i zabezpieczeń Naftor ma też w ofercie systemy antydronowe, usługi dronem i szkolenia. Do niedawna miał też usługi z obszaru cyberbezpieczeństwa.

Trzy pytania do
Krzysztofa Dyki
prezesa spółki ComCert

Jak poważne mogą być konsekwencje tego ataku, biorąc pod uwagę, że klientami Naftoru były spółki o strategicznym znaczeniu dla państwa?

Odpowiedź na to pytanie zależy od architektury oraz skuteczności zabezpieczeń sieci Naftoru oraz podmiotów zależnych. Skuteczny atak ransomware oraz potwierdzony wyciek wrażliwych dokumentów świadczy o nieskutecznych zabezpieczeniach co najmniej wewnątrz Naftoru.

Jak Naftor i PERN mogą zminimalizować/ograniczyć skutki ataku?

W pierwszej kolejności należy zrozumieć, co się stało, co zawiodło i jak przełamano zabezpieczenia. Skuteczny atak ransomware świadczy o problemach cyberbezpieczeństwa co najmniej na kilku różnych poziomach zabezpieczeń. Pierwszy to przedostanie się atakującego przez zabezpieczenia sieciowe, drugi to zabezpieczenia systemu operacyjnego, trzeci to zabezpieczenia systemu cyberbezpieczeństwa organizacji — np. SIEM, SOC, o ile takie zabezpieczenia w ogóle istnieją u ofiary cyberataku. Należy więc wykonać czynności z zakresu informatyki śledczej i analizy powłamaniowej. Prawie na pewno niezbędne będzie zewnętrzne wsparcie eksperckie. Dopiero na podstawie wniosków z informatyki śledczej i analizy powłamaniowej należy podjąć działania eliminujące dziury w systemach bezpieczeństwa i minimalizujące ryzyko powtórnego ataku.

Jaki był najbardziej prawdopodobny wektor ataku?

Naftor nie ujawnił przyczyn i przebiegu ataku. Patrząc statystycznie, atak ransomware najczęściej przebiega poprzez infekcję komputera za pomocą wiadomości e-mail (phishing), zainfekowanych stron internetowych, ale też nielegalnego oprogramowania. Najważniejsze jest to, aby sama ofiara była w stanie zrozumieć, co dokładnie się stało. Niestety, nie zawsze ofiary dążą do zrozumienia i zaadresowania przyczyn problemów. Nierzadko skupiają się głównie na przywróceniu działalności operacyjnej.