Według raportu F-Secure[1] celem atakujących sektor energetyczny są nie tylko zyski , ale też działania o charakterze szpiegowskim czy wywieranie nacisków politycznych. Punktem dostępu do zakładowej sieci są często pracownicy , którzy padają ofiarami tzw. spear phishingu[2]. Efektem może być zablokowanie kontroli nad urządzeniami, a nawet całkowity paraliż systemów.
Celem przestępców, często powiązanych z rządami państw, jest infrastruktura krytyczna (ang. Critical Network Infrastructure , CNI). W przemysłowych systemach sterowania oraz technologiach operacyjnych (OT[3]) nie zostały zaimplementowane odpowiednie protokoły bezpieczeństwa , gdyż tego typu rozwiązania powstały jeszcze przed popularyzacją internetu. Ze względu na spadki cen paliwa sektor energetyczny ogranicza wydatki i korzysta często z nieaktualnych systemów oraz technologii . Osłabia to odporność na ataki i wydłuża czas ich wykrywania. W ostatnich kilku latach szczególnie wyróżniły się cztery metody ataków cyberprzestępców na branżę energetyczną[4].
- Złośliwe załączniki, czyli Operacja Sharpshooter
- Metoda wodopoju grupy Dragonfly i Havexa
- Sabotaż przez naśladowanie, czyli Triton/Trisis
- Okup na żądanie
Cały artykuł i wyjaśnienie: