14 września doszło do ataku dronów na dwie rafinerie należące do Saudi Aramco. Zniszczone zostały instalacje naftowe, które odpowiadają za połowę wydobycia państwowej firmy Saudi Aramco, a zarazem za ponad 5 proc. światowej podaży ropy. W ataku zniszczono pięć wież stabilizacyjnych, a ich odbudowa zajmie miesiące – wskazał konsultant odpytywany przez Reutersa. Istnieje spora szansa, że ceny paliwa wzrosną.

Jedna z kolumn zniszczonych w wyniku ataku dronów.

Zdemontowany fragment rurociągu ze śladami zniszczeń po ostrzale dronów.
Nowe zagrożenia
Ataki dronów oraz cyberataki należą do grona nowego typu zagrożeń z jakimi muszą się zmierzyć zakłady przemysłowe. Jak pokazuje powyższy przypadek, dysponując odpowiednią technologia, możliwy jest atak nawet na największe obiekty przemysłowe, które obecnie nie posiadają aktualnie wystarczających zabezpieczeń. W ich ochronę powinny się włączyć nie tylko przedstawiciele zagrożonych firma, ale także jednostki rządowe.
Cyberatak na producenta aluminium
Atak oprogramowania szantażującego LockerGora objął 40 krajów oraz 22000 komputerów. Wirus należał do grupy programów ransomware, których celem jest blokada systemu, w celu uzyskania okupu za przywrócenie stanu pierwotnego.
W czasie konferencji HAZEX, Rafał Selega – ekspert w dziedzinie cyberbezpieczeństwa w przemyśle, pokłonił się nad przypadkiem jednego z największych producentów aluminium na świecie – Norweskej firmy Norsk Hydro, która na skutek cyberataku straciła 57 milionów dolarów. Systemy IT firmy zastały zablokowane. Firma bojąc się ataku na systemy OT odłączyła je od sieci IT i przeszła na sterowanie ręczne. 35 tys. pracowników wróciło do „kartki i papieru”. Norsk Hydro odmówiło zapłaty okupu (7 cyfrowa kwota) twierdząc, że byłby to akt finansowania organizacji przestępczych.
Cyberatak na wirówki do wzbogacania uranu
W 2010 roku irańskie instalacje nuklearne i inne urządzenia przemysłowe zostały zaatakowane przez wirus Stuxnet, zakłócając pracę pewnej liczby wirówek do gazowego wzbogacania uranu. Atak przygotowały wspólnie USA i Izrael. Brały w nim jednak także firmy z innych państw. Przykładowo niemiecki Siemens, którego sterowniki były używane w Iranie, zgodził się wprowadzić do swoich rozwiązań „znacznik” czyli fragment kodu, który odpowiadał za określenie w jaki sposób komputery sterują tysiącami wirówek.
W drugim etapie, gdy mapa była gotowa, stworzono wirusa. Aby go przetestować Amerykanie uruchomili kopię irańskich wirówek, które przekazał im kilka lat wcześniej Muammar Kaddafi w ramach rozbrojenia Libii z broni masowego rażenia. Testy wypadły pomyślnie. Wirus był wstanie gwałtownie zmieniać prędkość pracy wirówek, stopniowo powodując ich uszkodzenie. Wirus został wprowadzony do Irańskiego systemu poprzez zainfekowaną pamięć USB, która została podrzucona jednemu z irańskich pracowników.
Wirus był sprytny. Mimo że wirówki działały nieprawidłowo operatorzy otrzymywali informację o ich właściwej pracy. Tę dysfunkcję odkryto dopiero po pewnym czasie, po czym do nadzoru pracy wirówek zaczęto wysyłać ludzi, którzy poprzez radia relacjonowali co widzą. Atak wydał się, gdy wirus, poprzez komputer jednego z pracowników fabryki, przedostał się do otwartej sieci internetowej.