## Нефтяная компания под угрозой: хакеры два месяца возвращались через один и тот же незакрытый сервер
Внутренняя проверка одной из нефтедобывающих компаний выявила системную проблему: ИТ-инфраструктура предприятия позволяла злоумышленникам беспрепятственно проникать в корпоративную сеть на протяжении почти двух месяцев. Источником первичного доступа стал сервер с критической уязвимостью, которую специалисты так и не устранили после первоначального взлома. Каждый новый визит хакеров фиксировался средствами мониторинга, однако реакция со стороны ответственных сотрудников либо запаздывала, либо не поспевала за скоростью повторного проникновения.

Расследование показало, что за весь период зафиксировано не менее трёх успешных возвращений в сеть. При этом ни одна из попыток не привела к экстренному отключению скомпрометированного узла или пересмотру процедур реагирования. По данным отчёта, основная причина повторных инцидентов — отсутствие базовых практик патчинга и изоляции уязвимых компонентов. Построенная злоумышленниками цепочка присутствия в инфраструктуре указывает на использование стандартных методов позднего доступа, что говорит о недостаточном уровне сегментации сети и контроля за привилегированными учётными записями.

Случай подчёркивает уязвимость крупных промышленных объектов к атакам, которые эксплуатируют не технологическую сложность, а организационную халатность. Нефтяной сектор остаётся привлекательной целью для киберпреступников именно из-за сочетания устаревших систем управления и разрозненных ИТ-отделов, не всегда координирующих действия по устранению угроз. Эксперты в области промышленной кибербезопасности предупреждают, что паттерн «взлом — патч — взлом» свидетельствует о системном провале в управлении уязвимостями на уровне всего предприятия.
---
- **Source**: SecurityLab
- **Sector**: The Vault
- **Tags**: кибератака, нефтяная отрасль, уязвимость, ИТ-инфраструктура, промышленная безопасность
- **Credibility**: unverified
- **Published**: 2026-05-15 07:18:24
- **ID**: 83352
- **URL**: https://whisperx.ai/ru/intel/83352