ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Cybersecurity for Oil and Gas Industries: How Hackers Can Manipulate Oil Stocks

Black Hat

InfoSec

Information Security

Black Hat Europe 2015

BlackHat

Автор: Black Hat

Загружено: 2016-03-05

Просмотров: 6446

Описание: by Alexander Polyakov & Mathieu Geli

The industries most plagued by cyber-attacks are oil and gas. Several attacks against the infrastructure of oil firms like Aramco have been executed by the Anonymous operation #OpPetrol that targeted major oil companies. The oil and gas sectors are also threatened by frauds where there is blatant theft of resources during upstream or downstream processes. SAP and Oracle systems are widely used in oil and gas industries, and there are even specific SAP modules for oil and gas such as SAP Upstream Operations Management (UOM) or SAP PRA (Production and Revenue Accounting), Oracle Field Service, and Oracle Enterprise Asset Management.

Cyber-attacks on SAP systems belonging to oil and gas industries can be critical themselves, however they are even more lethal because of trust connections in systems responsible for asset management (such as SAP xMII and SAP Plant Connectivity) and systems responsible for OT (such as ICS, SCADA and Field Devices). Moreover, SAP and Oracle serves business processes like Digital Oilfield Operations, Hydrocarbon Supply Chain and Operational Integrity that are extremely critical themselves and are vulnerable to attacks. For example, hydrocarbon volumes, which are the basis for pricing, excise duty, and transportation fees, fluctuate depending on environmental temperature and pressure conditions. An attacker can easily modify these conditions. As it requires masses and weights for product valuation, and weighing is not possible, we must derive them from volumes at ambient temperature and pressure conditions, requiring complex conversion calculations of the observed volumes at each custody transfer point. These complex features put all infrastructure at high risk if an attacker can get access to these data.

Our talk, based on a several case studies conducted during research and professional services, will shed a light on this highly critical and very dark area. We will discuss specific attacks and vulnerabilities related to oil and gas companies as well as guidelines and processes on how to avoid them.

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Cybersecurity for Oil and Gas Industries: How Hackers Can Manipulate Oil Stocks

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Cybersecurity for the Power and Oil and Gas Industries: threats, challenges and solutions

Cybersecurity for the Power and Oil and Gas Industries: threats, challenges and solutions

Panel: What You Need To Know About The Changing Regulatory Landscape In Information Security

Panel: What You Need To Know About The Changing Regulatory Landscape In Information Security

Clustered Points of Failure - Attacking Windows Server Failover Clusters

Clustered Points of Failure - Attacking Windows Server Failover Clusters

Эксперт по кибербезопасности о ваших паролях, вирусах и кибератаках

Эксперт по кибербезопасности о ваших паролях, вирусах и кибератаках

Лучший документальный фильм про создание ИИ

Лучший документальный фильм про создание ИИ

Hackers expose deep cybersecurity vulnerabilities in AI | BBC News

Hackers expose deep cybersecurity vulnerabilities in AI | BBC News

XUnprotect: Reverse Engineering macOS XProtect Remediator

XUnprotect: Reverse Engineering macOS XProtect Remediator

Top-Trending Cyberthreats for the Oil & Gas Industry

Top-Trending Cyberthreats for the Oil & Gas Industry

Out Of Control: How KCFG and KCET Redefine Control Flow Integrity in the Windows Kernel

Out Of Control: How KCFG and KCET Redefine Control Flow Integrity in the Windows Kernel

Музыка для работы за компьютером | Фоновая музыка для концентрации и продуктивности

Музыка для работы за компьютером | Фоновая музыка для концентрации и продуктивности

Взлом WiFi за 60 секунд | Как взламывают Ваш роутер будьте осторожны!

Взлом WiFi за 60 секунд | Как взламывают Ваш роутер будьте осторожны!

Securing the Oil and Gas Industry with Industrial OT Cybersecurity Expert Joseph Loomis

Securing the Oil and Gas Industry with Industrial OT Cybersecurity Expert Joseph Loomis

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Для Чего РЕАЛЬНО Нужен был ГОРБ Boeing 747?

Для Чего РЕАЛЬНО Нужен был ГОРБ Boeing 747?

Как Сделать Настольный ЭЛЕКТРОЭРОЗИОННЫЙ Станок?

Как Сделать Настольный ЭЛЕКТРОЭРОЗИОННЫЙ Станок?

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

Programming ▫️ Coding ▫️ Hacking ▫️ Designing Music 🦠

Programming ▫️ Coding ▫️ Hacking ▫️ Designing Music 🦠

Мне 73. Я жалею, что понял это только сейчас.

Мне 73. Я жалею, что понял это только сейчас.

Как пробить любого человека. 15 инструментов OSINT - Сможет каждый. Без

Как пробить любого человека. 15 инструментов OSINT - Сможет каждый. Без "Глаз Бога"

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]