История
2026: Отключение серверов из-за хакерской атаки
4 февраля 2026 года национальный оператор нефтепроводов Румынии Conpet Ploiesti подтвердил кибератаку на корпоративную ИТ-инфраструктуру. Ответственность за инцидент взяла на себя хакерская группировка Qilin, заявившая о хищении порядка 1 Тбайт данных, включая внутреннюю финансовую отчетность и сканы паспортов сотрудников. Фрагменты массивов опубликованы злоумышленниками на ресурсах в даркнете.
Как сообщает ProbablyPwned, Conpet управляет сетью магистральных нефтепроводов протяженностью 3,8 тыс. км, обеспечивающих поставки сырья на нефтеперерабатывающие заводы Румынии.
Из официального заявления Conpet следует, что воздействие на технологические процессы не зафиксировано. Системы диспетчерского управления SCADA и телекоммуникационные узлы сохранили полную функциональность. Транзит нефти не приостанавливался.
В ответ на кибератаку Conpet перевела публичный веб-сайт в оффлайн и инициировала процедуры локализации угрозы во взаимодействии с национальными регуляторами в сфере кибербезопасности. Правоохранительным органам направлено заявление о совершенном преступлении.TAdviser выпустил новую Карту российского рынка информационной безопасности: 290 разработчиков и поставщиков услуг
По информации ProbablyPwned, Qilin (известна также как Agenda) представляет собой русскоязычный сервис вредоносного ПО по модели Ransomware-as-a-Service. Группировка активна с 2022 года. В январе 2026 года жертвами Qilin стали 17 организаций здравоохранения. Предыдущей крупной целью выступала сеть Covenant Health, где утечка затронула данные 478 тыс. пациентов.
Атака на Conpet — третий за последние месяцы случай нарушения кибербезопасности в румынском энергетическом секторе. Ранее злоумышленники с применением инструмента BitLocker вывели из строя инфраструктуру регионального водоканала, а также осуществили взлом в энергокомпании Oltenia Energy.
По оценке отраслевых специалистов, опрошенных ProbablyPwned, устойчивость промышленного периметра Conpet обеспечена сегментацией сетей операционного и информационно-технологического уровней. Однако сохранение злоумышленниками доступа к бизнес-системам создает потенциальные векторы для проникновения в ИТ-контур. Для безопасности энергокомпаний приоритетами остаются верификация изоляции SCADA и отказоустойчивость бизнес-систем.[1]
