Az orosz-ukrán háború első fél éve után még ha akarnánk se igen lehetne vitatni (én személy szerint nem is akarom), hogy az olaj- és gázszektor (együtt a villamosenergia-szektorral) talán a leginkább fókuszba kerülő ipari területek lettek, kiberbiztonsági szempontból is. Ezt felismerve született a TrendMicro munkatársainak tollából augusztusban egy három részes cikksorozat az olaj- és gázszektor kiberbiztonságáról, amit részben egy általuk végzett felmérés adataiból állítottak össze.
Az első részben bemutatják egy átlagos olaj- és/vagy gázipari cég infrastruktúráját és röviden ismertetik a leggyakoribb fenyegetéseket (szabotázs, belső emberek jelentette fenyegetések, kémkedés és adatlopás, DNS-eltérítés, támadások a webmail- és céges VPN-infrastruktúra ellen, adatszivárgás, külső e-mail-alapú támadások).
A második részben folytatják a fontosabb fenyegetések (zsarolóvírusok, egyéb malware-ek, webshell-ek, cookie-k, DNS tunnellek és e-mail kommunikáció, mint Command&Control illetve adatlopásra használható eszközök, 0-day sérülékenységeket kihasználó exploitok, mobil eszközökre írt malware-ek, Bluetooth kommunikáció és felhős szolgáltatások, mint a támadók eszközei) rövid ismertetését, a harmadik részben pedig egy esettanulmányon keresztül mutatják be, hogyan is tud egy felkészült, állami háttérrel rendelkező APT csoport (az APT33, a Dragos terminológiája szerint a Magnallium csoport) hosszú ideig hozzáférést szerezni egy nagy olajvállalat rendszereihez.