The offshore oil and gas industry has recently been going through a digitalisation drive, with use of `smart' equipment using technologies like the Industrial Internet of Things (IIoT) and Industrial Cyber-Physical Systems (ICPS). There has also been a corresponding increase in cyber attacks targeted at oil and gas companies. Oil production offshore is usually in remote locations, requiring remote access and control. This is achieved by integrating ICPS, Supervisory, Control and Data Acquisition (SCADA) systems, and IIoT technologies. A successful cyber attack against an oil and gas offshore asset could have a devastating impact on the environment, marine ecosystem and safety of personnel. Any disruption to the world's supply of oil and gas (O\&G) can also have an effect on oil prices and in turn, the global economy. This makes it important to secure the industry against cyber threats. We describe the potential cyberattack surface within the oil and gas industry, discussing emerging trends in the offshore sub-sector, and provide a timeline of known cyberattacks. We also present a case study of a subsea control system architecture typically used in offshore oil and gas operations and highlight potential vulnerabilities affecting the components of the system. This study is the first to provide a detailed analysis on the attack vectors in a subsea control system and is crucial to understanding key vulnerabilities, primarily to implement efficient mitigation methods that safeguard the safety of personnel and the environment when using such systems.
翻译:最近,近海石油和天然气工业一直在通过数字化运动进行,使用“智能”设备,使用诸如Things工业互联网(IIOT)和工业网络-物理系统(ICPS)等技术,利用“智能”设备进行“智能”设备,对石油和天然气公司发动的网络攻击也相应增加。海外石油生产通常在偏远地点进行,需要远程进入和控制。这是通过整合IPAS、监督、控制和数据采集系统(SCADAD)和IIOT技术实现的。成功对海上石油和天然气资产进行网络攻击,可能对环境、海洋生态系统和人员安全造成破坏性影响。世界石油和天然气供应的任何中断,也会对石油价格产生影响,反过来对全球经济产生影响。因此,必须确保工业不受网络威胁。我们描述了石油和天然气工业的潜在网络攻击面,讨论近海分部门的新趋势,并提供已知的网络攻击时间表。我们还对通常用于近海石油和天然气业务和人员安全的次海控制系统进行个案研究,并突出世界石油和天然气供应的石油和天然气供应受到的破坏的可能性,同时强调在对系统进行安全、安全、安全、安全、安全、安全、安全、安全、安全、安全进行安全、安全、安全、安全、安全、安全、安全进行安全、安全、安全分析时对系统至关重要的系统进行安全分析时,这是一项研究。研究,这是对系统进行安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、安全、