Ölförderung

Angriff auf Förderanlagen halbiert saudische Ölproduktion

Der Drohnenangriff auf Ölförderanlagen zwingt den saudischen Energiekonzern Aramco seine Produktion vorübergehend zu halbieren. Der Anschlag, zu dem sich jemenitische Houti-Rebellen bekannt haben, betrifft Anlagen im Osten des Landes.

Vom Weltall aus zu sehen: Rauchfahnen über den angegriffenen Ölförderanlagen von Saudi Aramco.
Vom Weltall aus zu sehen: Rauchfahnen über den angegriffenen Ölförderanlagen von Saudi Aramco (Sonntag, 15.09.).

Noch ist unklar, wie es am Samstag zu den Drohnenangriffen auf die Förderanlagen von Saudi Aramco kommen konnte. Die betroffenen Standorte Abqaiq und Khurais liegen zwar im Osten des Landes, aber rund 1.000 km von der Grenze zum Jemen entfernt.

Der Energiekonzern hat seine Produktion deshalb um mehr als die Hälfte – insgesamt 5,7 Mio. Barrel pro Tag – gedrosselt. Teams von Aramco hätten die Situation bereits wieder unter Kontrolle und arbeiteten an der Wiederherstellung der Produktion. Die Satellitenbilder der Nasa zeigen jedoch auch am heutigen Montag noch schwere Brände an vier von fünf betroffenen Standorten.

(as)

Ranking: Die größten Gefahren für die Sicherheit von Steuerungssystemen

Virus USB STICK
Mangelndes Risikobewusstsein: WechseldatenträgerAn erster Stelle der Bedrohungsliste für Automatisierungssysteme stehen laut BSI Wechseldatenträger und externe Hardware.
Email-Viren
114 Mio. neue Schadprogramm-Varianten hat das BSI im vergangenen Jahr registriert.
Bauarbeiter hat keine Ahnung
Menschliche Fehler: Bedienfehler und UnkenntnisGedankenlose Handlungen wie Konfigurationsfehler oder der Anschluss von nicht genehmigter Soft- und Hardware stehen an der dritten Stelle der häufigsten Bedrohungen.
Alexander-Limbach--AdobeStock_178047864 (2)
Cloud-Dienste - Kompromittierte externe Quellen: Externe Quellen wie Cloud-Dienste erfreuen sich wachsender Beliebtheit. Doch auf deren Sicherheit hat der Nutzer keinen Einfluss – sie können ebenfalls zum Sicherheitsrisiko werden.
Insider threat under a magnifying glass
Phishing: Gezielter AngriffMail-Anhänge sind mit Vorsicht zu genießen. Doch per Social Engineering und Phishing werden Mitarbeiter immer häufiger dazu verleitet, diese trotzdem zu öffnen.
The network wires are connected to the managed switch. Green indication on ports of Internet equipment. A bunch of blue patchcords are included in the ports of the network hub. Selective focus
Bot-Netze und Internet: DDoS-AngriffeAngreifer können IoT-Komponenten für den Aufbau von Bot-Netzen nutzen. Daraus lassen sich DDoS-Angriffe auf die Kommunikation zwischen Komponenten des Steuerungssystems orchestrieren.
Spannung prüfen an einem Sicherungskasten
Externe Zugänge: FernwartungExterne Zugänge sind in Steuerungssystemen weit verbreitet. Doch häufig sind diese Zugänge in der Praxis nur mit Standardpasswörtern gesichert, die sich zum Teil auch nicht ändern lassen.
power plant worker
Smartphones: Kompromittierte SystemeSoft- und Hardwarefehler belegen als Sicherheitsproblem den neunten Platz. Mit steigender Tendenz werden kompromittierte Smartphones im Produktionsumfeld gesehen (Platz 10).