Вирусы вымогатели нефтяники газовики
Пришлось кардинально менять схемы смены вахтовых бригад, предельно ужесточать порядок допуска на объекты с непрерывным циклом производства. Многие тысячи работников, которые по графику должны были возвратиться домой, не покидают месторождения и продолжают ежедневно трудиться по 12 часов.
К родным они, конечно, вернутся, но значительно позже. Обстоятельства непреодолимой силы изменили привычный уклад вахтовой жизни. Предосторожности не лишние - угроза реально велика. На Ямале за считанные дни количество инфицированных выросло с нуля до четырех десятков. Большая часть заболевших - из поселка Пангоды. Первоносителями стали двое работников дочернего подразделения Газпрома. От них COVID-19 "пошел по цепочкам общения".
В Пангодах, где живет много газодобытчиков, объявлен карантин, и их пока до скважин не допускают. Ранее "дочку" концерна встревожил случай с группой из 20 сотрудников сервисной компании: уже после прибытия на Бованенковское нефтегазоконденсатное месторождение выяснилось, что на борту самолета, на котором они летели из Москвы в Екатеринбург, среди пассажиров был зараженный коронавирусом. "Сервисников" тотчас изолировали на территории промплощадки, а затем доставили с полуострова Ямал на Большую землю - в больницу.
К счастью, тесты на наличие в организме вируса показали отрицательный результат. В противном случае кто-то, "подхватив" COVID-19, теоретически мог передать его за неделю пребывания на Бованенковском многим. Вспышка заболевания на крупнейшем газовом промысле в разгул пандемии была бы, по сути, чрезвычайной ситуацией.
Для минимизации рисков руководство предприятия "Газпром добыча Надым" прибегло, равно как и другие родственные предприятия отрасли, к продлению вахты во всех своих подразделениях. Для работающих на полуострове она обещает стать небывало длительной - три месяца. Важно выиграть время, подготовиться к приему сменщиков таким образом, чтобы быть уверенным в их здоровье.
Здесь решились на эксперимент с санитарной выдержкой отряда вахтовиков - предварительной изоляцией до отправки на месторождение в здании корпоративного общежития в базовом городе. 34 человека согласились две недели не покидать помещения, находясь под постоянным медицинским присмотром - "до, не дай бог, первых признаков ОРВИ". Зарплата идет, питание трехразовое. При благополучном исходе людей в тщательно продезинфицированном автобусе перевезут в аэропорт, до посадки на борт оберегая от контактов с посторонними.
Непосредственно на объектах добычи, в вахтовых городках, где и прежде строго соблюдали правила санитарии, теперь их ужесточили. К примеру, в вахтовом комплексе Новозаполярном, где размещены работники "Газпром добыча Ямбург", в столовых и даже в буфете появилась разметка для соблюдения дистанции в очереди, за один обеденный стол садятся не более двух человек и по диагонали, помещения периодически обрабатывают бактерицидными лампами, а ручки и поручни - дезинфицирующими средствами - ежечасно. Каждый раз при въезде в Новозаполярный на контрольном пункте медики всех осматривают и проверяют температуру.
Другой пример. В компании "Газпром добыча Уренгой" по завершении смены тщательно обрабатывают дезинфицирующими препаратами автобусы, вахтовые автомобили, после каждого рейса водители проветривают салоны.
В отличие от Ямала, где удалось избежать проникновения опаснейшей инфекции на территории добычи углеводородов, в Югре это произошло на Приобском нефтяном месторождении. COVID-19 стал распространяться среди работников компании-подрядчика (первоисточник пока не выявлен). Когда поднялась тревога, не одну сотню контактировавших с больными осмотрели бригады медиков окружной клинической больницы, десятки с подозрением на вирус госпитализировали. Два вахтовых поселка пришлось закрыть на жесткий карантин. По состоянию на 7 апреля, выявлено 17 инфицированных вахтовиков.
"В локализованном очаге с множественной заболеваемостью проведены полномасштабные эпидемиологические мероприятия", - охарактеризовала ЧС и меры по его ликвидации замруководителя регионального управления Роспотребнадзора по Югре Инна Кудрявцева.
Вирусу не дали вырваться на простор. А разгуляться есть где: на месторождении-гиганте - огромный поток людей.
Во избежание неприятных сюрпризов тобольские предприятия "Сибура" подстраховались дважды. В-первых, провели тотальное тестирование. Во-вторых, частично прибегли к вахтовой организации труда, о которой еще недавно тут и не помышляли. Еще вчера сибуровцы ежедневно добирались из квартиры до проходной и обратно на автобусах и личных машинах, а тут согласились дневать-ночевать на работе. Благо общежития на промплощадке нефтехимического комплекса имеются. В качестве компенсации за двухнедельный отрыв от семьи и домашнего комфорта обещана существенная добавка к зарплате.
О весомых дополнительных выплатах за затянувшуюся вахту заявили также руководители подразделений Газпрома, других компаний ТЭК. К слову, Трудовой кодекс позволяет продлять ее до трех месяцев. В исключительных случаях. Сейчас как раз такой.
"Веселого, конечно, мало в пребывании на закрытой территории в тундре. Усталость накапливается, - философски рассуждает тюменец Владимир, работник газодобывающей компании. - Жена, мама, сынишка расстроились, когда узнали, что меня еще долго не увидят. Некоторые мои коллеги мрачно восприняли новость о продлении вахты. Только, если здраво рассуждать, все мы, моя семья не исключение, оказались заложниками коронавируса. В городах людям дома запретили покидать, а мы тут, хотя и появились определенные ограничения, по-прежнему можем сходить в бассейн, зимний сад, тренажерный зал, подышать свежим воздухом. О еде заботы нет - кормят на убой. Грех жаловаться - всем непросто".
Ну а тем, кто оказался на вынужденной пересменке, советуют терпеливо ожидать "специального распоряжения" и гарантируют финансовую поддержку. Газовикам, находящимся на так называемом междувахтовом отдыхе, перечислят аванс в размере до половины должностного оклада с учетом районного коэффициента и северной надбавки. Кроме того, и тех, кто дома, и тех, кто на вахте, премируют в размере 20 процентов оклада.
Все материалы сюжета "COVID-19. Мы справимся!" читайте здесь.
Мероприятия по снижению объемов добычи нефти не просто должно привести к прекращению добычи на крупнейших месторождениях, а сопоставимо с тем, что с карты Югры должен исчезнуть какой-то крупный город, такой, как Нефтеюганск, или Урай с Мегионом вместе взятые.
Почему может случиться так, и насколько вероятны эти события, носящие для Югры апокалиптический характер? Об этом чуть подробнее.
В последние двое суток информационные агентства, и не только, пристальное внимание уделяют как бы не жданному падению цен на нефть. Так, расчетная цена нефти марки Urals, которой торгуют российские компании, за сутки с 21 по 22 апреля цена за баррель нефти марки Urals упала еще на 13,18 процента и составила $16,65. Июньские фьючерсы на баррель Brent тоже подешевели, но не очень сильно — их стоимость колебалась около 26 долларов. Впору предрекать нефтяной коллапс и мировую экономическую катастрофу, в результате которой в числе наиболее пострадавших может оказаться Россия.
Тем не менее, ближе к нашим проблемам и что означает ценовая нефтяная лихорадка для страны в целом и Югры в частности? Цена на нефть марки Urals, основного продукта российской нефтянки, за сутки с 20 по 21 апреля упала на 17,73 процента и составляла $19,56 за баррель. За сутки с 21 по 22 апреля цена за баррель нефти марки Urals упала еще на 13,18 процента и составила $16,65. Бесспорно, это заметно ниже, чем прошлогодние прогнозы цены на нефть в $42 за баррель, что существенно осложняет формирование бюджета ХМАО. Югра была и остается одним из главных добытчиков и поставщиков углеводородов.
Вряд ли нужно напоминать, что поступления в федеральный бюджет от деятельности нефтяной отрасли составляют около 50 процентов при расчетной цене $42. То есть. Фактически, хотя, конечно, с большим предположением, можно подумать о том, что бюджетные поступления уменьшатся почти в 2.5 раза.
Но есть также и другие факторы. К примеру, снижение решением Правительства РФ размеров экспортной пошлины на нефть на май на 87 процентов: в 2019 году экспортные пошлины на углеводородное сырье в сумме принесли около 2,3 трлн руб. из 7,9 трлн общих нефтегазовых доходов.
Что это означает, конечно, понятно. Бюджет несёт колоссальную социальную нагрузку, в числе основных затрат можно назвать зарплаты бюджетникам, выплаты социальных пособий, затраты на финансирование здравоохранения, культуры, спорта, образования и далее по списку.
Пока чиновники всех уровней замерли в ожидании того, что падение цен на нефть исчезнет, как страшный сон, и все опять, как еще в 2019 году станет кругло-шоколадно. Те не менее, эксперты не просматривают тенденцию мировой экономики и российской, в частности, на увеличение потребления углеводородов, потому что многие энерго затратные отрасли сферы деятельности сейчас находятся в полу тлеющем состоянии.
Резко снизились эксплуатация автомобильного транспорта, авиаперевозки, завершается отопительный сезон в городах. Для оживления экономики и восстановления показателей, которые были хотя бы на 1 января 2020 года, после завершения пандемии COVID-2019 потребуется несколько месяцев при условии, что предприятия малого и среднего бизнеса смогут, как птица Феникс, восстать из пепла и заработать будто ни в чем не бывало.
Сейчас, в рамках участия России в сделке с OPEС+ от 9 апреля 2020 года, наша страна должна начать с 1 мая снижать объемы добычи нефти. Россия в рамках соглашения ОПЕК+ обязалась снизить суточную добычу нефти на 2,5 млн баррелей, то есть, почти на четверть от текущего объема добычи. Понятно, что эта мера вынужденная, и, не вполне понятно, кто больше выиграет от выполнения условий сделки. Тем не менее, с учетом того, что спрос на нефть сейчас крайне низок, объемы добычи придется по любому сокращать.
Минэнерго РФ, выступая в роли третейского судьи, в том числе и на внутреннем нефтяном рынке, направило на прошлой неделе нефтяникам свои предложения по распределению сокращения добычи в рамках сделки ОПЕК+. Министерство предложило компаниям снижать производство пропорционально, то есть в зависимости от доли той или иной компании на рынке. Для этого нужно в процентном отношении определить долю, а потом высчитать физические объемы, подлежащие сокращению.
Более мелкие компании заявляли, что нужно учитывать геологические условия добычи, объем сделанных капитальных вложений и так далее, но такой академический подход к решению проблемы вряд ли будет сделан, и мелких добытчиков, которые балансируют на грани рентабельности, может ждать печальная судьба.
Что касается Югры, это означает, если упростить ситуацию, исключение из процесса добычи месторождения Самотлора. Следствия выполнения международных обязательств по соглашению с ОРЕС+ вполне понятны. Не вникая в технологические сложности, связанные с возможной консервацией скважин и другими сопутствующими процессами, скажем о том, что прорисовывается перспектива сокращения штатного числа сотрудников предприятий нефтяного комплекса округа и уменьшение зарплат у тех, кто останется в штате, причем, в ходе обострения конкуренции на рынке труда, те, кто останется, будут довольны тем, что есть.
Сейчас округ идет как бы на старом запасе, потому что согласно практике отдаленного эффекта, ни снижение цены на нефть, ни предстоящие сокращения объемов добычи пока всерьез еще не сказались на бюджете округа, которые собирает налоговые поступления прошлых периодов. Первые звоночки начнут звенеть ближе к осени.
С помощью вируса-вымогателя кибермошенникам удается зарабатывать до 2 млрд долларов в год. Помимо денежных потерь владельцы бизнеса несут ущерб из-за сбоя системы, снижения производительности и стресса. В целом получается слишком разорительно.
Представьте, что вы работаете на компьютере, отвечаете на письмо клиента и вдруг на мониторе появляется синий фон и на нем следующее сообщение:
«Компьютер заблокирован. Все ваши файлы зашифрованы. Дешифрование файлов будет стоить 0,076 биткойнов. Следуйте инструкции для оплаты:
1. Отправьте 0,076 биткойнов в биткойн-кошелек #XXX XX .
Каковы ваши дальнейшие действия? Вы будете паниковать, пытаться разблокировать компьютер? Пойдете на поводу мошенникам и постараетесь выкупить у них свои файлы?
Ransomware как совершенствующаяся опасность
Вирусы, вредоносные программы не являются для пользователей чем-то новым с тех пор, как в 2013 году хакеры обнаружили, что могут зашифровать ценные файлы и вымогать у жертв круглые суммы для дешифровки. Успешно эксплуатируя эту возможность, мошенники зарабатывают до 2 млрд долларов в год! Это деньги трудолюбивых владельцев бизнеса. Если прибавить к ним ущерб, который несут компании от сбоя системы, потери производительности и стресса, то получается слишком разорительно.
Ransomware распространяется мошенниками в различных вариантах. Некоторые ставят своей целью найти и зашифровать самые ценные файлы, другие — просто шифруют весь жесткий диск, что делает ситуацию гораздо более неприятной. И даже когда вы очищаете его полностью, файлы по-прежнему продолжают шифроваться. Если вы не готовы к атаке вируса-вымогателя, то это может парализовать всю работу компании. Вот почему управление ИТ-системами в компании очень важно .
Как распространяется вирус-вымогатель
Злоумышленники постоянно пробуют новые способы заражения компьютеров с помощью ransomware. В основе большинства атак лежит обман — вас принуждают к установке вредоносного ПО. Некоторые вирусы-вымогатели, используя уязвимости программ, даже не требуют одобрения установки, но такие атаки, как правило, краткосрочны, потому что ликвидируются после устранения уязвимостей.
Большинство вирусов-вымогателей распространяется по незнакомой электронной почте. Фишинговые письма максимально маскируются под официальную переписку, заставляя вас открыть вложение или перейти по ссылке. Как только вы это делаете, ваш компьютер заражается вирусом.
Вариацией фишинг-атак, набирающих популярность, является направленная фишинг-атака: вместо рассылки большого количества писем вымогатели отправляют сообщения, точно адаптированные под конкретного человека, часто используя информацию, полученную из открытых профилей в соцсетях. Злоумышленник может выступать в роли нового клиента или даже в роли подрядчика, с которым вы уже работаете.
Некоторые веб-сайты содержат вредоносный код, который использует уязвимости в вашем браузере и операционной системе или обманывает вас, заставляя согласиться на выкуп.
Ссылки на эти сайты могут быть встроены в фишинговые письма. Их также можно направлять с помощью текстовых ссылок, рекламных баннеров или всплывающих окон.
Иногда ransomware пользуется недостатками безопасности в операционных системах или приложениях, которые позволяют распространять и запускать файлы самостоятельно. Это может наносить разрушительное действие. Без необходимости в человеческом участии вирус мгновенно распространяется от компьютера к компьютеру через интернет.
Крупные технологические компании быстро ликвидируют эти дыры в безопасности, как только узнают о них. Это означает, что компании, которые отключают обновления и не пытаются усовершенствовать ИТ-систему, на сегодняшний день являются особенно уязвимыми для такого рода атак.
Как защититься от вируса-шифровальщика
Итак, мы уже поняли, что ransomware может нанести разрушительные действия и потому является дорогостоящим риском. Поэтому возникает закономерный вопрос: как сохранить систему в безопасности?
Подавляющее большинство атак вирусов-вымогателей направлено на то, чтобы обмануть кого-то, поэтому вы можете снизить риски, сделав информацию о ransomware частью тренинга по ИТ-безопасности.
Убедитесь, что любой сотрудник, который использует компьютер, должным образом предупрежден о подозрительных вложениях и ссылках в электронной почте. Удостоверьтесь, что люди, работающие в вашей компании, не забывают об опасности спама и незнакомых писем, особенно фишинговых писем, специально предназначенных для бизнеса или отдельных лиц.
По иронии судьбы владельцы высокотехнологичного бизнеса иногда становятся наиболее уязвимыми. Возможно, потому что они считают информацию о защите слишком очевидной. Не думайте, что то, что очевидно для вас, очевидно для всех в офисе — мошенники повышают уровень в своих атаках.
Вы можете просто выдать каждому сотруднику соответствующий документ и заставить поставить на нем подпись. Но это все равно что ничего. Гораздо эффективнее поговорить с работниками и убедиться, что они действительно осознают опасность и понимают, как ее предотвратить.
В 2017 году произошли одни из самых катастрофичных хакерских атак: вирусы WannaCry и NotPetya использовали одну и ту же уязвимость в операционной системе Windows. Эта уязвимость была исправлена Microsoft в марте — задолго до того, как эти атаки начались (в мае и июне). А значит, миллиарды долларов, которые потерял бизнес, можно было спасти благодаря простым действиям.
В ситуации домашнего офиса самый простой способ сохранить исправление вашей операционной системы — это просто оставить автоматическое обновление. Да, эти сообщения о перезагрузке компьютера сильно раздражают, но это не столь страшно по сравнению с потерей всей вашей работы.
Еще одна беда ПО, о которой многие не знают, — это заражение вирусом роутера. Если хакер управляет им, он может перенаправлять веб-браузер на вирусную страницу. Руководство по обновлению прошивки содержится в инструкции к роутеру.
Ничто не заставит вас платить деньги вымогателю, если у вас есть резервная копия со всей жизненно важной информацией. Понятно, что все равно вы не сможете перетащить на диск всю информацию и всегда останется то, что имеет реальную стоимость. Поэтому не стоит экономить на обучении персонала только потому, что у вас есть резервные копии. Но это позволит вам минимизировать проблемы.
Для фрилансеров, консультантов, людей, завязанных на домашнем офисе, для хранения файлов будет достаточно платного облачного хранилища. Таким образом, вы просто сохраняете все важные рабочие документы в папке, которая синхронизируется с облаком.
Когда в офисе более одного компьютера, есть ключевой фактор, определяющий, насколько тяжело вам причинить вред, — объем информации, которую можно зашифровать. Чем больше файлов и жестких дисков вирус-шифровальщик затронет, тем больше времени потребуется на восстановление данных из резервных копий и тем дольше бизнес будет простаивать.
Сотрудникам не нужна учетная запись с доступом ко всей информации. Им достаточно учетной записи, которая дает возможность выполнять свою работу.
Восстановление после атаки
Если у вас есть резервные копии и налажен процесс восстановления информации, вы быстро справитесь с проблемой.
Нужно ли платить выкуп? Нет. Почему?
Киберпреступники обращают внимание на то, откуда к ним идут деньги. Если вы выполните их требования, они снова попытаются вас взломать. Как клиент, готовый платить, вы становитесь для них выгодной целью. Тот факт, что вы платите за выкуп чужим людям, чтобы вернуть свои данные, как бы сигнализирует о том, что в целом безопасность ИТ-системы в вашей компании обеспечена не на 100%. Киберпреступники обмениваются этой информацией или продают ее друг другу .
- Это плохая карма
Перечисление денег преступникам делает хуже жизнь всех, кто пытается зарабатывать честным трудом. Потому что единственная причина, по которой мошенники не прекращают свою черную работу, — это потоки денег, поступающие от растерянных жертв. Не становитесь частью порочной системы.
- Есть большая вероятность, что это не сработает
Поймите, что для мошенников вы находитесь вне поля контроля. Вы рискуете потерять не только деньги, но и время, эффективность, которую могли бы инвестировать в работу .
После восстановления файлов перейдите к работе над ошибками, чтобы понять суть проблемы. Открывали ли сотрудники фишинговое электронное письмо? Не кликнули ли они на баннер с вирусом? Может быть, есть сложности с ПО или операционной системой? Как бы то ни было, вам нужно сделать все, чтобы случившееся не повторилось.
Если речь идет о человеческом факторе, убедитесь, что все в офисе проинформированы о том, как произошла атака. Есть высокая вероятность того, что персонал столкнется с подобными атаками в будущем. Убедитесь, что все знают, на что обращать внимание.
Плохая идея — искать и назначать виновных, даже если вас сильно раздражает то, что кто-то открыл фишинговое письмо. Это создает препятствие на пути к честному осознанию произошедшего. К тому же это усложняет коммуникации. Все, что действительно нужно в этой ситуации, — это информированность персонала и грамотные специалисты, готовые взять на себя контроль за ИТ-системой.
Кто стоит за заразившим весь мир и проникнувшим в сети МВД вирусом-вымогателем
И были правы как никогда — всего за пару часов вымогатель атаковал десятки стран. Начав с Испании и Португалии, где он парализовал работу крупного оператора связи Telefonica и прошелся по газовой компании Gas Natural, оператору электросетей Iberdrola и банку Iberica, малварь переметнулся на внутренние сети британских больниц, потом был зафиксирован в Сингапуре, на Тайване и в Китае, а после распространился по всему миру, добравшись даже до Австралии и Латинской Америки.
Один из специалистов отметил, что заражению подверглись десятки тысяч компьютеров в 74 странах мира и это число продолжает возрастать. Другой подчеркнул, что мир, возможно, стал свидетелем крупнейшей вирусной атаки в истории.
Специалисты по кибербезопасности в один голос утверждают, что по своей сути WanaCrypt0r 2.0 — весьма стандартный троян-вымогатель. Попав на компьютер жертвы, он шифрует все данные на жестком диске и требует отправить злоумышленникам 300 долларов в биткоинах. На размышление отводится три дня, после чего сумма выкупа увеличивается вдвое, а через неделю файлы останутся зашифрованными навсегда.
Еще одна любопытная особенность заключается в том, что вирус заражает только компьютеры на Windows. Эксперты полагают, что в группе максимального риска находятся пользователи, не установившие последние обновления операционной системы.
Многие юзеры отмечали, что за несколько дней до того, как вирус зашифровал все имеющиеся на компьютерах файлы, система либо бесконтрольно перезапускалась, либо требовала перезагрузить компьютер из-за некой критической ошибки, заботливо напоминая юзерам о необходимости сохранить все важные рабочие файлы.
Пострадавшие также сообщили, что антивирусы не способны обнаружить WanaCrypt0r 2.0, на полный цикл зашифровки у него уходит около четырех часов, но в окне процессов сторонних программ не наблюдается. Некоторые попытались отформатировать жесткий диск или переустановить Windows, но через некоторое время на экране вновь появлялось сообщение с требованием заплатить выкуп.
Специалисты напоминают, что обычно вирусы-вымогатели прячутся в текстовых файлах или PDF-документах и распространяются по почте. Так же считает глава компании по расследованию киберпреступлений Group IB Илья Сачков. По его словам, такие вредоносы чаще всего распространяются через электронные письма, но многие пострадавшие отмечали, что в последнее время не заходили в почту и не открывали сомнительные вложения.
Пока специалисты не знают, что за хакерская группировка разработала WanaCrypt0r 2.0 и провела столь масштабную атаку. Злоумышленники явно воспользовались тем, что многие пользователи не установили последние обновления Windows. Это хорошо заметно на примере серьезно пострадавшего от вируса Китая — как известно, жители Поднебесной питают особую любовь к не получающим апдейты пиратским операционкам.
Зато кое-что известно о самом вирусе. Первые жалобы на WannaCry появлялись еще в феврале 2017 года, но не имели массового характера. В блоге Kaspersky Lab уточняется, что WanaCrypt0r 2.0 — это новая версия WannaCry, использующая уязвимость под кодовым названием EthernalBlue.
Материалы по теме
Она подробно описана в документах хакерской группировки Shadowbrokers, которая в середине апреля выложила в открытый доступ инструменты сотрудников американского Агентства национальной безопасности. А это значит, что в руки создателей вируса могло попасть в том числе и подробное описание уязвимостей корпорации Microsoft, которые кропотливо собирали для себя американские спецслужбы.
Ряд специалистов утверждает, что хакеры используют и упомянутый в документах АНБ зловред DoublePulsar. Он использует EthernalBlue для проникновения в систему, до предела нагружая ядро Windows и позволяя загрузить на устройство новые вирусы.
Более того, некоторые эксперты отмечают, что EthernalBlue и DoublePulsar якобы были выявлены и разработаны сотрудниками АНБ, а с помощью последнего неизвестные в конце апреля заразили 36 тысяч компьютеров по всему миру. Однако Microsoft еще в марте утверждала, что устранила все описанные в документах АНБ уязвимости в новой версии Windows.
Роль уязвимостей АНБ в работе WanaCrypt0r 2.0 пока еще не подтверждена окончательно. Тем не менее бывший сотрудник американских спецслужб Эдвард Сноуден в своем Twitter уже упрекнул сотрудников спецслужбы в том, что из-за их маниакального желания следить за всем миром и оплошности с утечкой данных страдают вполне реальные люди. Например, сотни пациентов больниц.
Западно-Сибирская низменность, богатая месторождениями нефти и газа, в 60-е годы привлекла многих советских людей возможность стать первооткрывателями. Романтика ли, любовь ли к самой сибирской природе, склонность ли к отваге, к экстремальности, нужда ли. Что толкало молодых людей из Ростова, Краснодара, Ленинграда, Москвы, Тюмени отправиться на освоение территории, которая на тот момент была и не землёй, и не водой? Этот фильм о поколении, которое в 1965 возводило города, создавало промышленные объекты, открывало новые месторождения газа и нефти, о тех, кто, несмотря на тяжёлые условия бытования и суровый климат, преобразовали просторы Западной Сибири в пригодную для жизни землю. А когда в феврале 1965 года в Тарко-Сале Ханты-Мансийского округа произошёл мощный выброс газа, спровоцировавший изменения климата, учёные, нефтяники, газовики в течение пяти месяцев героически дежурили у огненного фонтана. Пять месяцев они готовили специальную операцию по подавлению огня в образовавшемся кратере, который, если бы не их усилия, мог бы гореть ещё 100 лет. Съёмочная группа ЦТ была в то время на месте происшествия и в своем телерепортаже зафиксировала события тех дней.
50 лет назад, 28 августа 1965 года, в Тюменской области был ликвидирован самый разрушительный открытый газовый фонтан в истории — Пурпейский. Ликвидация длилась более полугода. Несмотря на сложнейшие условия устранения фонтана, в борьбе с огнем не погиб ни один член аварийной бригады.
В 60-е годы подразделения Главного Тюменского производственного геологического управления (Главтюменьгеология) вели активные геологические изыскания на севере Тюменской области. В 1964 году, на основании геофизических данных на Пурпейской площади, на берегу реки Пяко-Пур в 80 километрах от города Тарко-Сале была заложена разведочная скважина Р-101 проектной глубиной 3,2 тысячи метров.
В январе 1965 года началось бурение. После достижения отметки в 700 метров дежурная вахта начала подъем бурильной колонны с целью замены сработанного долота. В ходе этих работ примерно в 4 часа утра начались внезапные сильные газопроявления, перешедшие в открытое фонтанирование. Персонал успел погасить топку котельной и заглушить все двигатели, после чего люди были эвакуированы на безопасное расстояние. Газ фонтанировал на 50 метров выше буровой вышки, из скважины вылетали куски породы, стоял страшный рев. Спустя полчаса в 60 метрах от буровой образовались два газовых грифона. В 07:30 фонтан воспламенился, высота огня достигала 200 метров. Уже через 10 минут огонь разрушил буровую, а в образовавшемся кратере исчезло все оборудование.
По рассказам ликвидаторов, горящий фонтан был грандиозным, эдакий солнечный протуберанец на Земле. По краям его периодически возникали огненные смерчи. Подойти ближе 200 метров к огню было невозможно — начинала дымиться одежда.
Кратер шириной 600 метров соединился с рекой Пяко-Пур. Диаметр и высота огненного столба достигали сотни метров. Суточный дебит фонтана был на уровне 15 миллионов кубических метров газа. Стоял страшный шум, земля дрожала. В 50-градусные морозы вблизи фонтана наступила весна — распустились листья на березах, лед на реке растаял на 60 километров вниз по течению, вода нагрелась. Ликвидаторы вылавливали из реки вареную рыбу.
Руководителем работ по ликвидации фонтана был назначен главный инженер Главтюменьгеологии Владимир Викентьевич Соболевский. Он произвел нужные расчеты и сформировал команду ликвидаторов, в которую вошли Н. И. Савин, а также буровые мастера П. Г. Кожевников, В. С. Пономарев, Б. А. Фомин и другие. Ответственным исполнителем был назначен Н. И. Григорьев. Место происшествия посещали государственные и партийные начальники, которые усомнились в способности команды Главтюменьгеологии ликвидировать такую аварию. Были приглашены ведущие специалисты отрасли, однако на способ тушения это уже не повлияло.
Стоит отметить, что обычные пожары на нефтяных и газовых скважинах почти всегда имеют устье, из которого извергается газ или нефть, а само тушение производится наземным воздействием на этот первоисточник — устье заливают водой или сдувают огонь реактивными установками. Пурпейский же фонтан явил настоящую мощь ямальских недр: помимо того, что он был грандиозен по объему извергаемого газа, он был еще и кратерного типа — воздействовать на устье не было никакой возможности.
Согласно записям В. В. Соболевского, ликвидацию фонтана осложняло отсутствие данных по глубине газоносного пласта и расстоянию до аварийного ствола. Для изучения геологического разреза, глубины залегания и мощности газового пласта ликвидаторы решили сначала пробурить оценочную скважину, а уже затем наклонную. Фонтан планировали заглушить жидкостью, закачиваемой через наклонную скважину. Соединение наклонного ствола с аварийным должно было произойти путем гидроразрыва непроницаемой породы выше кровли газового пласта. При этом бурение вблизи фонтана было рискованным из-за кратера, наполненного кипящей водой, и постоянных газопроявлений.
Необходимое оборудование весом в 2 тысячи тонн доставляли в Тарко-Сале тяжелыми транспортными самолетами АН-12 и далее к месту аварии большими вертолетами Ми-6. Бурение оценочной скважины началось 24 апреля 1965 года под руководством Н.И. Григорьева и завершилось 20 мая. В ходе подготовки к бурению наклонной скважины начался весенний паводок, который затопил район происшествия, часть оборудования оказалась под водой. Паводок продолжался более 20 дней. Когда вода спала, ликвидаторы обнаружили, что кратер увеличился в диаметре и подошел к основанию буровой установки.
После укрепления фундаментов бригада забурила наклонную скважину. Когда длина ствола скважины достигла 700 метров, начались газопроявления. Проходку решили закончить на глубине 705 метров и начать гидроразрыв в интервале 706-708 метров. После закачки в скважину 25 тысяч кубометров воды огонь несколько уменьшился, но затем восстановил свою силу. Возникли опасения, что закачиваемая вода уходит в сторону. Руководитель Главтюменьгеологии Ю.Г. Эрвье предложил проверить наличие связи между наклонной и аварийной скважинами с помощью закачки чернильного раствора, который позже был обнаружен в кратере горящего фонтана, что подтвердило эффективное соединение. Закачку воды продолжили и в конце августа фонтан заглох, но через несколько часов ожил с прежней силой — его подожгли из ракетницы.
Один из самых разрушительных открытых фонтанов — Пурпейский был ликвидирован 28 августа 1965 года. Вся информация по этой аварии тогда была засекречена, газеты сообщили только об открытии нового месторождения газа. 50-летие ликвидации Пурпейского фонтана не явилось поводом для внесения его в перечень памятных дат ни Тюменской области, ни ЯНАО.
Советские рабочие и инженеры, задавившие пожар, конечно же, молодцы! Но как они допустили такую непростительную промашку – не зная истинного давления в газовом пласте, начать бурить по обычной технологии, со сменой долот и без надежного перекрытия скважины мощным аварийным затвором (хотя ниже и говорится об установке превентора неизвестно на какое давление)?
Поскольку в [рванувшей и загоревшейся] скважине 101 не были проведены промыслово-геофизические исследования и глубина залегания газового горизонта оказалась неизвестной, в мае 1965 года была пробурена оценочная скважина. Авария на скважине в августе 1965 года была ликвидирована. Месторождение получило название Губкинского в честь академика И.М. Губкина, который еще в начале тридцатых годов призывал искать нефть восточнее Урала.
В 7 часов 30 минут 11 февраля 1965 г. произошло воспламенение фонтана газа, очевидно, от искр, высекаемых в результате Ударов кусков породы и висящей на талях бурильной свечи о металлические части буровой вышки. Вся буровая была объята пламенем, высота которого достигла 100 м. Через 10-15 минут под воздействием огня вышка разрушилась. Образовался кратер, в котором исчезли буровая установка, каротажная машина, цементировочный агрегат и другое оборудование.
Основные причины открытого фонтана: непредвиденное геолого-техническим проектом вскрытие газовой залежи на небольшой глубине; низкое качество цементирования кондуктора, приведшее к прорыву газа за кондуктором, провал устья и образование кратера.
Итак, давление в устье скважины было не бог весть каким высоким – не более 10 атмосфер (хотя на глубине 700 метров могло достигать и 40-50 атмосфер). И если бы буровой мастер дал указание доливать буровой раствор в скважину после подъема каждых 5 бурильных свеч (из 2-4 бурильных труб каждая), то вполне возможно, что выброса не произошло! Но начальники, а за ними и трудовой коллектив, наверняка приняли повышенные обязательства – пробурить скважину к Ленинскому дню или к 1 мая!! В результате было уничтожено ценное оборудование, сгорело впустую около 3 миллиардов кубометров ценного топлива, а люди рисковали своими жизнями.
Я прилетал в 1999 году в эти места: из Москвы на каком-нибудь Ту-134 до Ноябрьска, а оттуда до Губкинска – Тарко-Сале на Ми-8. Причем мы около часа ждали в аэропорту Ноябрьска, когда же поднимется облачность хотя бы до 100-150 метров, чтобы вертолет мог безопасно лететь. После чего вернувшись в редакцию написал заметку:
Читайте также: