Documente Academic
Documente Profesional
Documente Cultură
Masterand:
IANĂU ANDREI ALEXANDRU
În general, există două categorii de atacuri cibernetice, care pot afecta companii și nave:
• atacuri neacoperite, în care sistemele și datele unei companii sau ale unei nave sunt una dintre
numeroasele ținte potențiale
• atacuri vizate, în care sistemele și datele unei companii sau ale unei nave sunt ținta dorită.
• Programele malware: software rău intenționat care este proiectat pentru a accesa sau
deteriora un computer fără știrea proprietarului. Există diferite tipuri de malware, inclusiv troieni,
ransomware, spyware, viruși și viermi. Ransomware criptează datele pe sisteme până la plata unui
răscumpărări. Programele malware pot exploata, de asemenea, deficiențele și problemele cunoscute din
software-ul de afaceri învechit / neupdatat. Termenul “exploit” se referă de obicei la utilizarea unui
software sau cod, care este conceput pentru a profita și a manipula o problemă într-un alt software sau
hardware computer. Această problemă poate fi, de exemplu, o eroare de cod, vulnerabilitatea
sistemului, proiectarea necorespunzătoare, defecțiunea hardware și eroarea în implementarea
protocolului Aceste vulnerabilități pot fi exploatate de la distanță sau declanșate local. Local, o bucată de
cod rău intenționat poate fi adesea executată de utilizator, uneori prin link-uri distribuite în atașamente
de e-mail sau prin site-uri web dăunătoare.
• Inginerie socială: O tehnică non-tehnică folosită de potențiali atacatori cibernetici pentru a
manipula persoanele privilegiate în încălcarea procedurilor de securitate, în mod normal, dar nu exclusiv,
prin interacțiune prin intermediul social media.
• Phishing: Trimiterea de e-mailuri către un număr mare de ținte potențiale, solicitând anumite
informații particulare sau confidențiale. Un astfel de e-mail poate solicita, de asemenea, ca o persoană să
viziteze un site web fals folosind un hyperlink inclus în e-mail.
• Water holing: Stabilirea unui site web fals sau compromiterea unui site web autentic pentru a
exploata vizitatorii.
• Scanare: atacă porțiuni mari de internet la întâmplare.
Atacurile vizate pot fi mai sofisticate și folosiți instrumente și tehnici create special pentru vizarea
unei companii sau nave. Exemple de instrumente și tehnici care pot fi utilizate în aceste circumstanțe
includ:
• Forta bruta: Un atac care încearcă multe parole, cu speranța de a ghici în cele din urmă pe cea
corectă. Atacatorul verifică sistematic toate parolele posibile până când este găsită cea corectă.
• Negarea serviciului (DoS): împiedică utilizatorii legitimi și autorizați să acceseze informații, de
obicei inundând o rețea cu date. Un atac distribuit de refuz de serviciu (DDoS) preia controlul mai multor
calculatoare și / sau servere pentru a implementa un atac DoS.
• Spear-phishing: ca phishing-ul, dar persoanele sunt vizate cu e-mailuri personale, conținând
adesea programe malware sau link-uri care descarcă automat software rău intenționat.
• Revertirea lanțului de aprovizionare: atacarea unei companii sau navei prin compromiterea
echipamentelor, software-ului sau a serviciilor de asistență furnizate către companie sau navă.
Exemplele de mai sus nu sunt exhaustive. Alte metode evoluează, de exemplu, înlocuirea unui
angajat legitim al unei companii de transport pentru a obține informații valoroase, care pot fi utilizate
pentru un atac suplimentar. Numărul potențial și sofisticarea instrumentelor și tehnicilor utilizate în
atacurile cibernetice continuă să evolueze și sunt limitate doar de ingeniozitatea acelor organizații și
indivizi care le dezvoltă.
Identificați vulnerabilitățile
Navele devin din ce în ce mai integrate cu operațiunile de la țărm, deoarece comunicarea digitală
este folosită pentru a desfășura afaceri, pentru a gestiona operațiunile și pentru a rămâne în legătură cu
sediul central. Mai mult, sistemele critice ale navei, esențiale pentru siguranța navigației, a energiei
electrice și a gestiunii încărcăturii au fost din ce în ce mai digitalizate și conectate la internet pentru a
îndeplini o mare varietate de funcții legitime, precum:
Este recomandat pentru companii să înțeleagă pe deplin sistemele OT și IT ale navei și modul în
care aceste sisteme se conectează și se integrează cu țărmul. Aceasta necesită o înțelegere a tuturor
sistemelor de bord bazate pe computer și modul în care siguranța, operațiunile și afacerile pot fi
compromise de un incident informatic.
Vulnerabilități comun
Următoarele sunt vulnerabilitățile cibernetice comune, care pot fi găsite la bordul navelor
existente și pe unele nave de construcție nouă:
• sisteme de operare învechite și neacceptate
• software antivirus depășit sau lipsit și protecție împotriva programelor malware
• configurații de securitate inadecvate și cele mai bune practici, inclusiv gestionarea ineficientă a
rețelei și utilizarea conturilor și parolelor de administrator implicite și gestionarea ineficientă a
rețelei care nu se bazează pe principiul celui mai mic privilegiu
• rețele de calcul naval, care nu au măsuri de protecție la graniță și segmentarea rețelelor
• echipamente sau sisteme critice de siguranță conectate întotdeauna cu țărmul
• controale de acces inadecvate pentru terți, inclusiv contractori și prestatori de servicii