Sunteți pe pagina 1din 7

SIGURANŢĂ CIBERNETICĂ ÎN DOMENIUL MARITIM

Cyber security risks in maritime


industry

Masterand:
IANĂU ANDREI ALEXANDRU

MASTERAT: INGINERIE ŞI MANAGEMENT ÎN OPERAREA TERMINALELOR ŞI


NAVELOR MARITIME
Identificați amenințările
Riscul cibernetic este specific companiei, navei, exploatării și / sau comerțului. Atunci când
evaluează riscul, companiile ar trebui să fie la curent cu orice aspecte specifice ale operațiunilor lor, care
le-ar putea crește vulnerabilitatea la incidentele cibernetice. Spre deosebire de alte domenii de
securitate și siguranță în care sunt disponibile dovezi istorice și raportarea incidentelor, securitatea
cibernetică este mai dificilă prin absența informațiilor definitive despre incidente și impactul acestora.
Până la obținerea acestei dovezi, amploarea și frecvența atacurilor vor fi în continuare necunoscute.
Experiențele din alte sectoare de afaceri, precum instituțiile financiare, administrația publică și
transportul aerian au arătat că atacurile cibernetice de succes ar putea duce la o pierdere semnificativă a
serviciilor, a activelor și chiar a pune în pericol viețile umane. Astfel de evenimente susțin că industria de
transport maritim ar trebui, de asemenea, să lucreze proactiv pentru a înțelege și a atenua amenințările
cibernetice. Există motive pentru organizații și persoane să exploateze aceste vulnerabilitățile
cibernetice. Următoarele exemple oferă unele indicații despre amenințarea reprezentată și consecințele
potențiale pentru companii și navele pe care le operează:

Grup Motivație Obiectiv


• Distrugerea datelor
Activiști (inclusiv angajați • Daune de reputație • Publicarea datelor sensibile
nemulțumiți) • Întreruperea • Atentia presei
operațiunilor • Refuzul accesului la serviciul
sau sistemul vizat
• Vânzarea datelor furate
• Răscumpărarea datelor furate
• Răscumpărarea operabilității
• Câștig financiar sistemului
Infractorii
• Spionaj comercial • Organizarea unui transport fraudulos
• Spionaj industrial de mărfuri
• Obținerea informațiilor pentru
infracțiuni mai sofisticate, locația
exactă a încărcăturii, transportul în
afara navei și planurile de manipulare
etc.
• Spargerea apărărilor cibernetice de
Oportuniști • Provocarea
securitate
• Câștig financiar
Statele • Obținerea cunoștințelor
• Câștigul politic
Organizații sponsorizate de • Perturbarea economiilor și a
• Spionaj
stat infrastructurii naționale critice
Teroriştii

În plus, există posibilitatea ca personalul companiei, la bord și pe uscat, să poată compromite


sisteme și date informatice. În general, compania ar trebui să fie pregătită pentru ca aceasta să fie
neintenționată și cauzată de erori umane atunci când operează și gestionează sisteme IT și OT sau nu
respectă măsurile de protecție tehnică și procedurală. Există, totuși, posibilitatea ca acțiunile să fie rău
intenționate și să fie o încercare deliberată de a deteriora compania și nava de către un angajat
nemulțumit.

Tipuri de atac cibernetic

În general, există două categorii de atacuri cibernetice, care pot afecta companii și nave:

• atacuri neacoperite, în care sistemele și datele unei companii sau ale unei nave sunt una dintre
numeroasele ținte potențiale
• atacuri vizate, în care sistemele și datele unei companii sau ale unei nave sunt ținta dorită.

Atacurile neavizate sunt susceptibile să utilizeze instrumente și tehnici disponibile pe internet


care pot fi utilizate pentru localizarea, descoperirea și exploatarea vulnerabilităților răspândite care pot
exista și într-o companie și la bordul unei nave. Exemple de instrumente și tehnici care pot fi utilizate în
aceste circumstanțe includ:

• Programele malware: software rău intenționat care este proiectat pentru a accesa sau
deteriora un computer fără știrea proprietarului. Există diferite tipuri de malware, inclusiv troieni,
ransomware, spyware, viruși și viermi. Ransomware criptează datele pe sisteme până la plata unui
răscumpărări. Programele malware pot exploata, de asemenea, deficiențele și problemele cunoscute din
software-ul de afaceri învechit / neupdatat. Termenul “exploit” se referă de obicei la utilizarea unui
software sau cod, care este conceput pentru a profita și a manipula o problemă într-un alt software sau
hardware computer. Această problemă poate fi, de exemplu, o eroare de cod, vulnerabilitatea
sistemului, proiectarea necorespunzătoare, defecțiunea hardware și eroarea în implementarea
protocolului Aceste vulnerabilități pot fi exploatate de la distanță sau declanșate local. Local, o bucată de
cod rău intenționat poate fi adesea executată de utilizator, uneori prin link-uri distribuite în atașamente
de e-mail sau prin site-uri web dăunătoare.
• Inginerie socială: O tehnică non-tehnică folosită de potențiali atacatori cibernetici pentru a
manipula persoanele privilegiate în încălcarea procedurilor de securitate, în mod normal, dar nu exclusiv,
prin interacțiune prin intermediul social media.
• Phishing: Trimiterea de e-mailuri către un număr mare de ținte potențiale, solicitând anumite
informații particulare sau confidențiale. Un astfel de e-mail poate solicita, de asemenea, ca o persoană să
viziteze un site web fals folosind un hyperlink inclus în e-mail.
• Water holing: Stabilirea unui site web fals sau compromiterea unui site web autentic pentru a
exploata vizitatorii.
• Scanare: atacă porțiuni mari de internet la întâmplare.

Atacurile vizate pot fi mai sofisticate și folosiți instrumente și tehnici create special pentru vizarea
unei companii sau nave. Exemple de instrumente și tehnici care pot fi utilizate în aceste circumstanțe
includ:

• Forta bruta: Un atac care încearcă multe parole, cu speranța de a ghici în cele din urmă pe cea
corectă. Atacatorul verifică sistematic toate parolele posibile până când este găsită cea corectă.
• Negarea serviciului (DoS): împiedică utilizatorii legitimi și autorizați să acceseze informații, de
obicei inundând o rețea cu date. Un atac distribuit de refuz de serviciu (DDoS) preia controlul mai multor
calculatoare și / sau servere pentru a implementa un atac DoS.
• Spear-phishing: ca phishing-ul, dar persoanele sunt vizate cu e-mailuri personale, conținând
adesea programe malware sau link-uri care descarcă automat software rău intenționat.
• Revertirea lanțului de aprovizionare: atacarea unei companii sau navei prin compromiterea
echipamentelor, software-ului sau a serviciilor de asistență furnizate către companie sau navă.

Exemplele de mai sus nu sunt exhaustive. Alte metode evoluează, de exemplu, înlocuirea unui
angajat legitim al unei companii de transport pentru a obține informații valoroase, care pot fi utilizate
pentru un atac suplimentar. Numărul potențial și sofisticarea instrumentelor și tehnicilor utilizate în
atacurile cibernetice continuă să evolueze și sunt limitate doar de ingeniozitatea acelor organizații și
indivizi care le dezvoltă.

Este esențial ca utilizatorii sistemelor informatice de la bord să fie conștienți de riscurile


potențiale de securitate cibernetică și să fie instruiți să identifice și să diminueze acest risc.

Identificați vulnerabilitățile

Se recomandă ca o companie de transport maritim să efectueze inițial o evaluare a potențialelor


amenințări cu care se pot confrunta realist. Aceasta ar trebui să fie urmată de o evaluare a sistemelor și a
procedurilor la bord pentru a cartografia soliditatea acestora pentru a face față nivelului actual de
amenințare. Aceste evaluări de vulnerabilitate ar trebui să servească apoi ca bază pentru o discuție /
atelier. Poate fi facilitat de experți interni sau susținut de experți externi cu cunoștințe despre industria
maritimă și procesele sale cheie, rezultând o strategie centrată în jurul riscurilor cheie. Trebuie să se ia în
considerare distincția dintre sistemele IT și OT. Sistemele IT se concentrează pe utilizarea datelor ca
informații, în timp ce sistemele OT se concentrează pe utilizarea datelor pentru controlul sau
monitorizarea proceselor fizice. Sistemele de bord ar putea include:

• Sisteme de gestionare a încărcăturii: sistemele digitale utilizate pentru gestionarea și controlul


încărcăturii, inclusiv marfă periculoasă, pot interfața cu o varietate de sisteme de la mal. Aceste sisteme
pot include instrumente de urmărire a livrărilor disponibile expeditorilor prin internet. Interfețele de
acest fel fac ca sistemele de gestionare a mărfurilor și datele din marfă să se manifeste vulnerabile la
atacurile cibernetice
• Sisteme de servicii și gestionare a pasagerilor: sistemele digitale utilizate pentru administrarea
proprietății, îmbarcarea și controlul accesului pot conține date valoroase legate de pasageri. Dispozitivele
inteligente (tablete, scanere portabile etc.) sunt ele însele un vector de atac, deoarece în cele din urmă
datele colectate sunt transmise altor sisteme
• Sisteme de pe puntea de comandă : utilizarea tot mai mare a sistemelor digitale de navigație în
rețea, cu interfețe pentru rețelele de pe țărm pentru actualizarea și furnizarea serviciilor, fac ca aceste
sisteme să fie vulnerabile la atacurile cibernetice. Sistemele bridge care nu sunt conectate la alte rețele
pot fi la fel de vulnerabile, deoarece suporturile extreme sunt adesea folosite pentru a actualiza astfel de
sisteme din alte rețele controlate sau necontrolate. Un incident cibernetic se poate extinde până la
refuzul sau manipularea serviciilor și, prin urmare, poate afecta toate sistemele asociate navigației,
inclusiv ECDIS, GNSS, AIS, VDR și Radar / ARPA.
• Sistemele de propulsie și de gestionare a mașinilor și de control al puterii: utilizarea sistemelor
digitale pentru monitorizarea și controlul utilajelor de bord, propulsia și direcția fac ca aceste sisteme să
fie vulnerabile la atacurile cibernetice. Vulnerabilitatea acestor sisteme poate crește atunci când sunt
utilizate împreună cu monitorizarea de la distanță bazată pe condiții și / sau sunt integrate cu
echipamente de navigație și comunicații pe nave folosind sisteme integrate de punte.
• Sisteme de control de acces: sisteme digitale utilizate pentru a sprijini controlul accesului
pentru a asigura siguranța și securitatea fizică a unei nave și a încărcăturii sale, inclusiv supraveghere,
alarmă de securitate la bordul navei și sisteme electronice de „personal la bord”.
• Rețelele publice destinate pasagerilor: rețele fixe sau fără fir conectate la internet, instalate la
bord în avantajul pasagerilor, de exemplu sisteme de divertisment pentru oaspeți. Aceste sisteme ar
trebui considerate necontrolate și nu ar trebui conectate la niciun sistem critic de siguranță de la bord.
• Sisteme de asistență administrativă și de echipaj: rețelele de bord utilizate pentru
administrarea navei sau bunăstarea echipajului sunt deosebit de vulnerabile atunci când oferă acces la
internet și e-mail. Acestea pot fi exploatate de cibernetici pentru a avea acces la sisteme și date de la
bord. Aceste sisteme ar trebui considerate necontrolate și nu ar trebui conectate la niciun sistem critic de
siguranță de la bord. Software-ul furnizat de companiile sau proprietarii de gestionare a navelor este de
asemenea inclus în această categorie.
• Sisteme de comunicare: Disponibilitatea conectivității la internet prin satelit și / sau alte
comunicații wireless poate crește vulnerabilitatea navelor. Mecanismele de apărare cibernetică puse în
aplicare de furnizorul de servicii ar trebui să fie luate în considerare cu atenție, dar nu ar trebui să se
bazeze numai pe acestea pentru a asigura fiecare sistem de bord și date

Interfața navă - țărm

Navele devin din ce în ce mai integrate cu operațiunile de la țărm, deoarece comunicarea digitală
este folosită pentru a desfășura afaceri, pentru a gestiona operațiunile și pentru a rămâne în legătură cu
sediul central. Mai mult, sistemele critice ale navei, esențiale pentru siguranța navigației, a energiei
electrice și a gestiunii încărcăturii au fost din ce în ce mai digitalizate și conectate la internet pentru a
îndeplini o mare varietate de funcții legitime, precum:

• monitorizarea performanței motorului


• întreținerea și gestionarea pieselor de schimb
• managementul încărcăturii, macaralei și pompei
• monitorizarea performanței călătoriei.

Este recomandat pentru companii să înțeleagă pe deplin sistemele OT și IT ale navei și modul în
care aceste sisteme se conectează și se integrează cu țărmul. Aceasta necesită o înțelegere a tuturor
sistemelor de bord bazate pe computer și modul în care siguranța, operațiunile și afacerile pot fi
compromise de un incident informatic.
Vulnerabilități comun
Următoarele sunt vulnerabilitățile cibernetice comune, care pot fi găsite la bordul navelor
existente și pe unele nave de construcție nouă:
• sisteme de operare învechite și neacceptate
• software antivirus depășit sau lipsit și protecție împotriva programelor malware
• configurații de securitate inadecvate și cele mai bune practici, inclusiv gestionarea ineficientă a
rețelei și utilizarea conturilor și parolelor de administrator implicite și gestionarea ineficientă a
rețelei care nu se bazează pe principiul celui mai mic privilegiu
• rețele de calcul naval, care nu au măsuri de protecție la graniță și segmentarea rețelelor
• echipamente sau sisteme critice de siguranță conectate întotdeauna cu țărmul
• controale de acces inadecvate pentru terți, inclusiv contractori și prestatori de servicii

S-ar putea să vă placă și