April 2015 Download this article as a PDFAbstract

Морской индустрии было показано, быть под повышение уровня кибер атаки, с будущие нападения, потенциально может серьезно нарушить критической инфраструктуры. Промышленность отсутствует стандартизированный подход к кибербезопасности, национальный подход будет контрпродуктивной и глобальный обязательный стандарт, в то время как необходимо, займет много времени для реализации. В краткосрочной перспективе эта статья рекомендует, чтобы промышленность объединиться вокруг комплекса добровольных руководящих принципов с целью снижения рисков и повышения устойчивости. Чтобы обеспечить контекст для этих рекомендаций, в этой статье рассматриваются особенности морской индустрии по отношению к кибербезопасности. Примеры существующих уязвимостей и сообщил кибер атак показывают, что угроза является текущим и реальным.

Введение

Морская промышленность является основой для эффективного функционирования всех аспектов современного общества, от поставок сырья таких, как нефть, железо и зерно, чтобы практически каждый продукт на полках местных магазинов и супермаркетов – и это широкий открытый для разрушительной кибер атак.

В после 9/11 нападений на башни-близнецы в Нью-Йорке морской индустрии увидел эскалации процедур физической безопасности, направленных на снижение риска парализовать жизненно важной инфраструктуры; в частности внимание уделялось вопросам безопасности портов (ИМО, 2015). Однако подобно безопасности сознательного подхода обнаружено не хватает по отношению к кибер рисков. Как будет продемонстрировано в этой статье, ближе исследование ландшафта как кибер угроз, так и фактические инциденты в морском секторе, показывает, что риски действительно реальной и что последствия атаки может варьироваться далеко за пределы компании подвергаются нападениям.

Гипотетический сценарий для иллюстрации этого будет кибер атаки, что удаление оперативных данных в нескольких крупных контейнерных перевозок терминалы. Такая атака будет душить всей цепочки поставок для десятков тысяч компаний. 100 крупнейших контейнерных портов во всем мире каждый дескриптор свыше одного миллиона 20-футовых контейнеров ежегодно ("Ллойдс" список, 2014). Завершение работы только несколько в одном географическом регионе означает, что переполнение не может быть обработано в другом месте. Экономическое воздействие на общество будет большим. В 2002 году основные порты на Западном побережье Соединенных Штатов были закрыты в течение десяти дней из-за трудового спора. В этот момент во времени предполагалось, что это сопряжено с затратами для экономики Соединенных Штатов от $1-2 миллиарда долларов в день из-за несбалансированной производственно-сбытовых цепочек (Коэн 2002). С тех пор значительно вырос объем контейнерных перевозок, а следовательно кибер атаки, закрытие ключевых портов можно таким образом ожидать иметь еще большее воздействие на национальную экономику пострадавшей страны- или стран.

Четыре основные источники обеспечивают общую перспективу по этому вопросу:

  1. Исследование Европейского агентства по сетевой и информационной безопасности (ENISA, 2011) предоставляет базовый анализ морской кибербезопасности и контекст политики.
  2. Программный документ по Брукингса сосредоточены на критической инфраструктуры кибер уязвимости в портовых средств в Соединенных Штатах (Kramek, 2013).
  3. Сенат Соединенных Штатов Америки (2014) расследование кибер вторжения подчеркнул угрозу кибер атак на сети транспортного командования Соединенных Штатов, которая отвечает за Министерство обороны транспорта, включая морские перевозки.
  4. Официальный документ, выданный компанией морской кибербезопасности автора, CyberKeel (2014a), изучили уязвимость морской индустрии для различных кибер рисков и подчеркнул отсутствие адекватной защиты.

Как правило все эти исследования пришли же выводу, хотя и во время различных суб-доменов. Различные авторы установили, что уровни кибербезопасности на очень низком уровне и что значительные и самоотверженные усилия необходимы для улучшения ситуации. Кроме того они показали, что количество публично зарегистрированных инцидентов ДУ не представляют фактический объем вредоносной активности в отрасли – факт особо подчеркнул Сената США расследование, которое показало большой разрыв в отчетности несмотря на такой отчетности обязательной в заявил договорные условия с поставщиками.

Эта статья призвана предложить краткосрочные и долгосрочные меры, которые промышленность может предпринять для улучшения его кибер устойчивости. Первоначально он будет изучать конкретные характеристики морской отрасли, которые имеют важное значение по отношению к кибербезопасности. Он будет оценивать ли некоторые виды угроз должны быть рассмотрены теоретические или они уже фактически были замечены, и затем она определит скорее всего субъектов за угрозы. И наконец новые зрения промышленности будет использоваться рекомендовать, как кибербезопасность и cyber устойчивость можно улучшить в морской отрасли в краткосрочной и долгосрочной перспективе.

Характеристика отрасли

С точки зрения кибер-безопасности морская индустрия имеет ряд характеристик, что делает его трудно реализовать твердые кибер защиты. Чтобы проиллюстрировать, стоит изучение как общий контейнер судоходная линия работает. Большой контейнер судоходная линия будет иметь офисы распределены 150 различных стран. Они владеют и таким образом контролировать, половина из этих отделений, но для другой половины, они полагаются на услуги местных агентов. Судоходная линия таким образом должен разделять доступ к ключевым бэкэнд-систем с большим количеством местных агентов, которые имеют свои собственные ИТ-инфраструктуры, и где судоходная линия обычно крайне ограниченное понимание и влияние на стандартов кибербезопасности.

Кроме того судоходная линия может работать флот из 300 судов, из которых они владеют 150. Другие 150 судов зафрахтованных из широкого спектра владельцам судов компании для краткосрочной или среднесрочной перспективе продолжительности. Судоходная линия не будет иметь возможность контролировать ИТ структуры на борту судов, зафрахтованных на короткий период. Даже для судов, которыми владеет судоходной линии кибербезопасность на судах, как правило, вопрос. В многих судоходных компаний, ИТ-отдел, расположенный в Центральных учреждениях, как правило, отвечать на суше ИТ-систем, в то время как ИТ-систем на базе судна подпадают под компетенцию морского технического отдела-которые часто имеют очень ограниченные его исходные знания. Добавление задач, судоходная линия не может быть полностью на контроль за подбор экипажа судна, тем самым открывая путь для вторжения социальной инженерии на борту судов, сами. Ощутимый пример такого сценария был совместно с CyberKeel физической морской безопасности компании. Они пережили судно приближается к Аденского залива, который в то время имели значительное пиратство риск. Однако перед входом в Аденском заливе, было обнаружено, что человек на борту судна загрузки значительное количество изображений на счет Facebook – изображения, которые подробно рассматриваются в меры безопасности в месте на судне. Возможность сделать это является следствием недавнего, быстрое внедрение «экипажа благосостояния», который является термин наиболее часто используется для указания сделать доступ в Интернет для экипажа с использованием спутниковой связи.

Наконец когда контейнер перемещается из точки А в точку Б, информацию, касающуюся этого движения может пройти между 10 и 50 различных систем, каждый под контролем различных образований, таких, как порты, таможни, автомобильные грузоперевозки компании, банки, общие сервисные центры и отраслевых информационных порталов. Эти сущности не разделяют общую ИТ-инфраструктуру, они не каких-либо согласованных кибербезопасности стандартов. В CyberKeel мы попросили несколько основных игроков в отрасли, которые обеспечивают системы или ИТ услуги, как часто их клиенты спрашивают о аспектах кибербезопасности ссылку вверх. Ответы, что это не является нормой, обсуждение в основном сосредоточено на функциональности. Учитывая, что успешное движение незаконных грузов, или кражи груза, только требует успешного проникновения одного или двух из этих многочисленных точек передачи, это легко понять, как эта система может использоваться преступными элементами.

Промышленность характеризуется таким образом компании, которые могут иметь твердый контроль центральной части их собственных ИТ-ландшафт, но имеют ограниченный- или нет-контроль над более «удаленные» части ландшафта. Таким образом, эти отдаленные районы представляют легкий доступ подход к атак, направленных на центральные элементы ИТ-ландшафт.

Является ли угроза подлинной?

По мере приближения CyberKeel управления слоями во многих морских компаниях в первой половине 2014 года по теме кибербезопасности многие высказали мнение, что угрозы, как представляется, более теоретический характер, чем реальной. В конце концов то, что-то может быть сделано не является так же, как кто-то на самом деле переживает проблемы это делать.

Как следствие CyberKeel издал технический документ (Cyberkeel, 2014a) и впоследствии начал ежемесячный информационный бюллетень под названием морской Киберуотч, включая идентификаций фактических нападений морского сектора. Некоторые нападения уже был известен, особенно в секторе кибербезопасности, но по-прежнему представляется относительно неизвестных морских менеджеров. Кроме того, были описаны несколько нападений, до этого был относительно неизвестным.

Один такой инцидент был кибер атака против иранской судоходной линии IRISL, которая состоялась в августе 2011 года (цитируется в CyberKeel, 2014a). Нападения повреждены все данные, относящиеся к ставкам, погрузка, номер груза, Дата и место, что означает, что «никто знал, где контейнеры были, были ли они были загружены, или нет, какие коробки на борту кораблей или береговых» (CyberKeel, 2014a). Хотя в конечном итоге восстановить правильные данные, операции компании существенно влияют: сеть внутренней связи компании была нарушена, груз был отправлен в неправильные места назначения, и компания понесла серьезные финансовые потери, помимо потерь фактических грузов. Аналогичное нападение на крупные международные контейнерные линии будет иметь пагубное воздействие на цепочки поставок тысяч международных компаний.

Другой инцидент был впервые сообщил CyberKeel, на основании судебно-анализа, проведенного Clearsky, кибер-компании (CyberKeel, 2014b). Ряд морских компаний – главным образом судоходных линий и поставщиков бункерного топлива – были проникли с помощью удаленного доступа. Этот удаленный доступ используется для мониторинга электронной связи и впоследствии spoof сообщения, что приводит к изменению банковского счета информации, касающейся крупных платежей. Этот тип инцидента также известен в других отраслях, но впервые описана в морском секторе в конце 2014 года.

Помимо выявления фактических нападений, CyberKeel сделал простое расследование из 50 крупнейших контейнерных судоходных линий, которые коллективно контролируют 94% глобального контейнера корабля флота (CyberKeel, 2014a). Расследование было просто в том смысле, что только два аспекта были протестированы. Один тест был для потенциальной уязвимости SQL инъекций; другой был простой поиск Шодан для доступных устройств под управлением версии системы с известными подвиги доступны. Результаты были, что 37 из 50 несущих exhibited уязвимостей.

Кто осуществляет нападения

Мотивы нападавших в морском секторе появляются не отличается, чем в ряде других отраслей. Некоторые нападения были мотивированы финансовой выгоды, хотя и с различных точек зрения. Некоторые из них, как показано ранее, направлены на краже денег непосредственно из целевых компаний. Другие предназначены, например, контрабандных грузов. Широко разрекламированные кибер вторжение включен операцию по контрабанде наркотиков через порт Антверпен (Бейтман, 2013), где было проникнуть терминала операционной системы, позволяя контрабандисты для извлечения контейнеров из терминала с помощью манипулирования данных.

Другой тип атаки, направленные на потенциально инфильтрировать, контролируя или повреждения критической инфраструктуры. Глобальной индустрии судоходства бесспорно является элементом критической инфраструктуры для всех стран, учитывая, что нарушение может иметь значительное влияние на национальную экономику – чтобы не говоря уже о последствиях нарушения судоходных услуг, связанных с военными операциями. Доклад от расследования Сената США описал ранее документально 50 вторжений в поставщиков для транспортного командования США в течение одного года (Сенат Соединенных Штатов, 2014). С точки зрения судоходства, в докладе также отмечается, что коммерческие суда обрабатываются 95% всех военных сухих грузов в 2012 году.

Заключение

В контексте кибер преступлений, связанных с кражей денег морской отрасли принципиально не отличается от других отраслей промышленности. Преступники будут использовать слабые места для получения финансового выигрыша, и главной жертвой таких атак является компания теряет деньги. Однако характер судоходства также приводит к в ситуации, где кибер атак, даже те, «только» направленных на одной компании, может иметь значительные последствия во всей национальной экономики. В качестве примера вымогателей нападение нескольких ключевых контейнерных терминалов может покалечить всей национальной или региональной цепочки поставок, результате потери значительно из пропорции с потери, понесенные компанией под атакой. Или, еще хуже, удаленное манипуляции с системами бортового корабля – то, что было продемонстрировано, насколько это возможно-может привести к катастрофическим последствиям с не только экономические, но и также значительное воздействие на окружающую среду.

Для того, чтобы улучшить ситуацию, важно, что морская отрасль быстро развивается набор руководящих принципов наилучшей практики для улучшения ситуации, одновременно долгосрочный план по внедрению стандартов глобальной кибербезопасности. Национальные правительства во многих местах необходимо для повышения их осведомленности о критических уязвимостей их систем инфраструктуры портов и обеспечивать необходимую поддержку для улучшения кибербезопасности.

Текущий задача заключается в том, что без практических руководящих принципов в место для морского сектора, и с учетом глобального характера морской отрасли, на национальном уровне утвержденные руководящие принципы весьма вероятно стать противоречивы и следовательно контрпродуктивным, как суда двигаться в различных национальных юрисдикциях.

Достижение консенсуса в отношении стандартов потребует участия Международной морской организации (ИМО); Однако этот процесс может занять много лет, чтобы осуществиться. В промежуточный период практический подход будет быстрое создание добровольных глобальных руководящих принципов, которые повышают безопасность всей отрасли, и такой подход может быть выгодно увязана с всей отрасли лучшие практики форумах, таких как Балтийского и международного морского совета (BIMCO). Такая привязка бы позволит морским компаниям объединить свои ресурсы для необходимого анализа и исследований, а также привлечь внимание ИТ-компаний на решения, посвященный морским кибербезопасности. Такой подход будет также поддерживать принятие добровольных руководящих принципов.

Морские организации затем следует принять эти добровольные руководящие принципы, с использованием трех основных инструментов: i) информационные кампании, ориентированные на морских компаний с точки зрения кибер рисков они сталкиваются; II) давление от клиентов, которые все больше осознают риск для их груза в тех случаях, когда морские компании не имеют кибер защиты; и наконец iii) «кибер премии «о страховых полисов, которые отражают степень, в которой морские компании придерживаются добровольных руководящих принципов. Кроме того национальные правительства могли бы сыграть ключевую роль в содействии выявлению и наметить кибер рисков, стоящих перед морскими компаниями в пределах своего домена и сделать доступными такие анализы для морских компаний. Кроме того правительства могли бы подчеркнуть сотрудничество с ИМО в целях ускоренной разработки и принятия более обязательных кибер стандартов в будущем. Вместе эти шаги принесет нам большую кибер устойчивость для эффективного функционирования морской индустрии, на которых мы все зависим.

 


Ссылки

Бейтман, т. 2013. Предупреждение полиции после торговцев наркотиками кибер атаки. Новости BBC, 16 октября 2013 г. Доступ 1 апреля,
2015:http://www.bbc.com/news/world-europe-24539417

Коэн, С.с 2002. Экономические последствия выключения док Западного побережья. Беркли, Калифорния: Круглый стол Беркли на международном
Economy.http://www.brie.berkeley.edu/publications/ships%202002%20final.pdf

CyberKeel. 2014a. Морской кибер рисков: Виртуальные Пираты в целом на море кибер. Копенгаген: CyberKeel. http://www.cyberkeel.com/Images/PDF-files/Whitepaper.PDF

CyberKeel. 2014b. Судоходные компании успешно проникли на денежные переводы. Морской Киберуотч, Октябрь:
1.http://www.cyberkeel.com/Images/PDF-files/Oct2014.PDF

ENISA. 2011. Аспекты безопасности Cyber в морском секторе. Ираклион, Греция: Агентство Европейского союза по сети и информации
Security.http://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-infra...

ИМО. к 2015 году. Часто задаваемые вопросы по безопасности на море. Международная морская организация. Доступ к 1 апреля,
2015:http://www.imo.org/OurWork/Security/Guide_to_Maritime_Security/Pages/FAQ...

Kramek, д. 2013. Разрыв в критической инфраструктуры: США портовые сооружения и кибер уязвимости. Вашингтон, округ Колумбия: Брукингз
Institution.http://www.brookings.edu/research/papers/2013/07/03-cyber-ports-security...

"Ллойдс" список. 2014. Сто портов. Лондон: Informa
Publishing.http://europe.nxtbook.com/nxteu/informa/ci_top100ports2014/#/6

Сенат Соединенных Штатов Америки. 2014. Расследование в кибер вторжения затрагивающих США транспорт команды подрядчиков. Вашингтон, округ Колумбия: Комитет Сената Соединенных Штатов по вооруженным
Services.http://www.armed-services.senate.gov/imo/media/doc/SASC_Cyberreport_0917...

Доля этой статьи:

Цитируете эту статью:

Оцените содержание: 
Нет голосов были поданы еще. Скажи свое слово!

Ключевые слова: контейнер, кибер устойчивость, кибер риск, CyberKeel, кибербезопасности, морской, терминал, судно

Добавить новый комментарий

Обычный текст

  • Теги HTML не разрешены.
  • Адреса электронной почты и адреса страниц включите в ссылки автоматически.
  • Строки и параграфы переносятся автоматически.