امروزه انتقالات به طور فزایندهای دیجیتالی شده و به هم متصل است. "استانداردکلاب" که در پادکست اخیر خود در مورد چگونگی رویارویی با چالشهای مرتبط با آن بحث میکند، خاطرنشان کرد: با جایگزینی عملیاتهای دریایی سنتی با فرآیندهای مستقل و رایانهای، آسیبپذیری امنیت سایبری بیشتر میشود.
به گزارش گرداب، دانیل نگ، مدیرعامل CyberOwl، شرکتی که از صنعت دریایی پشتیبانی میکند، در پادکست الانگ ساید استاندارد کلاب درباره اینکه اکثر حملات از طریق باجافزارهای کوچک انجام میشوندصحبت میکرد، توضیح داد.
دانیل نگ توضیح داد که جدا از پر سرو صدا بودن کل ماجرا که تجهیزات کامپیوتری را با جیمز باند بازی خاموش و کشتی را متوقف میکنند، درمقابل خطرات ناشی از حملات سایبری که صنعت دریایی با آن مواجه است بسیار اندک هستند.
این خطرات معمولا از سوی مجرمانی است که قصد دارند از یک شرکت کشتیرانی مبلغی را به آسانی به جیب بزنند. تاکنون هیچ حملهای باعث از دست رفتن کنترل یک کشتی و برخورد آن با کشتی دیگر یا زمینگیری نشده است، اما این به آن معنا نیست که مالکان کشتیها این خطر را جدی نگرفتهاند.
حملات سایبری معمولا خسارات جانی و تراژیک ندارد، اما اختلالات ناشی از آنها میتواند به طور قابل توجهی پردرآمد و برجریان سوددهی تاثیر بگذارد. با این حال، مالکان، اپراتورها، مالکان کشتی، اجاره کنندگان و معاملهگران میتوانند از طریق انواع پوششهای سایبری مختلف از خود محافظت کنند.
دانیل نگ گفت: «در چندین کشتی، ما شواهدی از وجود برخی بدافزارها پیدا کردیم که برای ورود به کشتی و رایانه آن طراحی شده بودند. این ویروس که به منظور در کنترل گرفتن کامل دستگاه توسط مهاجمان طراحی شده است، خود را در کل شبکه کشتی پخش میکند».
فناوری عملیاتی (OT) شامل سیستمهای ناوبری، سیستمهای کنترل موتور، یا سیستمهای بالاست و تصفیه آب در کشتی است و بنابراین در معرض تهدید این ویروس خاص قرار دارد. در حالی که حملات به بخش فناوری اطلاعات (IT) میتواند به معنای از دست دادن دادهها و اطلاعات باشد، دسترسی شخص ثالث به فناوری عملیاتی (OT) به معنای از دست دادن بالقوه عملیات و ایمنی کشتی است.
نگ میگوید این بدافزار برای خرابکاری طراحی شده است؛ این خرابکاری شامل جایگزینی فایلها، خاموش کردن کل سیستم، کپیکردن اطلاعات سیستم به طور مخفیانه و دستور جدید برای سیستم است.
به گفته تیم بدافزار نگ، ویروس شناسایی شده "Plug X" نام دارد که بیشتر به خاطر موارد جاسوسی مانند فعالیت تجاری یا باج خواهی سیاسی شناخته شده است. با این حال، با توجه به بررسیهای انجام شده، هیچ مدرکی مبنی بر هرگونه تصرف در سیستمهای کشتی وجود ندارد.
نگ میگوید: بنابراین ما چه چیزی از این مسئله در رابطه با موارد معمولی در امنیت سایبری در سیستمهای معمولی آموختهایم؟ اول این که بدانیم جدا سازی IT سنتی نصب شده روی کشتی و OP چه زمانی و در کجا اتفاق میافتد. دانستن این موارد قدرت کنترل بیشتری به ما میدهد.
موضوع دیگری که در این رویداد روشن شد این است که این «حملات» اغلب میتوانند آسیبهای جانبی ناشی از برنامههای گستردهتر باشند. نگ گفت ما این را رویکرد «اسپریاندپری» مینامیم، شرایطی که مجرم فقط ویروس را رها (اسپری) میکند و امیدوار (پری) است که قسمتی از کامپیوتر را درگیر کند.
این موضوع میتواند برای بیمهگذاران مشکل ایجاد کند، زیرا منشأ حملات سایبری در هالهای از ابهام قرار دارد و ناشناخته است. به غیر از کشتیها، حملات سایبری همچنین میتواند به زیرساختهای غیردریایی ضربه بزند که به نوبه خود میتواند منجر به تاخیر کشتیها در یک بندر شود.
نگ گفت: مرحله اول پاکسازی پس از یک حمله، بسته به شدت حادثه تقریبا در ۲۴ ساعت اول با جدیت انجام میشود. پس از آن، تمرکز اولیه بر توقف گسترش حمله و اطمینان از ایمن بودن عملیات کشتیها است. درمرحله دوم همه چیز حول محور بازیابی، راهاندازی مجدد، بازگرداندن سیستم به مسیر اصلی و ادامه کار است.