ماهیت و مقیاس تهدید پیش روی صنعت دریایی

ماهیت و مقیاس تهدید پیش روی صنعت دریایی
تاریخ انتشار : ۲۳ آذر ۱۴۰۱

امروزه انتقالات به طور فزاینده‌ای دیجیتالی شده و به هم متصل است. "استانداردکلاب" که در پادکست اخیر خود در مورد چگونگی رویارویی با چالش‌های مرتبط با آن بحث می‌کند، خاطرنشان کرد: با جایگزینی عملیات‌های دریایی سنتی با فرآیند‌های مستقل و رایانه‌ای، آسیب‌پذیری‌ امنیت سایبری بیشتر می‌شود.

به گزارش گرداب، دانیل نگ، مدیرعامل CyberOwl، شرکتی که از صنعت دریایی پشتیبانی می‌کند، در پادکست الانگ ساید استاندارد کلاب درباره اینکه اکثر حملات از طریق باج‌افزار‌های کوچک انجام می‌شوندصحبت می‌کرد، توضیح داد.

دانیل نگ توضیح داد که جدا از پر سرو صدا بودن کل ماجرا که تجهیزات کامپیوتری را با جیمز باند بازی خاموش و کشتی را متوقف می‌کنند، درمقابل خطرات ناشی از حملات سایبری که صنعت دریایی با آن مواجه است بسیار اندک هستند.

این خطرات معمولا از سوی مجرمانی است که قصد دارند از یک شرکت کشتیرانی مبلغی را به آسانی به جیب بزنند. تاکنون هیچ حمله‌ای باعث از دست رفتن کنترل یک کشتی و برخورد آن با کشتی دیگر یا زمین‌گیری نشده است، اما این به آن معنا نیست که مالکان کشتی‌ها این خطر را جدی نگرفته‌اند.

حملات سایبری معمولا خسارات جانی و تراژیک ندارد، اما اختلالات ناشی از آن‌ها می‌تواند به طور قابل توجهی پردرآمد و برجریان سوددهی تاثیر بگذارد. با این حال، مالکان، اپراتورها، مالکان کشتی، اجاره کنندگان و معامله‌گران می‌توانند از طریق انواع پوشش‌های سایبری مختلف از خود محافظت کنند.

دانیل نگ گفت: «در چندین کشتی، ما شواهدی از وجود برخی بدافزار‌ها پیدا کردیم که برای ورود به کشتی و رایانه آن طراحی شده بودند. این ویروس که به منظور در کنترل گرفتن کامل دستگاه توسط مهاجمان طراحی شده است، خود را در کل شبکه کشتی پخش می‌کند».

فناوری عملیاتی (OT) شامل سیستم‌های ناوبری، سیستم‌های کنترل موتور، یا سیستم‌های بالاست و تصفیه آب در کشتی است و بنابراین در معرض تهدید این ویروس خاص قرار دارد. در حالی که حملات به بخش فناوری اطلاعات (IT) می‌تواند به معنای از دست دادن داده‌ها و اطلاعات باشد، دسترسی شخص ثالث به فناوری عملیاتی (OT) به معنای از دست دادن بالقوه عملیات و ایمنی کشتی است.

نگ می‌گوید این بدافزار برای خرابکاری طراحی شده است؛ این خرابکاری شامل جایگزینی فایل‌ها، خاموش کردن کل سیستم، کپی‌کردن اطلاعات سیستم به طور مخفیانه و دستور جدید برای سیستم است.

به گفته تیم بدافزار نگ، ویروس شناسایی شده "Plug X" نام دارد که بیشتر به خاطر موارد جاسوسی مانند فعالیت تجاری یا باج خواهی سیاسی شناخته شده است. با این حال، با توجه به بررسی‌های انجام شده، هیچ مدرکی مبنی بر هرگونه تصرف در سیستم‌های کشتی وجود ندارد.

نگ می‌گوید: بنابراین ما چه چیزی از این مسئله در رابطه با موارد معمولی در امنیت سایبری در سیستم‌های معمولی آموخته‌ایم؟ اول این که بدانیم جدا سازی IT سنتی نصب شده روی کشتی و OP چه زمانی و در کجا اتفاق می‌افتد. دانستن این موارد قدرت کنترل بیشتری به ما می‌دهد.

موضوع دیگری که در این رویداد روشن شد این است که این «حملات» اغلب می‌توانند آسیب‌های جانبی ناشی از برنامه‌های گسترده‌تر باشند. نگ گفت ما این را رویکرد «اسپری‌اند‌پری» می‌نامیم، شرایطی که مجرم فقط ویروس را رها (اسپری) می‌کند و امیدوار (پری) است که قسمتی از کامپیوتر را درگیر کند.

این موضوع می‌تواند برای بیمه‌گذاران مشکل ایجاد کند، زیرا منشأ حملات سایبری در هاله‌ای از ابهام قرار دارد و ناشناخته است. به غیر از کشتی‌ها، حملات سایبری همچنین می‌تواند به زیرساخت‌های غیردریایی ضربه بزند که به نوبه خود می‌تواند منجر به تاخیر کشتی‌ها در یک بندر شود.

نگ گفت: مرحله اول پاکسازی پس از یک حمله، بسته به شدت حادثه تقریبا در ۲۴ ساعت اول با جدیت انجام می‌شود. پس از آن، تمرکز اولیه بر توقف گسترش حمله و اطمینان از ایمن بودن عملیات کشتی‌ها است. درمرحله دوم همه چیز حول محور بازیابی، راه‌اندازی مجدد، بازگرداندن سیستم به مسیر اصلی و ادامه کار است.