خطرات سایبری پیش روی صنعت حمل و نقل دریایی

خطرات سایبری پیش روی صنعت حمل و نقل دریایی
تاریخ انتشار : ۲۹ آذر ۱۴۰۱

امروزه انتقالات به طور فزاینده‌ای دیجیتالی شده و به هم متصل است. با جایگزینی عملیات‌های دریایی سنتی با فرآیندهای مستقل و رایانه‌ای، آسیب‌پذیری‌های امنیت سایبری بیشتر می‌شوند

"پایگاه رسانه ای گرداب جهت اطلاع و افزایش دانش و سواد فضای مجازی مخاطبان خود و به ویژه دانشجویان، پژوهشگران و تصمیم گیران، ترجمه هایی در این زمنیه منتشر می‌کند. بدیهی است انتشار این مطالب، لزوما به معنای تایید محتوای آن نیست."

به گزارش گرداب، دانیل نگ، مدیرعامل CyberOwl، شرکتی که از صنعت دریایی پشتیبانی می‌کند، توضیح داد که اکثر حملات از طریق باج‌افزارهای کوچک انجام می‌شوند.

دانیل نگ توضیح داد که جدا از پر سرو صدا بودن کل ماجرا که تجهیزات کامپیوتری را با جیمز باند بازی خاموش می‌کنند و کشتی را متوقف می‌کنند، خطرات ناشی از حملات سایبری که صنعت دریایی با آن مواجه است بسیار اندک هستند. این خطرات معمولا از سوی مجرمانی است که قصد دارند از یک شرکت کشتیرانی مبلغی را به آسانی به جیب بزنند. تاکنون هیچ حمله‌ای باعث از دست رفتن کنترل یک کشتی و برخورد آن با کشتی دیگر یا زمین‌گیری نشده است، اما این به آن معنا نیست که مالکان کشتی‌ها این خطر را جدی نگرفته‌اند.

حملات سایبری معمولا خسارات جانی و تراژیک ندارد، اما اختلالات ناشی از آن‌ها می‌تواند به طور قابل توجهی بر درآمد و جریان سوددهی تاثیر بگذارد. با این حال، مالکان، اپراتورها، مالکان کشتی، اجاره کنندگان و معامله‌گران می‌توانند از طریق انواع پوشش‌های سایبری مختلف از خود محافظت کنند.

دانیل نگ گفت: «در چندین کشتی، ما شواهدی از وجود برخی بدافزارها پیدا کردیم که برای ورود به کشتی و رایانه آن طراحی شده بودند. این ویروس که به منظور در کنترل گرفتن کامل دستگاه توسط مهاجم طراحی شده است، خود را در کل شبکه کشتی پخش می‌کند».

فناوری عملیاتی (OT) شامل سیستم‌های ناوبری، سیستم‌های کنترل موتور، یا سیستم‌های بالاست و تصفیه آب در کشتی است و بنابراین در معرض تهدید این ویروس خاص قرار دارد. در حالی که حملات به بخش فناوری اطلاعات (IT) می‌تواند به معنای از دست دادن داده‌ها و اطلاعات باشد، دسترسی شخص ثالث به فناوری عملیاتی (OT) به معنای از دست دادن بالقوه عملیات و ایمنی کشتی است.

نگ می‌گوید این بدافزار برای خرابکاری طراحی شده است؛ چه این خرابکاری شامل جایگزینی فایل‌ها و خاموش کردن کل سیستم باشد، چه سعی ‌کند مخفیانه اطلاعات را از پشت دستگاه کپی کند و چه بخواهد یک دستور جدید برای سیستم پردازش کند. به گفته تیم بدافزار نگ، ویروس شناسایی شده "Plug X" نام دارد که بیشتر به خاطر موارد جاسوسی سیاسی شناخته شده است تا فعالیت تجاری یا باج خواهی. با این حال، با توجه به بررسی‌های انجام شده، هیچ مدرکی مبنی بر هرگونه تصرف در سیستم‌های کشتی وجود ندارد.

نگ می‌گوید: بنابراین ما چه چیزی از این مسئله در رابطه با موارد معمولی در امنیت سایبری در سیستم‌های معمولی آموخته‌ایم؟ اول این که بدانیم جدا سازی IT سنتی نصب شده روی کشتی و OP چه زمانی و در کجا اتفاق می‌افتد. دانستن این موارد قدرت کنترل بیشتری به ما می‌دهد.

موضوع دیگری که در این رویداد روشن شد این است که این «حملات» اغلب می‌توانند آسیب‌های جانبی ناشی از برنامه‌های گسترده‌تر و کمتر هدف‌مند باشند. نگ گفت ما این را رویکرد «اسپری اند پری» می‌نامیم، شرایطی که مجرم فقط ویروس را رها (اسپری) می‌کند و امیدوار (پری) است که قسمتی از کامپیوتر را درگیر کند. این موضوع می‌تواند برای بیمه‌گذاران مشکل ایجاد کند زیرا منشأ حملات سایبری در هاله‌ای از ابهام قرار دارد و ناشناخته است. به غیر از کشتی‌ها، حملات سایبری همچنین می‌تواند به زیرساخت‌های غیردریایی ضربه بزند که به نوبه خود می‌تواند منجر به تاخیر کشتی‌ها در یک بندر شود.

مرحله اول پاکسازی پس از یک حمله، بسته به شدت حادثه تقریبا در 24 ساعت اول با جدیت انجام می‌شود. پس از آن، تمرکز اولیه بر توقف گسترش حمله و اطمینان از ایمن بودن عملیات کشتی‌ها است. پس از آن، مرحله دوم همه چیز حول محور بازیابی، راه‌اندازی مجدد، بازگرداندن سیستم به مسیر اصلی و ادامه کار است، در نهایت، جمع‌آوری شواهد برای درک این که در وهله اول کدام قسمت آسیب پذیری بیشتری داشت و باعث گسترش ویروس شد.