امروزه انتقالات به طور فزایندهای دیجیتالی شده و به هم متصل است. با جایگزینی عملیاتهای دریایی سنتی با فرآیندهای مستقل و رایانهای، آسیبپذیریهای امنیت سایبری بیشتر میشوند
"پایگاه رسانه ای گرداب جهت اطلاع و افزایش دانش و سواد فضای مجازی مخاطبان خود و به ویژه دانشجویان، پژوهشگران و تصمیم گیران، ترجمه هایی در این زمنیه منتشر میکند. بدیهی است انتشار این مطالب، لزوما به معنای تایید محتوای آن نیست."
به گزارش گرداب، دانیل نگ، مدیرعامل CyberOwl، شرکتی که از صنعت دریایی پشتیبانی میکند، توضیح داد که اکثر حملات از طریق باجافزارهای کوچک انجام میشوند.
دانیل نگ توضیح داد که جدا از پر سرو صدا بودن کل ماجرا که تجهیزات کامپیوتری را با جیمز باند بازی خاموش میکنند و کشتی را متوقف میکنند، خطرات ناشی از حملات سایبری که صنعت دریایی با آن مواجه است بسیار اندک هستند. این خطرات معمولا از سوی مجرمانی است که قصد دارند از یک شرکت کشتیرانی مبلغی را به آسانی به جیب بزنند. تاکنون هیچ حملهای باعث از دست رفتن کنترل یک کشتی و برخورد آن با کشتی دیگر یا زمینگیری نشده است، اما این به آن معنا نیست که مالکان کشتیها این خطر را جدی نگرفتهاند.
حملات سایبری معمولا خسارات جانی و تراژیک ندارد، اما اختلالات ناشی از آنها میتواند به طور قابل توجهی بر درآمد و جریان سوددهی تاثیر بگذارد. با این حال، مالکان، اپراتورها، مالکان کشتی، اجاره کنندگان و معاملهگران میتوانند از طریق انواع پوششهای سایبری مختلف از خود محافظت کنند.
دانیل نگ گفت: «در چندین کشتی، ما شواهدی از وجود برخی بدافزارها پیدا کردیم که برای ورود به کشتی و رایانه آن طراحی شده بودند. این ویروس که به منظور در کنترل گرفتن کامل دستگاه توسط مهاجم طراحی شده است، خود را در کل شبکه کشتی پخش میکند».
فناوری عملیاتی (OT) شامل سیستمهای ناوبری، سیستمهای کنترل موتور، یا سیستمهای بالاست و تصفیه آب در کشتی است و بنابراین در معرض تهدید این ویروس خاص قرار دارد. در حالی که حملات به بخش فناوری اطلاعات (IT) میتواند به معنای از دست دادن دادهها و اطلاعات باشد، دسترسی شخص ثالث به فناوری عملیاتی (OT) به معنای از دست دادن بالقوه عملیات و ایمنی کشتی است.
نگ میگوید این بدافزار برای خرابکاری طراحی شده است؛ چه این خرابکاری شامل جایگزینی فایلها و خاموش کردن کل سیستم باشد، چه سعی کند مخفیانه اطلاعات را از پشت دستگاه کپی کند و چه بخواهد یک دستور جدید برای سیستم پردازش کند. به گفته تیم بدافزار نگ، ویروس شناسایی شده "Plug X" نام دارد که بیشتر به خاطر موارد جاسوسی سیاسی شناخته شده است تا فعالیت تجاری یا باج خواهی. با این حال، با توجه به بررسیهای انجام شده، هیچ مدرکی مبنی بر هرگونه تصرف در سیستمهای کشتی وجود ندارد.
نگ میگوید: بنابراین ما چه چیزی از این مسئله در رابطه با موارد معمولی در امنیت سایبری در سیستمهای معمولی آموختهایم؟ اول این که بدانیم جدا سازی IT سنتی نصب شده روی کشتی و OP چه زمانی و در کجا اتفاق میافتد. دانستن این موارد قدرت کنترل بیشتری به ما میدهد.
موضوع دیگری که در این رویداد روشن شد این است که این «حملات» اغلب میتوانند آسیبهای جانبی ناشی از برنامههای گستردهتر و کمتر هدفمند باشند. نگ گفت ما این را رویکرد «اسپری اند پری» مینامیم، شرایطی که مجرم فقط ویروس را رها (اسپری) میکند و امیدوار (پری) است که قسمتی از کامپیوتر را درگیر کند. این موضوع میتواند برای بیمهگذاران مشکل ایجاد کند زیرا منشأ حملات سایبری در هالهای از ابهام قرار دارد و ناشناخته است. به غیر از کشتیها، حملات سایبری همچنین میتواند به زیرساختهای غیردریایی ضربه بزند که به نوبه خود میتواند منجر به تاخیر کشتیها در یک بندر شود.
مرحله اول پاکسازی پس از یک حمله، بسته به شدت حادثه تقریبا در 24 ساعت اول با جدیت انجام میشود. پس از آن، تمرکز اولیه بر توقف گسترش حمله و اطمینان از ایمن بودن عملیات کشتیها است. پس از آن، مرحله دوم همه چیز حول محور بازیابی، راهاندازی مجدد، بازگرداندن سیستم به مسیر اصلی و ادامه کار است، در نهایت، جمعآوری شواهد برای درک این که در وهله اول کدام قسمت آسیب پذیری بیشتری داشت و باعث گسترش ویروس شد.