Noll

Fartyg lider av samma typer av it-säkerhetsfrågor som andra IT-system, senaste dokument utgivna av international frakt industri avslöjar.
Dokumentet är den tredje upplagan av “Riktlinjer för It-Säkerhet ombord på Fartyg,” en industri-godkänd guide som sammanställs av ett konglomerat av 21 international frakt föreningar och grupper inom industrin.
Medan dokumentet innehåller vad du kan förvänta dig att innehålla –regler och riktlinjer för att säkra IT-system ombord på fartyg– det också kommer med exempel på vad som händer när korrekt förfarande är inte följts.
Dessa exempel är senaste it-säkerhetsrelaterade incidenter som har inträffat på fartyg och hamnar, och där har inte dykt upp i allmänhetens ögon innan tills nu.
Till exempel de riktlinjer som omfattar mål av ett mystiskt virus infektion i Elektroniskt Sjökorts-och informationssystem (ECDIS) att fartyg använder för segling.
En ny-bygga torr bulk fartyg var försenat från segling i flera dagar eftersom dess ECDIS var infekterad av ett virus. Fartyget var avsedd för papperslösa navigering och var inte bär papperssjökort. Misslyckandet av ECDIS verkade vara ett tekniskt avbrott och var inte redovisas som en it-fråga av fartygets befälhavare och officerare. En producent och tekniker som krävdes för att besöka fartyget och, efter att ha tillbringat en betydande tid i felsökning upptäckte att båda ECDIS nätverk var infekterad med ett virus. Det var virus i karantän och ECDIS datorer var återställd. Källa och medel för infektion i detta fall är okända. Förseningen i segling och kostnader i reparationer uppgick i hundratusentals dollar (US)
Men detta är inte det enda malware-relaterade incidenter som drabbat fartyget, enligt ovan nämnda dokument.
Fartyg påverkades också av ransomware, ibland direkt, medan det i andra tillbud ransomware hit backend-system och servrar som används av fartyg som redan är i deras resa på havet.
Till exempel, en händelse som beskrivs i rapporten, en redare som inte rapporterade en, utan två ransomware infektioner, både som uppstår på grund av partner, och inte nödvändigtvis på grund av fartygets besättning.
En redare som rapporteras som företagets nätverk var infekterade med ransomware, uppenbarligen från en e-postbilaga. Källan av ransomware var från två ovetande fartyget agenter, i separata portar, och vid olika tillfällen. Fartyg drabbades också men skadorna var begränsade till business-nätverk, samtidigt som navigering och fartygets verksamhet var opåverkade. I ett fall, ägaren betalade lösen.
Men detta var inte den enda händelsen. I en annan, utgångspunkten för den ransomware var inte på grund av dess samspel med hamnarna, men eftersom de misslyckades med att ställa in korrekt (RDP) lösenord.
En ransomware infektion om de viktigaste application server av fartyget som orsakas komplett avbrott i IT-infrastrukturen. Den ransomware krypterad alla kritiska filer på servern och som ett resultat av känsliga data förlorade, och program som behövs för fartygets administrativ verksamhet var oanvändbara. Var händelsen upprepas även efter fullständig restaurering av application server. Orsaken till infektionen var dåligt lösenord politik som gjort det möjligt för angripare att brute force remote management-tjänster på ett framgångsrikt sätt. Företagets IT-avdelning stängas av papperslösa användare och påtvingade ett starkt lösenord på fartygets system för att åtgärda incidenten.
Men, distans-konton som du har besökt och system var inte de enda källor till infektioner på fartyg. Rapporten sätter också stor uppmärksamhet på USB-minnen, som vanligtvis används för att uppdatera systemen eller överföra nya dokument till luft-gapped nätverk.
Rapporten innehåller information om två incidenter där USB-minnen har lett till en it-säkerhetsincident, förseningar och ekonomiska skador.
1) En torr bulk fartyg i hamnen hade just avslutat bunkringsförfaranden. Bunkern besiktningsman bordade fartyget och begärde tillstånd att få tillgång till en dator i maskinkontrollrummet för att skriva ut handlingar för underskrift. Lantmätaren in en USB-disk till datorn och omedvetet infördes skadlig kod på fartygets administrativa nätverk. Malware gick oupptäckta tills en cyber utvärderingen genomfördes på fartyget senare, och efter att besättningen hade rapporterat en “dator frågan” påverkar verksamheten nätverk. Detta understryker behovet av rutiner för att förhindra eller begränsa användningen av USB-enheter ombord, inklusive de som hör till besökare.
2) Ett fartyg som var utrustad med en power management system, som kunde vara ansluten till internet för uppdatering av programvara och patchning, fjärrdiagnostik, datainsamling och fjärrstyrning. Fartyget byggdes nyligen, men detta system inte var ansluten till internet genom design. Företagets IT-avdelning tog beslutet att besöka fartyget och som utförs skannar sårbarhet för att avgöra om systemet hade tecken på infektion och för att avgöra om det var säkert att ansluta. Teamet upptäckte en vilande mask som kan ha aktiverat sig när systemet var ansluten till internet och att detta skulle ha fått allvarliga konsekvenser. Händelsen understryker att även luft gapped system kan äventyras och understryker värdet av en proaktiv it-riskhantering. Redaren rekommenderas producenten om upptäckten och begärt förfaranden om hur du tar bort masken. Redaren sagt att innan upptäckten, en servicetekniker som hade varit ombord på fartyget. Man trodde att infektionen skulle kunna ha orsakats av tekniker. Masken sprids via USB-enheter till en pågående process, som exekverar ett program i minnet. Detta program har utformats för att kommunicera med sin ledning och kontroll-server för att få sin nästa uppsättning instruktioner. Det kan även skapa filer och mappar. Företaget frågade it-säkerhet proffs för att utföra forensisk analys och sanering. Det bestämdes att alla servrar som är förknippade med utrustningen var infekterade och att viruset hade varit i systemet oupptäckta för 875 dagar. Sökverktygen bort viruset. En analys visade att tjänsteleverantören är verkligen källan och att masken hade infört skadlig kod i fartygets system via en USB-flash-enhet under installationen. Analysen visade också att denna mask som drivs i systemets minne och aktivt kallas ut till internet från en server. Eftersom masken var laddas in i minnet, att det kan påverka serverns prestanda och system kopplas till internet.
Men också de riktlinjer som varnade för att DET skruv-ups, samtidigt som den inte är tekniskt it-säkerhetsincidenter, vanligtvis orsakar samma effekt. Precis som varje IT-avdelning på varje företag var som helst i världen, fartyg som har haft deras sträng av facepalm-värdig DET missöden och systemet kraschar.
1) Ett fartyg med en integrerad bryggan drabbats av ett fel i nästan alla system för navigering till sjöss, i en hög trafik område och nedsatt sikt. Fartyget hade för att navigera genom en radar och backup papperssjökort i två dagar innan de anländer i hamn för reparationer. Orsaken till misslyckandet av alla ECDIS datorer var fast besluten att hänföras till den föråldrade operativsystem. Under tidigare hamn, en producent tekniska ombud utfört en navigation software update på fartygets navigering datorer. Men den föråldrade operativsystem var inte köra programvaran och kraschade. Fartyget var tvungen att stanna kvar i hamnen tills nya ECDIS datorer kunde installeras, klassificering lantmätare kunde delta, och en nära-miss anmälan hade utfärdats som krävs av företaget. Kostnaderna för förseningarna var omfattande och som uppkommit av fartygsägaren. Denna händelse understryker att inte alla fel är ett resultat av en medveten attack och att föråldrad programvara är benägna att misslyckas.
2) Ett fartyg som var under uppförande av en pilot när ECDIS och resa prestanda datorer kraschade. En pilot som var på bron. Datorn misslyckanden kortfattat skapat en distraktion av att titta på officerare, men piloten och master arbetat tillsammans för att fokusera bron laget på säker navigering av visuella medel och radar. När datorerna startat, det var uppenbart att de operativsystem var föråldrad och inte stöds. Master rapporterade att dessa problem med datorn var täta (som det hänvisas till frågor som “gremlins”) och som upprepade krav på service från redaren hade ignorerats. Det är ett tydligt exempel på hur enkel service och uppmärksamhet på fartyget genom att förvaltningen kan förhindra missöden.
Det faktum att fartyg som är sårbara för dataintrång och malware infektioner är inte något nytt. Fartyg har varit en katastrof som väntar på att hända i år, eftersom fartyget beslutsfattare har haft en besatthet med att sätta alla fartyg system online.
I vissa fall, fartyg som har rätt säkerhetskontroller, men i de flesta, ship system är ofta kvar utsatt på nätet där de är indexerade av sökmotorer som Shodan eller Censys.
Många av dessa fartyg utformade IT-system antingen använda standard referenser eller har bakdörr konton, sätta fartyg, last, passagerare och skada ‘ s sätt på grund av ren vårdslöshet.
Sjöfarten fick sitt it-säkerhet och vakna upp samtal förra året när Merck, den största gods företag i världen, var infekterade med NotPetya ransomware. Händelsen kostnader över $300 miljoner, och under den processen, företagets IT-personal var tvungen att installera om över 4 000 servrar och 45 000 St innan man kan säkert fortsätta verksamheten.
De uppdaterade riktlinjerna som släpptes i förra veckan är en direkt följd av sjöfartsnäringen ser hur NotPetya, och en it-säkerhetsincident under allmänt, kan lamslå ett företags verksamhet.
Dessa riktlinjer är avsedda för att säkra IT-system ligger på fartyg, men de är tänkt för att arbeta med liknande säkerhetskontroller utplacerade i hamnar och sjöfart företagets egna interna IT-nätverk.
En kopia av denna riktlinje är tillgänglig här, här, här, eller här.
Mer it-säkerhet täckning:
Relaterade Ämnen:
Säkerhet-TV
Hantering Av Data
CXO
Datacenter
0