Les navires infectés par le ransomware, USB logiciels malveillants, les vers

0
185

Zero

ships.jpg

Les navires présentent les mêmes types de cyber-les questions de sécurité dans d’autres systèmes, un récent document publié par le secteur du transport maritime international révèle.

Le document constitue la troisième édition des “lignes Directrices sur la Cyber-Sécurité à bord des Navires,” l’industrie a approuvé le guide mis en place par un conglomérat de 21 expédition internationale des associations et des groupes de l’industrie.

Alors que le document contient ce que vous vous attendez à contenir-règles et recommandations pour la sécurisation des systèmes informatiques à bord des navires– il est également livré avec des exemples de ce qui se passe lorsque la procédure n’est pas suivie.

Ces exemples sont passé les cyber-incidents de sécurité survenus sur les navires et dans les ports, et qui n’ont pas fait surface dans l’œil du public avant jusqu’à maintenant.

Par exemple, les lignes directrices comprennent le cas d’une mystérieuse infection par le virus de la visualisation des cartes Électroniques et du Système d’Information (ECDIS) que les navires utilisent pour faire de la voile.

Nouvelle construction à sec en vrac navire a été retardé à cause du voile pour plusieurs jours, à cause de son ECDIS a été infecté par un virus. Le navire a été conçu pour la dématérialisation de la navigation et de a été ne transporte pas les cartes papier. L’échec de l’ECDIS qui semblait être une technique de perturbation et n’a pas été reconnu comme un cyber question par le capitaine et les officiers. Un producteur technicien a été nécessaire pour visiter le navire et, après avoir passé beaucoup de temps dans le dépannage, a découvert que les deux ECDIS réseaux ont été infectés par un virus. Le virus a été mis en quarantaine et de l’ECDIS ordinateurs ont été restaurés. La source et les moyens de l’infection dans ce cas ne sont pas connus. Le retard dans la voile et les coûts des réparations comptait dans les centaines de milliers de dollars (US)

Mais ce n’est pas le seul de logiciels malveillants liés à l’incident qui a touché un navire, selon le document précité.

Les navires ont également été touchés par ransomware, parfois directement, tandis que dans d’autres incidents le ransomware frappé backend systèmes et des serveurs utilisés par les navires déjà dans leur voyage en mer.

Par exemple, lors d’un incident détaillé dans le rapport, un armateur rapporté non pas un, mais deux infections ransomware, les deux étant dues à des partenaires, et pas nécessairement à cause de l’équipage du navire.

Un armateur rapporté que l’activité de la société les réseaux ont été infectés par le ransomware, apparemment à partir d’une pièce jointe à un courriel. La source de la ransomware a été de deux inconscients navire agents, dans des ports, et à des occasions distinctes. Les navires ont également été touchés, mais les dégâts ont été limités pour les réseaux de l’entreprise, tandis que la navigation et les opérations des navires n’ont pas été affectées. Dans un cas, le propriétaire doit payer la rançon.

Mais ce n’était pas le seul incident. Dans un autre, le point d’entrée pour le ransomware n’était pas à cause de son interaction avec les ports d’expédition, mais parce qu’ils n’ont pas réussi à définir des bon (RDP) les mots de passe.

Une infection ransomware sur le principal de l’application serveur du navire a causé une interruption complète de l’infrastructure informatique. Le ransomware chiffré toutes les critiques fichier sur le serveur, et comme un résultat, les données sensibles ont été perdus, et les applications nécessaires pour navire opérations administratives étaient inutilisables. L’incident a été récurrentes, même après la restauration complète de l’application serveur. La cause de l’infection était de mauvaise politique de mot de passe qui a permis à des attaquants de la force brutale services de gestion à distance avec succès. La société de service informatique désactivé les sans-papiers de l’utilisateur et mis en place une solide stratégie de mot de passe sur le navire, les systèmes de remédier à l’incident.

Toutefois, à distance, d’accéder à des comptes et les systèmes n’étaient pas les seules sources d’infections sur les navires. Le rapport met également l’attention sur des clés USB, généralement utilisé pour mettre à jour les systèmes ou le transfert de nouveaux documents en isolé des réseaux.

Le rapport contient des détails de deux incidents où des clés USB, des lecteurs ont conduit à une cyber-incidents de sécurité, les retards, et les dommages financiers.

1) Un de vrac sec navire dans le port vient de terminer les opérations de soutage. Le bunker arpenteur à bord du navire et a demandé la permission d’accéder à un ordinateur dans la salle de commande des machines à imprimer des documents pour signature. L’arpenteur d’insérer une clé USB dans l’ordinateur et involontairement introduit des malwares sur le navire du réseau administratif. Le malware est passée inaperçue jusqu’à ce qu’un cyber-évaluation a été menée sur le bateau plus tard, et après que l’équipage a signalé un “ordinateur de l’émission” affectant les réseaux de l’entreprise. Ceci souligne la nécessité de disposer de procédures pour empêcher ou de restreindre l’utilisation de périphériques USB à bord, y compris ceux appartenant à des visiteurs.

2) Un navire a été équipé avec un système de gestion d’énergie qui pourraient être connecté à internet pour que les mises à jour logicielles et des correctifs, des diagnostics à distance, la collecte de données et la commande à distance. Le navire a été construit récemment, mais ce système n’est pas connecté à internet par le design. La société de service informatique a pris la décision de visiter le navire et a effectué des analyses de vulnérabilité pour déterminer si le système avait des éléments de preuve de l’infection et de déterminer s’il était sûr de les relier. L’équipe a découvert un dormant ver qui pourrait avoir activé une fois que le système est connecté à internet et ce qui aurait eu de graves conséquences. L’incident souligne que, même air écartement des systèmes peut être compromise et souligne la valeur de proactive cyber gestion des risques. L’armateur a conseillé le producteur de la découverte et de procédures demandées sur la façon d’effacer le ver. L’armateur a déclaré que, avant la découverte, un technicien de service avait été à bord du navire. Il a été estimé que l’infection pourrait avoir été causé par le technicien. Le ver se propagent via les périphériques USB à un processus en cours d’exécution qui exécute un programme dans la mémoire. Ce programme a été conçu pour communiquer avec le commandement et le contrôle serveur pour recevoir son prochain jeu d’instructions. Il est même possible de créer des fichiers et des dossiers. L’entreprise a demandé à la cyber-sécurité des professionnels pour effectuer l’analyse médico-légale et d’assainissement. Il a été déterminé que tous les serveurs associés à l’équipement a été infecté et que le virus avait été dans le système d’inconnues pour 875 jours. Les outils d’analyse de supprimé le virus. Une analyse a montré que le prestataire de services est en effet la source et que le ver avait introduit le malware dans le navire du système via un lecteur flash USB pendant l’installation du logiciel. L’analyse a également montré que ce ver exploités dans la mémoire du système et appelé activement à l’internet à partir du serveur. Depuis que le ver a été chargé en mémoire, il pourrait affecter les performances du serveur et les systèmes connectés à internet.

Mais les lignes directrices également mis en garde contre ELLE vis-ups, qui, bien que pas techniquement cyber-incidents de sécurité, généralement de provoquer les mêmes effets. Comme à chaque département informatique de toute entreprise partout dans le monde, les navires ont eu leur chaîne de facepalm digne de CE contretemps et le plantage du système.

1) Un navire intégré à la passerelle de navigation subi un échec de presque tous les systèmes de navigation de la mer, dans une zone très fréquentée et la visibilité réduite. Le navire avait à naviguer par un radar de sauvegarde et de cartes papier pendant deux jours avant d’arriver au port pour les réparations. La cause de l’échec de tous les ECDIS ordinateurs a été déterminé à être attribué à l’obsolètes les systèmes d’exploitation. Lors de la précédente escale, un producteur, un représentant technique effectué un logiciel de navigation mise à jour sur la navigation du navire ordinateurs. Cependant, les anciens systèmes d’exploitation ont été incapables de faire fonctionner le logiciel et s’est écrasé. Le navire a été obligé de rester dans le port jusqu’à nouvel ECDIS les ordinateurs pourraient être installés, la classification des arpenteurs pu assister, et une quasi-notification a été émise que requis par la société. Les coûts des retards ont été approfondies et engagés par l’armateur. Cet incident souligne que tous les échecs sont le résultat d’une attaque délibérée et que des logiciels obsolètes est vouée à l’échec.

2) Un navire était sous la conduite d’un pilote lors de l’ECDIS et le voyage de la performance des ordinateurs s’est écrasé. Un pilote est sur le pont. Les pannes d’ordinateur brièvement créé une source de distraction pour les officiers de quart; toutefois, le pilote et le capitaine travaillé ensemble pour l’équipe à la passerelle sur la sécurité de la navigation par des moyens visuels et radar. Lorsque les ordinateurs ont été redémarré, il était évident que les systèmes d’exploitation étaient obsolètes et non pris en charge. Le capitaine a signalé que ces problèmes informatiques ont été fréquents (référence à la questions de “gremlins”) et que ses demandes répétées pour l’entretien de l’armateur, a été ignoré. C’est un cas clair de la façon simple d’entretien et d’attention pour le navire par la gestion peut prévenir les accidents.

Le fait que les navires sont vulnérables au piratage et les infections de logiciels malveillants n’est pas quelque chose de nouveau. Les navires ont été un désastre pendant des années, car navire décideurs ont eu une obsession de mettre tous d’un navire des systèmes en ligne.

Dans certains cas, les navires caractéristique propre des contrôles de sécurité, mais dans la plupart des systèmes de bord sont souvent laissés exposés en ligne où ils sont indexés par les moteurs de recherche comme Shodan ou Censys.

Beaucoup de ces navires a conçu des systèmes de soit utiliser les informations d’identification par défaut ou la fonctionnalité de porte dérobée comptes, de mettre le navire, le fret et les passagers en danger, à cause de la négligence.

L’industrie du transport maritime a obtenu son cyber-sécurité de réveil par téléphone l’année dernière lors de Merck, le plus grand d’expédition de fret de la compagnie dans le monde, a été contaminé par la NotPetya ransomware. L’incident a engagé des coûts de plus de 300 millions de dollars, et pendant le processus de récupération, les membres du personnel ont dû réinstaller plus de 4 000 serveurs et de 45 000 Pc avant de pouvoir en toute sécurité reprendre les opérations.

La mise à jour des lignes directrices publiées la semaine dernière, est une conséquence directe de l’industrie de la navigation de voir comment NotPetya, et un cyber-incidents de sécurité, en général, peut paralyser les activités d’une entreprise.

Ces lignes directrices sont destinées à la sécurisation des systèmes informatiques situés sur les navires, mais ils sont censés travailler avec les mêmes contrôles de sécurité déployées dans les ports et une société de transport interne de CE réseau.

Une copie de cette directive est disponible à partir d’ici, ici, ici, ou ici.

Plus de cyber-sécurité de couverture:

Rubriques Connexes:

De sécurité de la TÉLÉVISION

La Gestion Des Données

CXO

Les Centres De Données

0