Navi infettati con ransomware, USB, malware, worm

0
139

Zero

ships.jpg

Navi soffrono gli stessi tipi di cyber-problemi di sicurezza, come di altri sistemi IT, un recente documento rilasciato dall’international shipping rivela.

Il documento è la terza edizione delle “Linee guida sulla Sicurezza informatica a bordo di Navi”, un settore approvati guida messe insieme da un conglomerato di 21 spese di spedizione internazionali, associazioni e gruppi industriali.

Mentre il documento contiene quello che ci si aspetterebbe per contenere –regole e linee guida per la protezione di sistemi informatici a bordo di navi– si tratta anche con esempi di ciò che accade quando la procedura corretta non è seguita.

Questi esempi sono passato di cyber-sicurezza incidenti verificatisi sulle navi e nei porti, e che non sono emerse, sotto gli occhi di prima fino ad ora.

Per esempio, le linee guida includono il caso di una misteriosa infezione da virus dell’Electronic Chart Display and Information System (ECDIS) che le navi utilizzare per la vela.

Una nuova costruzione a secco nave di massa è stato ritardato da vela per diversi giorni, perché la sua ECDIS è stato infettato da un virus. La nave è stata progettata per senza carta di navigazione e non era il compimento di carte di carta. Il fallimento dell’ECDIS sembrava essere una interruzioni tecniche e non è stato riconosciuto come un cyber problema con il comandante e gli ufficiali. Un produttore tecnico è stato richiesto di visitare la nave e, dopo aver trascorso un tempo significativo nella risoluzione dei problemi, scoperto che entrambi ECDIS reti sono stati infettati con un virus. Il virus è stato messo in quarantena e l’ECDIS computer sono stati ripristinati. La fonte e mezzo di infezione in questo caso sono sconosciuti. Il ritardo nella vela e i costi per le riparazioni, ammontano a centinaia di migliaia di dollari (US)

Ma questo non è l’unico malware relativi all’incidente che ha colpito la nave, secondo il citato documento.

Le navi erano anche influenzato da ransomware, a volte direttamente, mentre in altri incidenti, il ransomware colpito sistemi di backend e server utilizzato da navi già nel loro viaggio in mare.

Per esempio, in un incidente dettagliato nella relazione, un armatore ha dichiarato di non uno, ma due infezioni ransomware, sia che si verificano a causa di partner, e non necessariamente a causa dell’equipaggio della nave.

Un armatore ha riferito che la società di reti di imprese sono stati infettati con ransomware, a quanto pare da un allegato di posta. L’origine del ransomware è da due inconsapevoli agenti nave, porte separate, e in occasioni diverse. Le navi erano anche interessato, ma il danno è stato limitato alle reti di imprese, mentre la navigazione e le operazioni delle navi sono stati influenzati. In un caso, il proprietario ha pagato il riscatto.

Ma questo non è stato l’unico incidente. In un altro, il punto di ingresso per il ransomware non era a causa della sua interazione con i porti marittimi, ma perché non è riuscito ad impostare una corretta (RDP) password.

Una infezione ransomware sui principali application server della nave causati totale interruzione dell’infrastruttura IT. Il ransomware crittografato ogni critica file sul server e, come risultato, i dati sensibili sono stati persi, e delle applicazioni necessarie per nave operazioni amministrative erano inutilizzabili. L’incidente è stato ricorrente, anche dopo il restauro completo di un server di applicazioni. La causa principale di infezione era povera password politica che ha permesso agli aggressori di forza bruta remota di gestione servizi di successo. Il reparto IT dell’azienda disattivato documenti dell’utente e di esecuzione di una forte politica di password sulla nave sistemi per rimediare l’incidente.

Tuttavia, a distanza di accedere a conti e sistemi non erano le uniche fonti di infezioni delle navi. La relazione, inoltre, pone una grande attenzione anche su unità USB, di solito utilizzato per aggiornare i sistemi di trasferimento o di nuovi documenti in aria-gapped reti.

Il report include i dettagli di due incidenti in cui le unità USB hanno portato a un cyber-security incident, ritardi e danni finanziari.

1) Un dry bulk nave in porto, aveva appena completato operazioni di rifornimento. Il bunker geometra a bordo della nave e ha chiesto il permesso di accedere a un computer nella sala di controllo macchine per la stampa di documenti per la firma. Il geometra inserita una unità USB nel computer e che, inconsapevolmente, ha introdotto malware sulla nave amministrativa della rete. Il malware è andato inosservato fino a quando un cyber valutazione è stata condotta sulla nave dopo, e dopo che l’equipaggio aveva segnalato la presenza di un “problema di computer” che interessano le reti di imprese. Questo sottolinea la necessità che le procedure per prevenire o limitare l’uso di dispositivi USB a bordo, tra cui quelli appartenenti ai visitatori.

2) Una nave era dotata di un sistema di gestione dell’alimentazione che potrebbe essere collegato a internet per gli aggiornamenti del software e le patch, diagnostica remota, la raccolta di dati e di operazioni in remoto. La nave è stata costruita di recente, ma questo sistema non è connesso a internet tramite il design. Il reparto IT dell’azienda ha preso la decisione di visitare la nave e ha eseguito le scansioni di vulnerabilità per determinare se il sistema fosse evidenza di infezione e per determinare se è sicuro per la connessione. Il team ha scoperto un dormiente worm che potrebbe avere attivato stessa una volta che il sistema è stato collegato a internet e questo non avrebbe avuto gravi conseguenze. L’episodio sottolinea che anche l’aria gapped sistemi può essere compromessa e sottolinea il valore della proattivo informatici di gestione del rischio. L’armatore consiglia il produttore circa la scoperta e le procedure richieste su come cancellare il worm. L’armatore ha dichiarato che prima della scoperta, un tecnico di servizio era a bordo di una nave. Si è creduto che l’infezione potenzialmente potrebbe essere stato causato da un tecnico. Il worm si diffonde tramite i dispositivi USB in un processo in esecuzione, che esegue un programma in memoria. Questo programma è stato progettato per comunicare con il server di comando e controllo a ricevere la sua prossima serie di istruzioni. Si potrebbe anche creare file e cartelle. La società ha chiesto di sicurezza di cyber professionisti per condurre analisi forense e di bonifica. È stato stabilito che tutti i server associato con l’attrezzatura sono stati infettati e che il virus era stato nel sistema sconosciuta per 875 giorni. Gli strumenti di scansione rimosso il virus. Un’analisi ha dimostrato che il prestatore di servizi è stata, infatti, la fonte e il verme aveva introdotto il malware di entrare nella nave del sistema tramite l’unità flash USB durante l’installazione del software. L’analisi, inoltre, ha dimostrato che questo worm operato nella memoria di sistema e attivamente chiamato a internet dal server. Dal momento che il worm è stato caricato in memoria, potrebbe compromettere le prestazioni del server e sistemi connessi a internet.

Ma le linee guida anche messo in guardia contro di ESSA vite-up, che, pur non essendo tecnicamente cyber-incidenti di sicurezza, di solito causano gli stessi effetti. Proprio come ogni reparto, in ogni azienda tutto il mondo, le navi hanno avuto il loro stringa di facepalm degno di ESSO incidenti e crash di sistema.

1) Una nave con un sistema integrato di navigazione ponte subito un fallimento di quasi tutti i sistemi di navigazione in mare, in una zona ad alto traffico e la visibilità ridotta. La nave doveva passare da un radar e di backup grafici di carta per due giorni prima di arrivare in porto per le riparazioni. La causa del fallimento di tutti i ECDIS computer è stato determinato per essere attribuito al obsoleti sistemi operativi. Durante la precedente chiamata porta, un produttore rappresentante tecnico eseguito un aggiornamento del software di navigazione sulla nave di navigazione del computer. Tuttavia, l’obsoleto sistemi operativi non erano in grado di eseguire il software e si è schiantato. La nave era richiesto di rimanere in porto fino al nuovo ECDIS computer potrebbe essere installato, classificazione geometri potuto partecipare, e un vicino di miss notifica era stata emessa, come richiesto dalla società. I costi per i ritardi erano ampi e sostenuti da parte dell’armatore. Questo episodio sottolinea che non tutti i guasti al computer, sono il risultato di un attacco deliberato e che software obsoleto è incline al fallimento.

2) Una nave era sotto la condotta di un pilota quando l’ECDIS viaggio e le prestazioni dei computer si è schiantato. Un pilota che era sul ponte. I guasti al computer brevemente creato una distrazione per l’orologio ufficiali; tuttavia, il pilota e il master lavorato insieme per focalizzare la squadra del ponte sulla sicurezza della navigazione con mezzi visivi e radar. Quando i computer sono stati riavviato, era evidente che i sistemi operativi sono obsoleti e non supportato. Il master ha riferito che questi problemi con il computer sono stati frequenti (di cui all’problemi “gremlins”) e che le ripetute richieste di assistenza da parte dell’armatore era stato ignorato. Si tratta di un caso evidente di come la semplice manutenzione e attenzione per la nave da gestione può prevenire incidenti.

Il fatto che le navi sono vulnerabili all’hacking e infezioni di malware non è nulla di nuovo. Le navi sono state un disastro in attesa di accadere per anni, perché la nave creatori hanno avuto l’ossessione di mettere tutti di una nave sistemi online.

In alcuni casi, le navi dispongono di adeguata controlli di sicurezza, ma in più, nave sistemi sono spesso lasciati esposti online, dove sono indicizzati dai motori di ricerca come Shodan o Censys.

Molte di queste navi-ha progettato sistemi di utilizzare le credenziali predefinite o funzionalità di backdoor conti, mettendo la nave, del carico e dei passeggeri in pericolo a causa di pura negligenza.

Il settore del trasporto marittimo ha avuto il suo cyber-sicurezza, servizio sveglia, l’anno scorso, quando Merck, la più grande azienda di trasporto di merci nel mondo, è stato infettato con il NotPetya ransomware. L’incidente costi sostenuti di oltre 300 milioni di dollari, e durante il processo di recupero, la società È personale dovuto reinstallare oltre 4.000 server e 45.000 Pc prima di poter tranquillamente riprendere le operazioni.

La versione aggiornata della guida, rilasciato la settimana scorsa sono una conseguenza diretta del settore del trasporto marittimo di vedere come NotPetya, e un cyber-security incident in generale, può paralizzare un’azienda.

Queste linee guida sono pensate per la protezione di sistemi informatici, situato sul mare, ma si suppone di lavorare con simili controlli di sicurezza distribuiti nei porti e una compagnia di navigazione della propria rete informatica interna.

Una copia di questa linea guida è disponibile qui, qui, qui, o qui.

Più cyber-copertura di sicurezza:

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0