Schepen geïnfecteerd met ransomware, USB-malware, wormen

0
91

Nul

ships.jpg

Schepen lijden aan dezelfde vormen van cyber-security problemen als andere IT-systemen, een recente document uitgebracht door de internationale scheepvaart onthult.

Het document is de derde editie van de “Richtsnoeren inzake Cyber Security aan boord van Schepen,” een door de industrie erkende gids samengesteld door een conglomeraat van 21 internationale verzend-verenigingen en de industrie.

Terwijl het document bevat wat u zou verwachten te bevatten –regels en richtlijnen voor de beveiliging van IT-systemen aan boord van schepen– het komt ook met voorbeelden van wat er gebeurt als de juiste procedure niet is gevolgd.

Deze voorbeelden zijn verleden cyber-security incidenten die zijn gebeurd op schepen en in de havens, en die niet aan de oppervlakte in het publieke oog, voordat tot nu toe.

Bijvoorbeeld, de richtlijnen omvatten het geval van een mysterieus virus-infectie van de Electronic Chart Display and Information System (ECDIS) dat de schepen gebruikt voor het zeilen.

Een nieuw-bouw droge bulk schip werd vertraagd uit te varen voor meerdere dagen, omdat de ECDIS is geïnfecteerd door een virus. Het schip was ontworpen voor papierloze navigatie en was het niet dragen van papieren kaarten. Het falen van de ECDIS bleek een technische storing en werd niet erkend als een cyber probleem door het schip van de kapitein en de officieren. Een producent technicus nodig was om het schip te bezichtigen en, na het doorbrengen van een aanzienlijke hoeveelheid tijd in het oplossen van problemen, ontdekt dat zowel ECDIS netwerken besmet waren met een virus. Het virus werd in quarantaine geplaatst en de ECDIS computers werden hersteld. De bron en oorsprong van de infectie in dit geval zijn onbekend. De vertraging in de zeilen en kosten bij de reparatie bedroeg in de honderden duizenden dollars (US)

Maar dit is niet de enige malware-incident dat gevolgen van een schip, volgens de eerder genoemde document.

Schepen werden ook beïnvloed door de ransomware, soms direct, terwijl in andere incidenten de ransomware hit backend systemen en servers die worden gebruikt door schepen die zich al in hun reis op zee.

Bijvoorbeeld, in een incident vermeld in het verslag, een reder gerapporteerd niet één, maar twee ransomware infecties, zowel die ontstaan als gevolg van partners, en niet per se omdat de bemanning van het schip.

Een reder gemeld dat het bedrijf de zakelijke netwerken werden geïnfecteerd met ransomware, blijkbaar van een e-mailbijlage. De bron van de ransomware werd van twee onwetende schip agenten, in afzonderlijke poorten, en op verschillende gelegenheden. De schepen werden ook getroffen, maar de schade was beperkt tot de zakelijke netwerken, terwijl de navigatie en het schip werden niet beïnvloed. In één geval, de eigenaar betaalde het losgeld.

Maar dit was niet het enige incident. In een ander, de toegangspoort voor de ransomware was niet vanwege de interactie met de scheepvaart-poorten, maar omdat ze niet tot het instellen van een goed (POP) wachtwoorden.

Een ransomware infectie op de main application server van het schip veroorzaakt volledige verstoring van de IT-infrastructuur. De ransomware gecodeerd elke kritische bestand op de server als gevolg van een gevoelige gegevens waren verloren, en toepassingen die nodig zijn voor het schip de administratieve handelingen onbruikbaar waren. Het incident was terugkerende zelfs na een complete restauratie van de application server. De oorzaak van de infectie is een slechte wachtwoord beleid dat toegestaan aanvallers te brute-force-remote management services met succes. De IT-afdeling gedeactiveerd de niet-gebruiker en ten uitvoer gelegd op een sterke wachtwoorden tactiek op de systemen van het schip aan de sanering van het incident.

Echter, op afstand-toegang accounts en systemen waren niet de enige bronnen van infecties op de schepen. Het rapport zet ook een groot deel van de aandacht op USB-sticks, meestal gebruikt voor het bijwerken van systemen of voor het overdragen van nieuwe documenten in de lucht-gapped netwerken.

Het rapport bevat details van de twee incidenten waar de USB-sticks hebben geleid tot een cyber-security incident, vertragingen en financiële schade.

1) Een droge bulk schip in de haven net klaar met het bunkeren activiteiten. De bunker surveyor aan boord van het schip en de gevraagde toestemming om toegang te krijgen tot een computer in de engine control room voor het afdrukken van documenten voor ondertekening. De surveyor ingevoegd een USB-stick in de computer en onbewust geïntroduceerd malware op het schip de bestuurlijke netwerk. De malware ging ongemerkt tot een cyber-evaluatie werd uitgevoerd op het schip later, en nadat de bemanning had gemeld een “computer probleem”, die de business netwerken. Dit benadrukt de noodzaak voor procedures te voorkomen of te beperken het gebruik van USB-apparaten aan boord, met inbegrip van die van de bezoekers.

2) Een schip was uitgerust met een power management systeem dat kan worden aangesloten op het internet voor software-updates en patches, diagnose op afstand, het verzamelen van gegevens, en de werking van de afstandsbediening. Het schip is recent gebouwd, maar dit systeem is niet verbonden met het internet door het ontwerp. De IT-afdeling de beslissing om het schip te bezichtigen en uitgevoerd vulnerability scans om te bepalen of het systeem had bewijs van infectie en om te bepalen of het veilig was om te sluiten. Het team ontdekte een slapende worm die kunnen zelf geactiveerd zodra het systeem is aangesloten op het internet en dit had ernstige gevolgen. Het incident benadrukt dat zelfs de lucht gapped systemen kunnen worden aangetast en onderstreept de waarde van een proactieve cyber risk management. De reder geadviseerd de producent over de ontdekking en de gevraagde procedures en instructies voor het wissen van de worm. De schipper verklaarde dat vóór de ontdekking, een service monteur was geweest aan boord van het schip. Men geloofde dat de infectie zou kunnen zijn veroorzaakt door de monteur. De worm verspreid via USB-apparaten in een lopend proces, waarin voert een programma in het geheugen. Dit programma is ontworpen om te communiceren met de command-en control-server te ontvangen de volgende set van instructies. Het kan zelfs bestanden en mappen maken. Het bedrijf vroeg cyber security professionals te forensische analyse en herstel. Het was bepaald dat alle servers die zijn geassocieerd met de apparatuur besmet waren en dat het virus in het systeem onontdekte voor 875 dagen. Scanning tools het virus verwijderd. Een analyse bleek dat de service provider was inderdaad de bron en dat de worm had voorgesteld van de malware in het schip systeem via een USB flash station voor een installatie van de software. Analyse bleek ook dat deze worm gebruikt in het systeem geheugen en actief riep het uit tot het internet via de server. Sinds de worm werd in het geheugen geladen, kan van invloed zijn op de prestaties van de server en systemen verbonden met het internet.

Maar de richtlijnen zijn ook gewaarschuwd tegen HET schroef-ups, die niet technisch cyber-security incidenten, leiden meestal tot dezelfde effecten. Net als elke IT-afdeling in elk bedrijf overal in de wereld, schepen hadden hun string van facepalm waard zijn HET ongelukken en het systeem vastloopt.

1) Een schip met een geïntegreerde brug kampen met een uitval van bijna alle navigatie systemen op zee, in een gebied waar het verkeer en verminderde zichtbaarheid. Het schip had om te navigeren door een radar-en back-papieren kaarten voor twee dagen vóór aankomst in de haven voor reparaties. De oorzaak van het falen van alle ECDIS computers werd bepaald worden toegeschreven aan de verouderde besturingssystemen. Tijdens de vorige haven oproep, een producent van technisch vertegenwoordiger uitgevoerd navigatie software-update op het schip de navigatie computers. Maar de verouderde besturingssystemen waren niet in staat van het runnen van de software en crashte. Het schip is verplicht te blijven in de haven tot nieuwe ECDIS computers kan worden geïnstalleerd, classificatie landmeters konden bijwonen, en een near-miss melding werd afgegeven, zoals vereist door de vennootschap. De kosten van de vertragingen werden uitgebreid en de kosten van de reder. Dit incident benadrukt dat niet alle computer storingen het gevolg zijn van een opzettelijke aanval en dat verouderde software is gevoelig voor storing.

2) Een schip werd onder de leiding van een piloot bij de ECDIS en de reis prestaties van de computers gecrasht. Een pilot werd op de brug. De computer storingen kort gemaakt, een afleiding van het horloge officieren; echter, de piloot en de meester werkten samen om de focus van de brug team op een veilige navigatie met visuele middelen en radar. Wanneer de computers zijn opgestart, was het duidelijk dat de besturingssystemen verouderde en niet ondersteunde. De master gemeld dat deze problemen met de computer werden frequent (als bedoeld in de problemen als “gremlins”) en dat de herhaalde verzoeken voor het onderhoud van de reder had genegeerd. Het is een duidelijk voorbeeld van hoe eenvoudig onderhoud en aandacht voor het schip door het management kan het voorkomen van ongelukken.

Het feit dat schepen zijn kwetsbaar voor hackers en malware-infecties is niet iets nieuws. Schepen zijn een ramp staat te gebeuren voor de jaren, omdat het schip makers hebben een obsessie met het aanbrengen van een schip systemen online.

In sommige gevallen, de schepen zijn voorzien van de juiste security controls, maar in de meeste, schip systemen worden vaak blootgesteld online, waar ze worden geïndexeerd door zoekmachines zoals Shodan of Censys.

Veel van deze schepen zijn ontworpen IT-systemen, ofwel gebruik maken van de standaard referenties of functie backdoor-accounts, waardoor het schip, de lading en de passagiers in gevaar door pure nalatigheid.

De scheepvaart werd de cyber-security wake up call vorig jaar, toen Merck, de grootste cargo shipping company in de wereld, was besmet met de NotPetya ransomware. Het incident gemaakte kosten van meer dan $300 miljoen, en tijdens het herstelproces, het bedrijf, HET personeel moest opnieuw meer dan 4.000 servers en 45.000 Pc ‘ s voordat ze in staat om veilig te resume operaties.

De bijgewerkte richtlijnen uitgebracht vorige week zijn een direct gevolg van de scheepvaart te zien hoe NotPetya, en een cyber-security incident in het algemeen, kan verlamde het functioneren van de onderneming.

Deze richtlijnen zijn bedoeld voor het beveiligen van IT-systemen op schepen, maar zij verondersteld zijn om te werken met een soortgelijke security controls geïmplementeerd in de havens en een rederij van de eigen interne IT-netwerk.

Een kopie van deze richtlijn is beschikbaar vanaf hier, hier, hier, of hier.

Meer cyber-security dekking:

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters

0