Nul

IT-beveiliging is het nu een probleem voor containerschepen.
Beeld: iStock
Commerciële schepen hebben zulke slechte cyber security is het mogelijk om hen op te sporen en te hacken via slecht beveiligde communicatiesystemen.
Ken Munro, een security-onderzoeker bij Pen Test Partners, die een reportage over de schending van de beveiliging zei dat ze zijn “gewoon niet acceptabel”.
Veel van de problemen komen voort uit hoe de schepen van oudsher liep op speciale, geïsoleerde netwerken die niet aangesloten op de buitenwereld, wat betekent dat de veiligheid van het netwerk was niet echt een probleem, zolang de fysieke beveiliging is om te stoppen met buitenstaanders eigenlijk aan boord van de schepen te frauderen met behulp van computers.
Nu schepen hebben zich ontwikkeld om te worden aangesloten industriële controle systemen die gebeuren te drijven en varen rond de oceanen van de wereld. Schepen zijn nu schering en inslag met complexe altijd op aangesloten systemen, evenals internet verbindingen voor de bemanning, elektronische navigatie-systemen en nog veel meer.
Het probleem is dat terwijl de maritieme industrie heeft zich ontwikkeld tot een moderne internet verbonden technologieën, de operationele beveiliging van schepen is niet altijd bijgehouden.
Een voorbeeld: veel van de satelliet-communicatie terminals die werkzaam is op de schepen-waaronder enkele van de grote merken in de maritieme ruimte, zoals Inmarsat, Telenor en Cobham – zijn vindbaar op Shodan, een zoekmachine die zoekt het Internet van de Dingen apparaten over de hele wereld.
In sommige gevallen is de default de referenties voor het ‘beveiligen’ van deze systemen zijn als gevaarlijk eenvoudig als admin/1234, potentieel, waardoor ze open om misbruik te hackers die weten wat ze zoeken en zijn bekend met de scheepvaart infrastructuur om te profiteren van de systemen die nog niet had logins en wachtwoorden niet meer gewijzigd.
Zie ook: Je vergeten IoT gadgets laat een rampzalige, giftige erfenis
Onderzoekers van de Pen Test Partners – van wie sommigen gebruikt om te werken aan boord van containerschepen – vond ook dat CommBox eigen netwerk aansluitingen werden blootgesteld online, zonder Transport Layer Security [TLS] cryptografische protocollen.
Door gebruik te maken van deze informatie, met penetration testers waren in staat om te identificeren van een bepaald schip, waar het werd op de oceanen en waar het weg was.
De onderzoekers waren ook in staat tot het identificeren van gebruikers van de apparaten mogelijk te maken die op het schip kwetsbaar voor phishing-aanvallen, die kunnen worden gebruikt om te verkennen van het netwerk van het schip.
“Eenvoudig phish, neem de controle van zijn laptop, op zoek naar een gebrek van segregatie op het schip netwerk en migreren naar andere meer interessante apparaten,” zei Munroe.
Uiteindelijk vonden de onderzoekers dat de scheepvaart is overspoeld met cyber security vulnerabilities – zelfs achter centrales en kritische infrastructuur, die zijn berucht voor het uitvoeren van verouderde systemen.
In volgorde om het probleem te verhelpen, Pen Test Partners adviseert op het absolute minimum, TLS moet worden in plaats van op satcom dozen en wachtwoorden moet worden complex, vooral voor hoge voorrecht accounts.
“Er zijn vele routes op een schip, maar de satcom-box is het een route die bijna altijd op het internet. Begin met het vastzetten van deze apparaten, dan over gaat tot het beveiligen van andere schip systemen. Dat is een heel ander verhaal,” zei Munroe.
LEES MEER OVER CYBER CRIME
Verenigd koninkrijk wordt broeinest voor het testen van autonome schepen, aircraftHackers toegang tot honderden wereldwijde elektrische systemen [CNET]Cyberwar: Een gids voor de angstaanjagende toekomst van online conflictReport: Verwerkende industrie het meest vatbaar zijn voor ICS cyberdreigingen [TechRepublic]Hoe veilig is uw auto? Unpatchable lek stelt aanvallers uitschakelen veiligheidsvoorzieningen
0