За последние три года количество кибератак на системы операционных технологий (OT) в индустрии морского судоходства возросло на 900%. По мнению экспертов, к концу этого года число зарегистрированных инцидентов достигнет рекордной отметки. Об этом сообщило издание Logistics Business.
Как сообщает израильская компания по кибербезопасности Naval Dome, к концу 2020 г. кибератаки на отрасль морского судоходства увеличатся на шокирующие 900%. Это самый высокий показатель за последние три года. По данным компании, в 2017 г. было зарегистрировано 50 крупных хакерских атак, в 2018 г. их количество уже увеличилось до 120, а в прошлом году число кибератак достигло отметки в 310 инцидентов. По предварительным прогнозам, в этом году ожидается более 500 крупных атак на портовую отрасль.
Роберт Ризика, глава североамериканского подразделения Naval Dome, отмечает, что с момента появления “NotPetya” – вируса, который обошелся судоходной линии Maersk в 300 млн. долларов, – “атаки растут с угрожающей скоростью”.
Эксперт вспомнил и другие недавние хакерские нападения на отрасль: в 2018 г. пострадали порты Барселона и Сан-Диего, затем австралийская судостроительная компания Austal, а атака на COSCO уничтожила половину американской сети судовладельца. В этом году произошла атака на компьютерную систему женевского офиса MSC, систему грузового объекта в США заразили вирусом-вымогателем Ryuk, а в прошлом месяце были взломаны системы OT в иранском порту Шахид Раджи.
Если рассматривать финансовую сторону вопроса, то по данным доклада, опубликованного страховой компанией Lloyd’s of London, в случае взлома 15-ти азиатских портов, потери могут составить более 110 млрд. долларов. Значительная часть этих средств не покрывается страховыми полисами.
По словам Ризика, объектом атаки может стать любая часть системы OT – сеть, соединяющая систему проведения платежей, системы управления движением и стоянкой судов, системы обработки и безопасности грузов и т. д.
“В отличие от ИТ-инфраструктуры, в сети OT нет “панели мониторинга”, которая позволяет операторам видеть состояние всех подключенных систем. Операторы редко знают, произошла ли атака, неизменно списывая любую аномалию на системную ошибку, системный сбой или необходимость перезагрузки. Интересно, что многие операторы считают, что они защищены с помощью традиционной системы защиты от кибератак. Но брандмауэр и программное обеспечение, защищающие ИТ-сторону, не защищают отдельные системы в сети OT”, – сообщил Роберт Ризика, глава североамериканского подразделения Naval Dome.
Ризика отметил, что, поскольку индустрия морского судоходства движется в направлении все большей цифровизации и расширяет использование сетевых автономных систем, ОТ будет становиться все более уязвимым, а хакеры будут получать все больше лазеек: “Хакеры могут получить доступ к управлению портовыми кранами, они могут получить доступ к системам хранения, могут проникнуть в основные операционные системы через сотовые соединения, Wi-Fi и USB-флешки. Они могут проникать в эти системы напрямую”.
По мнению экспертов из Naval Dome, в какой-то момент киберпреступники, террористы и государства-изгои могут даже “взять в заложники окружающую среду”.
“Мы замечаем, что один вид кибератак становится все более серьезным – киберзагрязнение окружающей среды. Подумайте только: у вас есть множество кораблей в портах, хакеры могут легко перекрыть системы и клапаны, чтобы инициировать утечки и сбрасывать опасные материалы, балластную воду, мазут и т. д.”, – говорит Ризика.
Одним из первых шагов, которые должны предпринять операторы портов для защиты своих систем OT – понять, что есть существенная разница между безопасностью систем ИТ и ОТ, подытожил эксперт израильской компании по кибербезопасности.
“Существует разрыв между безопасностью ИТ и ОТ. Между сетями нет реального разделения. Люди могут взломать ОТ-сторону и проникнуть в сторону ИТ. На самом деле мы видим это сейчас. Успешные взломы ИТ-сетей происходят от первоначального проникновения в систему OT”, – сказал Роберт Ризика. (Логист.Today/Транспорт Украины и мира)