تنبيه السيبرانية البحرية

دينيس براينت16 ذو القعدة 1440
© Oleksii / Adobe Stock
© Oleksii / Adobe Stock

منذ عدة سنوات حتى الآن ، شهد القطاع البحري خرقًا لأنظمة الكمبيوتر وتكنولوجيا المعلومات المختلفة. في المقام الأول ، كانت هذه الانتهاكات أضرارًا جانبية. لم يكن القطاع البحري هو الهدف المنشود تقريبًا. هذا لا يعني أن الضرر كان طفيفًا. في يونيو 2017 ، عانى AP Moller-Maersk من هجوم سيبراني كبير. وقد تم تصميم البرمجيات الخبيثة من قبل المتسللين الروس لتعطيل قطاع الطاقة الأوكراني. بعد إصدارها ، ثبت أنها عشوائية ، حيث تصيب أنظمة تكنولوجيا المعلومات في جميع أنحاء العالم والتي لم يتم تحديثها. في حالة AP Moller-Maersk ، كانت سفن الحاويات والموانئ المرتبطة بها هي الأكثر تضرراً ، حيث أوقفت العمليات لفترة من الوقت وتسببت في أضرار اقتصادية تصل إلى 300 مليون دولار. كان على الشركة تنظيف 40.000 جهاز لإزالة البرامج الضارة بشكل كامل. كما تأثر موانئ برشلونة وسان دييغو والتقسيم الأمريكي لخطوط الشحن في كوسكو بالهجمات الإلكترونية غير المستهدفة.

التهديدات المستهدفة
في الآونة الأخيرة ، بدأ المتسللين إجراءات تستهدف على وجه التحديد القطاع البحري.

ويتم تحقيق معظم عمليات القرصنة المستهدفة عن طريق التصيد العشوائي. يقوم المتسللون بتعديل رسائل البريد الإلكتروني الشرعية باستخدام أدوات مثل EmailPicky ، ويبدو أنهم يحتفظون باسم المرسل وعنوانه الشرعيين ، لكنهم يضيفون برامج ضارة بحيث يصيب مستقبل البريد الإلكتروني نظام تكنولوجيا المعلومات عن طريق تنزيل المرفق. بدلاً من ذلك ، يقوم المتسلل بتصنيع بريد إلكتروني مزيف من مرسل شرعي مع تعليمات لتحويل الأموال إلى حساب شبح المتسلل. دفع الفواتير الاحتيالية تستمر في بعض الأحيان لعدة أشهر قبل اكتشافها. بين عامي 2011 و 2013 ، اخترق تجار المخدرات الذين يستخدمون الصيد الرمح نظام تكنولوجيا المعلومات في ميناء أنتويرب لترتيب التقاطات من الأدوية المخبأة في حاويات الشحن.

قد تؤدي الموافقة على الاتصال بشبكة غير معروفة أيضًا إلى تنزيل برامج ضارة دون قصد. بمجرد أن تكون هذه البرامج الضارة على جهاز يمكنه الوصول إلى شبكة أخرى ، مثل تلك الخاصة بشركة شحن ، يمكن للبرامج الضارة الانتشار بسهولة عبر الشبكة بالكامل ما لم تكن هناك بروتوكولات قوية للأمن السيبراني.

يستخدم العديد من الأفراد والكيانات التجارية كلمات مرور بسيطة (على سبيل المثال ، ABC123) ولا تقم أبدًا بتغيير كلمات المرور الخاصة بهم. هذه الممارسات هي المكافئ الإلكتروني للأبواب المفتوحة للقراصنة.

يقوم منتجو البرامج بانتظام بإصدار تحديثات وتصحيحات لمنتجاتهم. كما أنهم يتقاعدون المنتجات القديمة ، ويستبدلونها بإصدارات جديدة أكثر تطوراً. من الضروري أن يقوم مستخدمو البرنامج بتثبيت هذه التحديثات والتصحيحات على الفور واستبدال البرامج المتقاعدة. يصدر منتج البرنامج تحديثًا أو تصحيحًا عند اكتشاف عيب في أحد المنتجات. هذا التحديث أو التصحيح غالباً ما يكشف ، ربما عن غير قصد ، عن الخلل. يستخدم المتسللون تلك المعلومات لاستغلال أنظمة تكنولوجيا المعلومات التي تستخدم المنتج ولكن لا تبقيه محدثًا.

يمكن توجيه نظام تكنولوجيا المعلومات المصاب لتزويد المتسللين بالمعلومات التجارية الحساسة أو لتحميل برامج ضارة إضافية. في بعض الحالات ، يتكون هذا البرنامج الضار من رانسومواري. تم تصميم Ransomware لتجميد نظام تكنولوجيا المعلومات أو نسخ البيانات الحساسة وإرسال طلب فدية إلى مسؤول النظام. إذا تم دفع الفدية (عمومًا في عملات بيتكوين أو عملة إلكترونية أخرى) ، يتم إصدار نظام تكنولوجيا المعلومات أو إرجاع البيانات ، ولكن ليس دائمًا. تعرض العديد من الكيانات العامة والخاصة لهجمات الفدية ، بما في ذلك وكالات إنفاذ القانون والمستشفيات والحكومات البلدية وشركات الشحن ، وفي عام 2017 ، شركة خدمات الشحن البريطانية الكبرى Clarkson Plc.

كانت شركة بناء السفن الأسترالية Austral Limited أيضًا موضوعًا واضحًا لهجوم الفدية.

جعلت إنترنت الأشياء (IoT) الوصول إلى أنظمة المعلومات والتحكم أسهل. وقد خلقت هذه فرصا واسعة لتحسين الكفاءات. توفر الأجهزة والأنظمة المتصلة إمكانية الوصول في كل مكان ، وهو ما يعادل المزيد من نقاط الدخول الممكنة لكل من المستخدمين المصرح لهم وغير المصرح لهم. مع زيادة اتصال الأجهزة ببعضها البعض وبشبكة الإنترنت ، تزداد المخاطر والتأثير الكلي للتسوية ، إلى جانب إمكانية حدوث تأثير متتالي في حالة وقوع هجوم عبر الإنترنت. يمكن اختطاف أنظمة الملاحة والدفع وأنظمة تشغيل السفن الأخرى.

البروتوكولات الوقائية
فيما يلي بعض الخطوات التي يمكن اتخاذها للتقليل من خطر الهجوم السيبراني:

• استخدام كلمات مرور فريدة وتغيير كلمات المرور بشكل منتظم.
• تثبيت تحديثات البرامج والتصحيحات فور استلامها.
• فحص نظام تكنولوجيا المعلومات بشكل روتيني بحثًا عن البرامج الضارة.
• النسخ الاحتياطي للبيانات بشكل متكرر على جهاز مستقل غير متصل بنظام تكنولوجيا المعلومات.
• يعد التعرف على عاملين وسيلة فعالة لضمان أن الأشخاص الذين يسعون للوصول إلى نظام تكنولوجيا المعلومات مفوضون بشكل صحيح ، لكن قلة من الكيانات تستخدمه.
• التدريب على الأمن السيبراني أمر حيوي. منذ تطور التهديد بسرعة ، يجب أن يكون التدريب مستمرًا.

أصدر حرس السواحل الأمريكي مؤخرًا نشرة معلومات السلامة البحرية التي تنصح الصناعة البحرية بالتيقظ من محاولات الخداع عبر البريد الإلكتروني والبرامج الضارة. تم الإبلاغ عن أن خصوم الإنترنت يحاولون الوصول إلى المعلومات الحساسة بما في ذلك محتوى رسائل إشعار الوصول (NOA). تم تذكير أسياد السفن الأمريكية بالالتزام بالإبلاغ عن النشاط السيبراني المشبوه إلى مركز الاستجابة الوطني لسلاح الجوّ (USCG). يجب التحقق من رسائل البريد الإلكتروني غير المرغوب فيها ، خاصة تلك التي تطلب معلومات حساسة أو تتضمن مرفقات ، عن طريق الاتصال بالكيان المرسل عبر وسائل منفصلة قبل التصرف أو تنزيل أي مرفقات.

يجب وضع إجراءات وبروتوكولات الأمن السيبراني في نظام إدارة السلامة (SMS) للسفينة والشركة. يشكل الفشل في القيام بذلك عيبًا وقد يؤدي إلى تحديد الوعاء غير المناسب.

قام المجلس البلطيقي والبحري الدولي (BIMCO) ، وهو أكبر اتحاد دولي للشحن البحري ، بوضع بند جديد للأمن السيبراني لاستخدامه في العقود البحرية التي تتطلب من الأطراف تنفيذ إجراءات وأنظمة الأمن السيبراني للحد من مخاطر وقوع أي حادث.

قامت المنظمة الدولية للتوحيد القياسي (ISO) واللجنة الكهرتقنية الدولية (IEC) بتطوير معيار أمان المعلومات ISO / IEC 27001 بشكل مشترك. تحدد المواصفة نظام إدارة يهدف إلى إخضاع أمن المعلومات لرقابة الإدارة ووضع متطلبات محددة للمطابقة. قد يتم اعتماد المنظمات التي تفي بهذه المتطلبات من قبل هيئة اعتماد معتمدة بعد إتمام التدقيق بنجاح. تعتبر هذه الشهادة بشكل عام المعيار الذهبي للأمن السيبراني.

ملخص
يقول خبراء Cyber إنهم نوعان من أنظمة تكنولوجيا المعلومات الخاصة بالشركة: تلك المعروفة بأنها قد تم اختراقها وتلك التي لا تعرف بعد أنه تم اختراقها. قد يكون هذا بيانًا مبالغًا فيه ، لكن ليس إلى حد بعيد. هناك الكثير من التهديدات ويتزايد تطور هذه التهديدات بسرعة كبيرة بحيث أصبح مسؤولو نظام تقنية المعلومات غارقين. يجب على الكيانات والأفراد اتخاذ أكبر عدد ممكن من الخطوات لحماية أنظمة وبيانات تكنولوجيا المعلومات الخاصة بهم. اليقظة المستمرة مطلوبة.

البحرية إلكترونيات, تقنية الاقسام