
Kontenerowe wzrosty
5 marca 2025Cyberprzestępczość to ogromny i stale rosnący biznes, a szacowane zyski z operacji cyberprzestępców w 2025 r. sięgną 12 bln USD. To także coraz częściej broń totalitarnych reżimów. Branża morska jest szczególnie wrażliwa na działania cyberprzestępców, ponieważ jej destabilizacja ma zauważalny i dotkliwy wpływ na funkcjonowanie zachodnich społeczeństw. W 2023 r. ok. 43,9% wartości eksportu z Unii Europejskiej i 62% wartości importu z krajów spoza UE było realizowane drogą morską. Również podwodna infrastruktura ma kluczowe znaczenie, choćby dla telekomunikacji międzykontynentalnej oraz transportu energii i węglowodorów. Ze względu na jej znaczenie dla gospodarek i społeczeństw, branża morska jest więc atrakcyjnym celem dla cyberprzestępców, cyberterrorystów i cyberszpiegów.
Brakuje wiarygodnych i kompletnych statystyk incydentów cyberbezpieczeństwa w branży morskiej, co wynika w dużej mierze z niechęci dotkniętych nimi firm do ich ujawniania w obawie przed utratą zaufania. Według Europejskiego Repozytorium Cyberincydentów, w latach 2023–2024 na całym świecie doszło do ok. 1,4 tys. cyberataków, z czego ponad połowa była wymierzona w infrastrukturę krytyczną, w tym porty morskie. Wszystkie dostępne źródła wskazują na ogromny wzrost liczby tego typu incydentów od 2022 r. i utrzymujący się od tego czasu silny trend wzrostowy. Nie jest to zaskakujące – za zdecydowaną większością tych ataków stoją Rosja, Chiny, Korea Północna i Iran.
W ciągu ostatnich lat atakowana była głównie infrastruktura lądowa branży morskiej. W 2022 r. doszło do ataku ransomware na Port Lizbona, w 2023 r. zaatakowano Port Nagoya. W obu przypadkach sprawca nie został ustalony. W tym samym roku ataki rosyjskiej grupy LockBit na infrastrukturę zarządzaną przez firmę DP World doprowadziły do kilkudniowego wstrzymania pracy australijskich portów, obsługujących prawie 40% australijskiego importu i eksportu. W 2024 r. prorosyjska grupa hackerska NoName057(16) przeprowadziła ataki DDoS na porty morskiej i rzeczne w Antwerpii, Zeebrugge, Liège i Brukseli oraz na przedsiębiorstwa branży morskiej w Danii. Inna rosyjska grupa hackerska przeprowadziła w ub.r. ataki na porty w Bułgarii. Podobnych incydentów w branży morskiej było w ostatnich latach znacznie więcej.
Warto tutaj wspomnieć o ciekawym incydencie z lutego 2024 r., w odpowiedzi na zabicie 3 amerykańskich żołnierzy, US Army przeprowadziła w Zatoce Ardeńskiej atak na udający statek towarowy irański okręt szpiegowski MV Behshad, dostarczający informacji wywiadowczych partyzantom Huti oraz towarzyszącą mu irańska fregatę. W ten sposób udaremniono próby przekazania zebranych informacji wywiadowczych i zmuszono oba okręty do opuszczenia akwenu.
Coraz powszechniejszym zjawiskiem jest także fałszowanie danych z AIS podczas operacji związanych głównie z obchodzeniem sankcji nałożonych na Rosję oraz niszczeniem infrastruktury podmorskiej.
Osobny problem to kwestia aktualizacji systemów OT. O ile system IT żyje ok. 3-5 lat, więc choćby z tego powodu co pewien czas zastępowany jest nowym systemem pozbawionym podatności, systemy OT są wymieniane znacznie rzadziej – nierzadko co 10-30 lat. To powoduje, że często zawierają podatności znane od wielu lat. A ponieważ w świecie OT testowanie poprawności rozwiązania jest często bardzo szczegółowe i sformalizowane, wprowadzenie poprawek i związane z tym ryzyko zakłócenia stabilności systemu (czasami poprawki zawierają błędy) oraz konieczność ponownej weryfikacji poprawności działania sprawiają, że nierzadko rezygnuje się z aktualizacji takiego systemu. Tymczasem coraz częściej nawet w stosunkowo prostych urządzeniach mamy do czynienia ze specjalistycznym komputerem z systemem operacyjnym (czasami to po prostu specjalna wersja Linuxa). Taki system bez poprawek po kilku latach staje się łatwym celem.
Konsekwencje ataku na statek mogą być poważne. W marcu 2024 r. krótka przerwa w zasilaniu na kontenerowcu Dali doprowadziła do zniszczenia mostu w Baltimore, przez który dziennie przejeżdżało ok. 34 tys. pojazdów i zablokowania na 11 tygodni jednego z najważniejszych portów w USA, kluczowego dla przemysłu motoryzacyjnego. Inny przypadek to zablokowanie Kanału Sueskiego przez kontenerowiec Ever Given na 6 dni, powodujące straty kilkudziesięciu mld USD, wzrost cen ropy naftowej, opóźnienie ponad 400 statków i zatory w wielu portach. W obu przypadkach nie doszło wprawdzie do cyberataku, ale pokazują one, jak w branży morskiej niewielka przyczyna może wywołać poważne skutki oddziałujące na różne gałęzie gospodarki, a to zawsze przyciąga cyberterrorystów sponsorowanych przez nieprzyjazne państwa.
Z pewnością branża ma wiele do nadrobienia w obszarze cyberbezpieczeństwa. Dobrze pokazuje to przypadek z początku 2025 r.: zauważono dziwne zmiany tras tankowców na Morzu Śródziemnym. Śledztwo pozwoliło ustalić, że odpowiada za nie 15-letni uczeń z małego miasteczka we Włoszech, który włamał się do systemów niewskazanego z nazwy przedsiębiorstwa żeglugowego i dla zabawy zmieniał trasy statków. Choć incydent nie spowodował bezpośrednich szkód ani wypadków, ujawnił potencjalne luki w zabezpieczeniach systemów nawigacyjnych statków. Gdyby odkrył je nastawiony na wywołanie jak największych szkód oficer jednostki wrogiego wywiadu zajmującej się cyberwojną, skutki mogłyby być bardzo poważne. Nie można jednak wykluczyć, że jakieś podatności zostały już odkryte przez nieprzyjazne wywiady, które czekają na wykorzystanie ich w dogodnym momencie. Podkreśla to potrzebę wzmocnienia środków bezpieczeństwa cybernetycznego w sektorze morskim.