Trwa rejestracja na Forum Gospodarki Morskiej 2024!
11 września 2024Prąd z portowego nabrzeża
13 września 2024– Cyberprzestępcy wygrywają. Duże przedsiębiorstwa rzadko padają ofiarą ataków hakerskich. Z kolei małe i średnie firmy stają się łatwym celem, ponieważ nie wdrażają odpowiednich rozwiązań zabezpieczających – podsumowuje Brian Foremny, szef firmy SECNAP Network Security
Według raportu „The Blue Raport” firmy PICUS zajmującej się cyberbezpieczeństwem efektywność zabezpieczeń stosowanych w branży TSL wynosi 65%, co oznacza, że na każde 3 ataki 2 są udane. W efekcie szacuje się, że łączna suma szkód spowodowanych oprogramowaniem ransomware na całym świecie wyniosła w 2021 r. 20 mld USD, wobec 325 mln USD w 2015 r.
Mimo, że obecne globalne roczne wydatki na cyberbezpieczeństwo wynoszą ok. 150 mld USD, a do 2031 r. osiągną poziom 265 mld USD, to twórcy złośliwego oprogramowania cały czas tworzą nowe generacje rozwiązań, które coraz trudniej jest wykryć. Zmusza to dostawców cyberbezpieczeństwa do ciągłego wyprzedzania zagrożeń. Także w szeroko rozumianym sektorze morskim i transportowym.
– W 2021 r. w dużym japońskim przedsiębiorstwie żeglugowym doszło do 2 włamań w tym samym roku. Powstrzymanie i przywrócenie działania zajęło 10 dni. Kilka miesięcy później duża firma zajmująca się transportem kontenerowym utraciła wszystkie dane swoich klientów. W listopadzie 2021 r. firmy transportowe z Singapuru i z Grecji utraciły poufne informacje, w tym zastrzeżone dane swoich klientów. Nie wiemy czy stały za tym sponsorowane przez państwo grupy próbujące wykraść tajemnice rządowe i zaatakować infrastrukturę krytyczną czy przestępczość zorganizowana próbująca zarobić pieniądze. Były to jednak incydenty krytyczne – opowiada Sameer Bhalotra, współzałożyciel i dyrektor generalny firmy ActZero, zajmującej się cyberbezpieczeństwem.
Dotyczy to również sektora morskiej energetyki wiatrowej. DNV, w swoim raporcie „Energy Transition Outlook” zwraca uwagę na konsekwencje takich incydentów. Wspomniano tam m.in. o cyberatakach na spółkę Enecron, producenta turbin wiatrowych w Niemczech, w wyniku zakłócenia na dużą skalę łączy satelitarnych Viasat. Atak miał miejsce w lutym 2022 r., w momencie rosyjskiej agresji na Ukrainę, a w jego efekcie firma straciła możliwość zdalnego sterowania i monitorowania 5800 turbin. Z kolei w marcu ub.r. ofiarą ataku ransomware padła firma Nordex, inny niemiecki producent turbin wiatrowych. Zablokowany został jej system IT, lecz turbiny pozostały nienaruszone.
Jeśli zaś chodzi o Polskę to najbardziej spektakularne incydenty ostatnich miesięcy, to na szczęście nie ataki na firmy z sektora TSL, lecz mimo to wskazujące jak duże zagrożenie czyha w sieci. Był to np. atak ransomware na Akademię Sztuki Wojennej, w lipcu 2023 r., za którym stała grupa CyberTriad, powiązana z Rosją. Zaś w listopadzie 2023 r. atak ransomware hakerów z grupy RA World, dotknął laboratoria medyczne ALAB i spowodował wyciek tysięcy wrażliwych informacji.
Rozmycie granic między bezpieczeństwem fizycznym a cyberbezpieczeństwem jest obecnie wyzwaniem dla organizacji na całym świecie. Obie te sfery wzajemnie na siebie wpływają. Naruszenie bowiem bezpieczeństwa w jednym obszarze może mieć bezpośrednie konsekwencje w drugim. I tak np. w połowie grudnia ub.r. największy ukraiński operator telekomunikacyjny Kyivstar padł ofiarą cyberataku, który pozbawił jego abonentów, łącznie ponad 24 mln ludzi, łączności i internetu oraz możliwości płatności kartami. Zdaniem SBU do incydentu miała przyznać się jedna z grup powiązanych z rosyjskim wywiadem wojskowym GRU. W tym samym czasie ukraińskie banki poinformowały o zakłóceniu funkcjonowania placówek i terminali, w związku z działaniami w cyberprzestrzeni.
Zresztą Ukraina często staje się ofiarą rosyjskich hakerów, a ich fizyczne konsekwencje odczuli mieszkańcy szczególnie w czasie cyberataków autorstwa grupy Sandworm skierowanych na infrastrukturę energetyczną, w latach 2015 – 2016 r., co skutkowało blackoutami w dużej części kraju, trwającymi nawet po kilka dni.
Przykładem takich działań może być również amerykańska akcja przeciwko instalacjom wzbogacenia uranu w Iranie. Wirus Stuxnet sprawił, że na przełomie 2009 i 2010 r., w zakładzie w miejsowości Natanz, zdalnie uszkodzono ok. 2 tys. wirówek, spośród 8700 pracujących tam urządzeń.
Jak widać incydenty w cyberprzestrzeni, w bardzo prosty sposób przekładają się na bezpieczeństwo fizyczne, które może dotyczyć także sektora morskiego. Naukowcy z Norweskiego Uniwersytetu Nauki i Technologii (NTNU) z Trondheim, sprawdzili w 2022 r., 46 cyberataki w branży żeglugowej w latach 2010-2020 i zauważyli, że w okresie tym ich liczba wzrosła 7-krotnie. Opisano incydenty, w których systemy transportowe zostały oszukane, tak aby sądzić, że przemycane narkotyki to banany, a systemy GPS zostały zhakowane lub zablokowane, aby ukryć prawdziwą lokalizację statków, w tym na północnym wybrzeżu Norwegii. Może być jednak jeszcze gorzej.
– Wyobraźmy sobie, że hakerzy przejmują kontrolę nad tankowcem, z których największy może pomieścić ponad 2 mln baryłek ropy, czyli prawie 320 mln l. Jeśli przejmą kontrolę nad statkiem i otworzą zawory, oznacza to katastrofę środowiskową – stwierdza Marie Haugli Larsen, doktorantka cyberbezpieczeństwa morskiego na Wydziale Operacji Oceanicznych i Inżynierii Lądowej w NTNU.
Pozostają jeszcze drony. W ich przypadku zapewnienie bezpieczeństwa fizycznego może być w pełni połączone z aspektem cyberbezpieczeństwa. Dopiero od niedawna analizując tego rodzaju zagrożenia, bierze się pod uwagę drony, które mogą zostać użyte w celu złamania zabezpieczeń sieci, kradzieży danych czy wprowadzenia szkodliwego oprogramowania, w miejscach, do których dostęp człowieka jest utrudniony. Przykładem może być incydent z 2020 r. skierowany na firmę inwestycyjną ze wschodniego wybrzeża USA, gdzie celem było włamanie do wewnętrznej sieci w celu przejęcia danych finansowych klientów. Atak udaremniono po odkryciu na dachu siedziby firmy zmodyfikowanych dronów wyposażonych m.in. w mini laptop oraz urządzenie Pineapple służące do hakowania sieci Wi-Fi.