Планирование отказоустойчивости, обмен информацией
«О, какая запутанная паутина мы плетуем, когда мы сначала обманываем». Этот старый каштан превращается в голову, когда дело касается кибербезопасности порта. Это больше похоже на «О, какая запутанная сеть, которую мы соткали, гораздо труднее остановить похищенные данные».
По словам Криса Мейсона, директора Rajant Corp. по продажам в регионе EMEA, в портах сегодня есть физический аспект безопасности, а также закрытые ворота, блокировки, фехтование, тревоги, камеры, беспилотные самолеты и т. Д. «Каждый порт, когда-либо имевшие признаки физической безопасности - это классическая физически безопасная среда ».
Это намного сложнее на кибер-стороне монеты. Сегодня порты состоят из множества разнообразных предприятий, работающих через огромную путаницу открытых и проприетарных сетевых и автоматизированных систем, поддерживающих все виды хранения данных; планирование резервного офиса, выставление счетов, грузовые манифесты, отчеты о соответствии, данные клиента; логистика и программное обеспечение цепочки поставок; перемещения груза, видео и соединения между различными терминалами и режимами транспортировки - на суше и в море. Есть голосовая связь и передача данных по беспроводным, проводным, радио, спутниковым сетям и т. Д., Конкурирующие в некоторых случаях с помехами от сигналов поставщиков, клиентов, членов экипажа и площади. И есть безопасность - биометрия, брандмауэры, аутентификация, шифрование, пароли, антивирусные и антивирусные программы. Это потрясающее количество технологий, и каждый бит это представляет потенциальную угрозу и должен быть оценен и обеспечен.
Добавление к уже существующему риску внутри компании или порта в целом - это все внешние ссылки на внутренние системы, появление автономных судов, интернет вещей, вездесущность смартфонов и другой мобильной электроники и даже тенденция к создавая единый портал, через который члены цепочки поставок порта могут обращаться к нескольким системам
Этого достаточно, чтобы вы спросили, действительно ли порты могут быть защищены кибербезопасными. «Мы спрашиваем себя, что каждый день», - подхватил Тодд Эпперсон, специалист по безопасности портов, для реки USCG / Sector Upper Mississippi. Он отметил, что обеспечение внутренних речных портов связано с привлечением объектов, которые простираются на 70, 80, 90 миль и охватывают 100 предприятий, многие небольшие операторы - вдали от своих прибрежных двоюродных братьев.
Одна точка
Слабым местом в любой точке цифровой сети цепочки поставок может быть все, что плохой парень должен проникнуть в системы портов. «Все, что требуется, - это один человек, который не был обучен, чтобы не нажимать на ссылку, и все, теперь [плохой парень], - говорит Декан Шульц из MarineCFO. После входа в систему можно запустить вредоносное программное обеспечение за брандмауэром, а кибер-злоумышленник может свободно стрелять из файлов, ищущих финансовые данные, конкурентную информацию или электронную почту ключевых руководителей компаний.
Шульц рассказал о случае «одного из более крупных операторов на рынке», где злоумышленник разослал волну писем, которые, как оказалось, пришли от одного из более крупных клиентов компании, заявив, что ему нужно посмотреть счет. Только один человек щелкнул по нему, позволяя злоумышленнику захватить адрес электронной почты генерального директора и отправить сообщение агенту по закупкам, попросив, чтобы она передала крупную сумму денег поставщику за определенную услугу. К счастью, агент подумал, что запрос странный, и проверил его.
Незнание больше не является вариантом для сообщества портов. «Если что-то случилось сегодня, и вы пойдете в суд, и вы не обучили своих моряков основам кибер-гигиены, будет трудно просить невежества:« О, мы не знали, что нас взломали », он не будет летать , - предупреждает Шульц, добавив: «Ребятам, которые управляют юридическими и страховыми компаниями, нужно беспокоиться об этом, а не только технологические парни».
В сентябре 2016 года помощник коменданта по вопросам политики безопасности США Пота Томас (USCG), помощник коменданта по профилактике, подвел итог загадке, стоящей перед портами страны, выступая на форуме по киберустойчивости. «Причина того, что наша морская транспортная система эффективна и продуктивна, состоит в том, что она очень автоматизирована, и это становится все более и более. Cyber - это то, как мы работаем сегодня, и все больше и больше нам нужно выяснить, как управлять этим риском », - сказал Томас.
Каждый бизнес-сектор использует технологии для повышения эффективности, производительности и прибыли, но мало что жизненно важно для национальной экономики и потока товаров и материалов, а также системы портов страны.
Одна из важнейших инфраструктур страны - морская портовая система насчитывает более 23 миллионов человек, охватывает более 25 000 миль и включает в себя 360 прибрежных и внутренних портов, на долю которых приходится около 90% торговли США, 26% мирового потребительского рынка, и по меньшей мере 1,3 триллиона долларов в виде груза.
Первая страна
Если сообщества портов не беспокоятся за свой бизнес (и они должны быть), считайте, что с точки зрения экономики и терроризма эти цифры делают систему портов США индивидуальной и совместной базой. Кибер-атака, которая успешно приносит терминал или порт на колени и останавливает поток товаров и материалов, даже вкратце, может оказать разрушительное воздействие на национальную экономику. И поскольку ни один порт не является островом, эффект пульсации через другие порты, поскольку сосуды подкрепляются ожиданием сброса и сбора груза, может быть одинаково болезненным.
За последние два года произошло несколько инцидентов с кибер-инцидентами, затрагивающих США и другие порты:
• Наиболее известным инцидентом стала вспышка вредоносного ПО «notPetya» в октябре 2017 года, в результате которого был удален ИТ-отдел AP Moller-Maersk, и через это он стал терминалом APM в портах по всему миру, в том числе в Лос-Анджелесе, Лонг-Бич и Нью-Йорке / Ньюарке. Закрытый там и в других портах, а также последующая очистка отставания, стоили Маерску около 300 миллионов долларов.
• Кибер-атака в прошлом месяце, нацеленная на COSCO US, американское подразделение Cosco Shipping Holdings в Шанхае, достала электронную почту и нарушила телефонную связь в своем центре обслуживания клиентов в порту Лонг-Бич, а также оказала влияние на компанию в Канаде, Панаме и Южная Америка. COSCO, связанная с клиентами посредством обычных коммуникаций и социальных сетей и никогда не закрывается. Вооружившись планом на случай непредвиденных обстоятельств, компания изолировала затронутую сеть, проверила другие регионы на наличие признаков заражения, перенесла и провела операции через удаленный доступ, чтобы обеспечить непрерывное обслуживание в Северной и Южной Америке.
• Также в прошлом месяце судовой брокер Clarksons обнаружил, что он обнаружил киберпреступность в ноябре 2017 года, которая открылась 5 месяцев назад, получив доступ к несанкционированному доступу к определенным компьютерным системам компании в Великобритании, где они скопировали данные и потребовали выкуп за его безопасный возврат. Используя компьютерную криминалистику, было обнаружено, что взлом был осуществлен через изолированную учетную запись пользователя, которая была отключена. В конце концов, Кларкссон восстановил копию похищенных данных. Теперь он обращается к потенциально затронутым людям.
Взгляд за куртин
Но реальная история кроется в том, чего не было. Исполнительный директор Порт-оф-Лос-Анджелеса г-жа Серока, сообщила в конгресс-комитете в октябре 2017 года в связи с инцидентом в Маерске, что его центр кибер-безопасности ежедневно останавливает «20 миллионов» попыток кибер-вторжения. Это в среднем от семи до восьми атак в секунду. Аналогичным образом, Порт Лонг-Бич отбивал 30 миллионов угроз в месяц. Американская ассоциация портовых властей (AAPA) заявляет, что этот уровень штурма составляет более 1 миллиарда долларов в год, когда морские порты инвестируют в инфраструктуру, оборудование, операции, техническое обслуживание и обучение, связанные с безопасностью.
Охлаждая, как эти цифры, требуется только одна успешная попытка пройти, и это произойдет. Реальный отрыв от Maersk снижается, так это то, что вы можете делать все правильно, а не быть реальной целью, и все еще ужалиться.
Именно поэтому после двух лет осознания осознания угрозы киберпреступности основное внимание теперь переключилось на планы реагирования на провал, устойчивость, сотрудничество. Исходя из предположения, что они неизбежно будут атакованы в какой-то момент - преднамеренно, непреднамеренно или случайно - сообществам портов настоятельно предлагается выйти за рамки оценки и смягчения их риска. Им необходимо построить планы резервного копирования, направленные на то, чтобы как можно быстрее и безболезненно довести свои возможности и операции до и после работы.
Руководители порта расскажут вам, что они работают над всем этим, а некоторые из них участвуют в региональных комитетах по безопасности на море (AMSC) и их кибер-подкомитетах. Созданный в соответствии с Законом о безопасности морской перевозки от 2002 года (MTSA), AMSC обеспечивает совместный форум, на котором правительство, правоохранительные органы, представители береговой охраны и промышленности могут работать вместе, чтобы определять, решать и потенциально решать проблемы, а также устанавливать наилучшие практики и содействовать обмену информацией и отказоустойчивости.
Помощь в пути
Поддержка и сотрудничество со стороны сверстников - это один из подходов к решению проблемы безопасности. Технология - еще одна, и на рынке существует множество продуктов и руководств, способных решать проблемы кибербезопасности на многих уровнях. Вот выборка:
MarineCFO ориентируется на пользователей своего пакета приложений для оптимизации флота Vessel 365 с набором «управляемых» контрольных списков, предназначенных для «создания кибербезопасности в психике» моряков и персонала на берегу. Сфокусировавшись на простоте и отсутствии жаргона, контрольные списки позволяют морякам обучать, записывать тренировки, выполнять кибер-тренировки и улучшать физическую и цифровую безопасность судна. Созданные вокруг принципов NIST 800-171 Cyber Security Framework, контрольные списки также предоставляют возможность сообщать о кибер-инцидентах и атак.
Недавно KVH выпустила 6-уровневую Cyber-безопасность , группа инициатив, которые, по ее словам, обеспечит проактивную защиту кибербезопасности для оборудования KVH и морской спутниковой сети VSAT, используемой ее клиентами.
Стратегия с несколькими компонентами охватывает базы, начиная с бесплатного видеообращения KVH Videotel «Кибербезопасность на море» для подписчиков на широкополосное обслуживание mini-VSAT. Основываясь на положениях руководства IMO и BIMCO для кораблей, программа охватывает оценку и снижение рисков кибер-инцидента, а также способы восстановления после атаки.
В случае фактической или предполагаемой атаки KVH отправит группу реагирования на инциденты в Cyber Security, чтобы исследовать, управлять и помогать минимизировать риск.
Для лучшей защиты своих спутниковых и наземных сетей компания предлагает сочетание инструментов от защиты инфраструктуры, аутентификации, шифрования и проприетарных интерфейсов. В последнем случае сеть KVH сохраняет спутниковый трафик от Интернета, прежде чем переходить через пограничные устройства безопасности на MegaPOP. Чтобы лучше контролировать судовые системы и доступ в Интернет, клиенты могут сегментировать KVH LAN для разделения групп или использования и использовать портал myKVHTM для принудительного входа в систему. KVH защищает выход в Интернет через межсетевые экраны Universal Threat Management на каждом уровне KVH MegaPOP, формирователи трафика на уровне приложений, различные формы блокировки угроз и необязательные глобальные статические IP-адреса.
АБС обнародовала методологию, которая, по ее словам, обеспечит расчетный индекс риска для судов, флотов и объектов путем измерения риска кибербезопасности, связанного с эксплуатационными технологиями и человеческими и машинами. Отклоняя стандартный качественный подход к оценке кибер-риска, АБС говорит, что его методология уникальна тем, что ее индекс оценивает риск. Используя свои функции, соединения и идентичности (FCI), ABS заявила, что может подсчитать индекс кибер-риска для чего-либо от отдельных активов до всего флота. Эффективный отчет позволит клиентам ABS лучше ориентироваться на свои инвестиции в кибербезопасность.
Военная категория Rajant Corp., частная беспроводная сеть Kinetic Mesh обеспечивает полностью мобильную, высоко адаптируемую и безопасную связь, которая может превратить любой актив в сеть и никогда не ломается для эстафетной передачи обслуживания, не нарушая при этом производительности приложений. «Панировочные сухари» Раджанта - беспроводные радиоустройства, оснащенные программным обеспечением «instaMesh», способны взаимодействовать друг с другом посредством нескольких одновременных подключений. el для связи друг с другом. Каждый узел поддерживает до четырех частот и предоставляет настраиваемую per-hop, для проверки данных на пакет.
Технология одноранговой сети - InstaMesh - выполняет в реальном времени оценку сетевых ссылок на прямой трафик через самые быстрые пути между любыми проводными, беспроводными или находящимися в движении точками. Полностью избыточная, самовосстанавливающаяся сеть использует полностью распределенный протокол уровня 2 для устранения узла или отдельных точек отказа. Он мгновенно перенаправляет трафик через следующую лучшую доступную ссылку, если в случае скомпрометированного или заблокированного пути.