Maritime Häfen werden zur Cyber-Sicherheit gebracht

Von Patricia Keefe17 September 2018
© Bits und Splits / AdobeStock
© Bits und Splits / AdobeStock

Resilienzplanung, Info Sharing Machen Sie Spotlight

"Oh, was für ein Wirrwarr wir weben, wenn wir zuerst üben, zu täuschen." Diese alte Kastanie wird auf den Kopf gedreht, wenn es um Port Cyber ​​Security geht. Es ist eher wie "Oh, was für ein Wirrwarr wir gewebt haben, so viel schwieriger zu stoppen Daten gestohlen."
Häfen haben heute den physischen Aspekt der Sicherheit ziemlich gut genagelt geschlossen - Tore, Schlösser, Fechten, Alarmanlagen, Kameras, Drohnen, etc. Wie Chris Mason, Rajant Corp. Verkaufsdirektor für EMEA, bemerkt, "Jeder Hafen, den ich habe es war schon mal ein Zeichen der physischen Sicherheit - es ist die klassische physisch sichere Umgebung. "
Es ist viel, viel komplizierter auf der Cyber-Seite der Medaille. Häfen bestehen heute aus vielen verschiedenen Unternehmen, die über ein immenses Geflecht von offenen und proprietären vernetzten und automatisierten Systemen arbeiten, die alle Arten von Datenspeicherung unterstützen; Backoffice-Planung, Fakturierung, Frachtmanifeste, Compliance-Berichte, Kundendaten; Logistik- und Lieferkettensoftware; Frachtbewegungen, Video und Verbindungen zu und zwischen verschiedenen Terminals und Transportarten - an Land und auf See. Es gibt Sprach- und Datenkommunikationen über drahtlose, drahtgebundene, Funk-, Satellitennetzwerke usw., die in einigen Fällen mit Interferenz von Lieferanten-, Client-, Crew- und Bereichsfrequenzsignalen konkurrieren. Und es gibt Sicherheit - Biometrie, Firewalls, Authentifizierung, Verschlüsselung, Passwörter, Antiviren- und Anti-Malware-Programme. Das ist eine gewaltige Menge an Technologie, und jedes Mal stellt sie eine potenzielle Bedrohung dar und muss bewertet und abgesichert werden.
Zu den bereits bestehenden Risiken innerhalb eines Unternehmens oder des Hafens als Ganzes zählen alle externen Verbindungen zu internen Systemen, das Aufkommen autonomer Schiffe, das Internet der Dinge, die Allgegenwart von Smartphones und anderer mobiler Elektronik und sogar der Trend hin zu Erstellen eines einzelnen Portals, über das Mitglieder der Lieferkette eines Ports auf mehrere Systeme zugreifen können
Es genügt zu fragen, ob die Ports wirklich Cyber-sicher gemacht werden können. "Wir fragen uns das jeden Tag", witzelte Todd Epperson, Spezialist für Hafensicherheit für den USCG / Sector Upper Mississippi River. Er wies darauf hin, dass zur Sicherung der Binnenhäfen auch Anlagen mit einer Länge von 70, 80 oder 90 Meilen in Angriff genommen werden müssen, die 100 Unternehmen, viele kleine Betreiber - eine Welt fern von ihren Küstenvettern - umfassen.

Ein Pinpoint

Eine Schwachstelle an jedem Punkt im digitalen Netzwerk der Lieferkette könnte ein schlechter Typ sein, der die Hafensysteme infiltrieren muss. "Alles, was man braucht, ist eine Person, die nicht trainiert wurde, nicht auf einen Link zu klicken, und das ist es, [ein böser Typ] ist jetzt drin", sagt MarineCFO CTO Dean Shoultz. Sobald dies geschehen ist, kann bösartige Software hinter der Firewall gestartet werden, und der Cyber-Eindringling kann Dateien durchforsten, die auf der Suche nach Finanzdaten, Wettbewerbsinformationen oder E-Mails wichtiger Unternehmensleiter sind.
Shoultz erzählte von einem der "größeren Betreiber auf dem Markt", wo ein Eindringling eine Welle von E-Mails aussandte, die anscheinend von einem der größeren Kunden des Unternehmens stammten. Er behauptete, dass er eine Rechnung sehen müsse. Nur eine Person klickte darauf und erlaubte einem Eindringling, die E-Mail-Adresse des CEO zu entführen und eine Nachricht an den Einkäufer zu senden, in der er darum bat, eine große Geldsumme an einen Anbieter für einen Service zu schicken. Glücklicherweise hielt der Agent die Anfrage für merkwürdig und überprüfte sie.
Ignoranz ist für die Hafengemeinschaft keine Option mehr. "Wenn heute etwas passiert ist und du vor Gericht gegangen bist und du deine Seeleute nicht in den Grundlagen der Cyberhygiene geschult hast, wird es schwer sein, Ignoranz zu predigen: 'Oh, wir wussten nicht, dass wir gehackt wurden', Es wird nicht fliegen ", Warnt Shoultz und fügt hinzu:" Die Leute, die sich mit Rechts- und Versicherungsangelegenheiten beschäftigen, müssen sich darüber Gedanken machen, nicht nur Techniker. "
Im September 2016 stellte die US-Küstenwache (USCG), Rear Adm. Paul Thomas, stellvertretender Kommandant für Präventionspolitik, das Problem der Häfen der USA vor und sprach auf einem Forum zur Cyber ​​Resilienz. "Der Grund dafür, dass unser Schiffstransportsystem effizient und produktiv ist, liegt darin, dass es stark automatisiert ist und immer mehr wird. Cyber ​​ist, wie wir heute arbeiten, und mehr und mehr müssen wir herausfinden, wie wir dieses Risiko handhaben können ", sagte Thomas.
Jeder Wirtschaftssektor nutzt Technologie, um Effizienz, Produktivität und Profit zu steigern, aber nur wenige sind so wichtig für die Volkswirtschaft und den Waren- und Materialfluss wie das Hafensystem des Landes.
Als eine der kritischsten Infrastrukturen des Landes beschäftigt das Seehafen-System mehr als 23 Millionen Menschen, umfasst mehr als 25.000 Meilen und umfasst 360 Küsten- und Binnenhäfen, auf die schätzungsweise 90% des US-Handels, 26% des Weltverbrauchermarktes entfallen. und mindestens $ 1,3 Billionen Fracht.

Land zuerst
Wenn die Hafengemeinden nicht um ihre Geschäfte besorgt sind (und sie sollten es sein), bedenken Sie, dass diese Zahlen sowohl aus wirtschaftlicher als auch aus terroristischer Sicht das amerikanische System der Häfen, einzeln und zusammen, zu vorrangigen Zielen machen. Ein Cyberangriff, der erfolgreich ein Terminal oder einen Hafen in die Knie zwingt und den Fluss von Gütern und Materialien sogar kurzzeitig stoppt, kann verheerende Auswirkungen auf die Volkswirtschaft haben. Und weil kein Hafen eine Insel ist, kann der Welleneffekt über andere Häfen, wenn die Schiffe auf Ladung und Entladung warten, ebenso schmerzhaft sein.
In den letzten zwei Jahren gab es mehrere Zwischenfälle im Internet, die Auswirkungen auf die USA und andere Häfen hatten:
• Der bekannteste Vorfall war der Malware-Ausbruch "notPetya" im Oktober 2017, der die IT-Abteilung von AP Moller-Maersk erschütterte. Dabei handelt es sich um APM-Terminals in Häfen weltweit, unter anderem in Los Angeles, Long Beach und Newark. Die Schließung dort und in anderen Häfen und die damit verbundene Aufräumung von Rückständen kosteten Maersk rund 300 Millionen Dollar.
• Die Cyber-Attacke vom vergangenen Monat gegen COSCO US, die amerikanische Zweigstelle der in Shanghai ansässigen Cosco Shipping Holdings, hat in ihrem Kundenservicezentrum am Hafen von Long Beach E-Mails und Telefonate unterbrochen und auch das Unternehmen in Kanada, Panama und Südamerika. COSCO hat seine Kunden über herkömmliche Kommunikations- und Social-Media-Kanäle erreicht und nie abgeschaltet. Mit einem Notfallplan ausgestattet, isolierte das Unternehmen das betroffene Netzwerk, testete andere Regionen auf Anzeichen der Infektion und übertrug und führte Operationen per Fernzugriff durch, um einen kontinuierlichen Service in Amerika sicherzustellen.
• Ebenfalls im vergangenen Monat enthüllte der Schiffsmakler Clarksons, dass er im November 2017 eine Cyber-Lücke entdeckt hatte, die 5 Monate zuvor geöffnet hatte und Unbefugten Zugang zu bestimmten Computersystemen des Unternehmens im Vereinigten Königreich verschaffte, wo sie Daten kopierten und ein Lösegeld dafür verlangten Sichere rückkehr. Bei der Computerforensik wurde festgestellt, dass der Einbruch über ein isoliertes Benutzerkonto erfolgte, das deaktiviert wurde. Schließlich fand Clarksons eine Kopie der gestohlenen Daten. Es kontaktiert jetzt potenziell betroffene Personen.

Ein Blick hinter den Curtin

Aber die wahre Geschichte liegt in dem, was nicht passiert ist. Der Generaldirektor des Hafen Los Angeles, Gene Seroka, sagte vor dem Kongress in einer Anhörung im Oktober 2017 nach dem Vorfall von Maersk, dass sein Cyber-Sicherheitszentrum monatlich 20 Millionen Cyber-Intrusion-Versuche einhalte. Das sind durchschnittlich sieben bis acht Angriffe pro Sekunde. In ähnlicher Weise schlug der Hafen von Long Beach 30 Millionen Bedrohungen pro Monat zurück. Dieses Ausmaß an Angriffen macht die jährlichen mehr als 1 Milliarde US-Dollar wert. Die amerikanische Vereinigung der Hafenbehörden (AAPA) sagt, dass die Seehäfen in sicherheitsbezogene Infrastruktur, Ausrüstung, Betrieb, Wartung und Ausbildung investieren.
Beruhigend wie diese Zahlen sind, braucht es nur einen erfolgreichen Versuch, durchzukommen, und es wird passieren. Das wirkliche Nehmen von der Maersk-Take-Down ist, dass Sie alle richtigen Dinge tun können, nicht das eigentliche Ziel sein, und immer noch gestochen werden.
Aus diesem Grund hat sich nach zwei Jahren Bewusstseinsbildung über die Bedrohung durch Cyberkriminalität der Fokus nun auf die Überschneidung von Reaktionsplänen oder Resilienz und Kollaboration verlagert. In der Annahme, dass sie irgendwann unbeabsichtigt, unbeabsichtigt oder versehentlich angegriffen werden, werden die Hafengemeinden dazu gedrängt, über die Einschätzung und Minderung ihres Risikos hinauszugehen. Sie müssen Backup-Pläne erstellen, um ihre Einrichtungen und Operationen so schnell und so einfach wie möglich zu machen.
Die Führungskräfte des Hafens werden Ihnen mitteilen, dass sie an all dem arbeiten, und einige beteiligen sich an den Sicherheitsausschüssen des Meeresraums (AMSC) und ihren Cyber-Unterausschüssen. Das AMSC wurde im Rahmen des "Maritime Transportation Security Act" von 2002 (MTSA) eingerichtet und bietet ein Forum für die Zusammenarbeit von Behörden, Strafverfolgungsbehörden, Küstenwache und Industrievertretern, um Probleme zu definieren, zu lösen und möglicherweise zu lösen Praktiken und fördern den Informationsaustausch und die Ausfallsicherheit.

Hilfe ist auf dem Weg
Peer Support und Collaboration sind ein Ansatz, um die Sicherheit zu verbessern. Technologie ist eine andere, und es gibt viele Produkte und Leitlinien auf dem Markt, die die Cyber-Sicherheit auf vielen Ebenen angehen können. Hier ist eine Auswahl:
MarineCFO richtet sich an Benutzer seiner Vessel 365-Flottenoptimierungs-Anwendungssuite mit einer Reihe von "umsetzbaren" Checklisten, die Cyber-Sicherheit in die Psyche von Seeleuten und Küstenpersonal einbringen sollen. Mit dem Schwerpunkt auf Einfachheit und fehlendem Jargon ermöglichen die Checklisten den Seeleuten, zu trainieren, das Training aufzuzeichnen, Cyber-Übungen durchzuführen und die physische und digitale Sicherheit eines Schiffes zu verbessern. Die Checklisten wurden nach den Prinzipien des Cyber ​​Security Framework NIST 800-171 entwickelt und bieten auch die Möglichkeit, Cyber-Vorfälle und -Angriffe zu melden.

 KVH hat vor Kurzem 6-Level-Cyber-Sicherheit veröffentlicht , eine Gruppe von Initiativen, die nach eigenen Angaben einen proaktiven Cyber-Sicherheitsschutz für KVH-Hardware und das maritime VSAT-Satellitennetzwerk bieten, das von seinen Kunden genutzt wird.
Die mehrteilige Strategie umfasst die Grundlagen, beginnend mit einem kostenlosen KVH Videotel "Cybersecurity at Sea" Trainingsvideo für Abonnenten des Mini-VSAT-Breitbanddienstes, der kostenlos empfangen wird. Auf der Grundlage der Vorschriften der IMO und der Cyber-Richtlinien von BIMCO für Schiffe umfasst das Programm die Bewertung und Verringerung der Risiken eines Cyber-Vorfalls sowie die Frage, wie sich ein Angriff erholt.
Im Falle eines tatsächlichen oder vermuteten Angriffs wird KVH ein Cyber ​​Security Incident Response Team entsenden, um das Risiko zu untersuchen, zu verwalten und zu minimieren.
Um seine Satelliten- und terrestrischen Netzwerke besser zu schützen, bietet das Unternehmen eine Mischung aus Tools wie Infrastrukturmaßnahmen, Authentifizierung, Verschlüsselung und proprietären Luftschnittstellen. Im letzteren Fall hält das KVH-Netzwerk den Satellitenverkehr vom Internet fern, bevor er die Kantenschutzgeräte bei MegaPOPs durchläuft. Um das System an Bord und den Internet-Zugang besser zu steuern, können Kunden das KVH-LAN in separate Gruppen oder Nutzungen segmentieren und das myKVHTM-Portal verwenden, um sich einzuloggen. KVH schützt den Internetaustritt über Firewalls auf der Anwendungs-Ebene von Universal Threat Management in jedem KVH MegaPOP. Traffic Shaper auf Anwendungsebene, verschiedene Formen der Blockierung von Bedrohungen und optionale globale statische IP-Adressen.

 Die von ABS vorgestellte Methodik wird einen kalkulierten Risikoindex für Schiffe, Flotten und Anlagen liefern, indem Cyber-Sicherheitsrisiken in Verbindung mit Betriebstechnologien und menschlichen und maschinellen Identitäten gemessen werden. Die ABS lehnt den qualitativen Standardansatz zur Bewertung von Cyber-Risiken ab. Die Methodik von ABS sei insofern einzigartig, als der Index das Risiko quantifiziere. Unter Verwendung seines FCI-Modells (Functions, Connections and Identities) erklärte ABS, dass es einen Cyber-Risikoindex für alles von einzelnen Vermögenswerten bis hin zu ganzen Flotten berechnen kann. Ein umsetzbarer Bericht wird es ABS-Kunden ermöglichen, ihre Investitionen in die Cybersicherheit besser zu steuern.

 Das kabellose Netzwerk Kinetic Mesh von Rajant Corp. bietet eine vollständig mobile, hoch anpassungsfähige und sichere Konnektivität, die jedes Asset in ein Netzwerk verwandeln kann und niemals bricht, um Unterbrechungen bei der Anwendungsleistung zu vermeiden. Rajants "Brotkrumen" - drahtlose Funkknoten, die mit der Software "instaMesh" ausgestattet sind - können über mehrere gleichzeitige Verbindungen miteinander kommunizieren. el miteinander zu kommunizieren. Jeder Knoten unterstützt bis zu vier Frequenzen und bietet konfigurierbare pro-Paket-Datenauthentifizierung.
Die Peer-to-Peer-Technologie des verkaufsfähigen Netzwerks - InstaMesh - führt eine Echtzeitauswertung von Netzwerkverbindungen durch, um den Datenverkehr über die schnellsten Wege zwischen kabelgebundenen, drahtlosen oder in Bewegung befindlichen Punkten zu leiten. Das vollständig redundante, selbstheilende Netzwerk verwendet ein vollständig verteiltes Layer-2-Protokoll, um Knoten oder einzelne Fehlerpunkte zu eliminieren. Sie leitet den Verkehr sofort über den nächstbesten verfügbaren Link um, wenn im Falle eines kompromittierten oder blockierten Pfades.

Kategorien: Ausbildung / Training, Schiffselektronik, Technologie