Кибербезопасность в судоходстве. Актуальные вызовы
Алексей Афонин, руководитель направления по развитию бизнеса в области cудоходства Orange Business Services в России и СНГ, рассказал Корабел.ру
В январе 2021 года в морском судоходстве вступили в силу обновленные глобальные требования по кибербезопасности. Теперь судовладельцы в соответствии с резолюцией IMO MSC.428(98) должны учитывать киберриски в системе управления безопасностью (СУБ) судна. Отсутствие этой информации может быть расценено как нарушение в документации СУБ. Как результат, судовладельцы могут столкнуться с административными взысканиями вплоть до запрета на выход парохода из порта.
Существует ряд рекомендаций по обеспечению кибербезопасности на воде, разработанных ведущими международными морскими сообществами. При этом нет единого утвержденного подхода к описаниям конкретных киберугроз и их оценке. Каждая компания вынуждена самостоятельно определять степень этих опасностей и предотвращать их.
IMO приняла Резолюцию по кибербезопасности еще в 2017 году. Несмотря на это до сих пор реальная практика действий морских администраций при ежегодной оценке киберрисков для большинства судовладельцев остается неясной.
"Подводный камень" здесь, по сути, один – отсутствие унифицированных методик по оценке описанных в СУБ киберрисков. Фактически это означает, что все вопросы, связанные с проработкой угроз на уровне методических и технологических решений, переносятся на сторону судовладельца, который рискует вовремя не выйти из порта.
Ключевые последствия нововведения
"Киберриски должны быть полностью учтены в системах управления безопасностью не позднее первой ежегодной проверки документа о соответствии компании после 1 января 2021 года" (цитата из Резолюции MSC.428(98).
Документ о соответствии выдается судну в качестве подтверждения, что на нем соблюдены все правила Международного кодекса по управлению безопасной эксплуатацией судов и предотвращению загрязнения (МКУБ). Действие документа не превышает пяти лет.
Морские администрации разных стран могут проверять заходящие в их порты пароходы на предмет выполнения рекомендаций IMO по кибербезопасности.
Киберинциденты, связанные с обменом данными между судном и портом, будут рассматриваться через призму новых рекомендаций IMO по кибербезопасности.
Масштабы реальной опасности
Угрозы кибербезопасности для морских судов, терминалов и логистических компаний вполне реальны. Печально известный вирус-шифровальщик NotPetya ("Вирус Petya") в 2017 году заразил 17 из 76 грузовых терминалов компании Maersk, что вылилось в 300 млн евро ущерба. В 2018 году фиксировались кибератаки на порты Барселоны, Сан-Диего. В прошлом году от виртуальных нападений пострадала логистическая компания TollGroup, судоходные гиганты Mediterranean Shipping и CMA CGM.
Сегодня цифровых пиратов более всего интересуют возможности взять под контроль производственные коммуникационные сети и информационные системы судов. К числу бортовых ИТ- и ОТ-систем (операционные технологии), подверженных киберрискам, в первую очередь, следует отнести электронную картографическую навигационную информационную систему (ЭКНИС), регистратор данных маршрута (VDR), системы управления грузами, силовыми установками и энергообеспечением, а также системы радиосвязи передачи данных.
Реальным последствием заражения систем вредоносным ПО может стать изменение данных о пароходе, включая его местоположение, информацию о грузе. Под воздействием вредоносной программы конкретным судам может быть отправлена ложная информация о шторме, чтобы заставить изменить курс. В результате взлома регистратора данных маршрута можно поменять текущие параметры парохода, к примеру, скорость, данные, отображаемые с радиолокационных станций (РЛС) и других технических установок. Киберпреступники могут удалить аудиозаписи и информацию из журналов команд управления рулевой машиной, данные о состоянии герметизации отсеков, переборок, дверей и люков.
В помощь судовладельцам ФАУ "Российский морской регистр судоходства" (РМРС) подготовило "Руководство по обеспечению кибербезопасности" – документ, ориентированный на реализацию положений Резолюции IMO MSC.428(98). Он подскажет, как составить план кибербезопасности судна, который описывает потенциальные уязвимости существующих систем, имеющиеся риски, оценки последствий и меры по их минимизации, включая подготовку персонала. Однако этот документ также не регламентирует, какое оборудование или технические решения следует применять для минимизации конкретных типов рисков/угроз.
Практическая реализация разработанного плана – зона ответственности специалистов самой компании вместе с системным интегратором. Последним выступает верфь или та организация, которая согласно документам РМРС, объединяет различные компьютеризированные системы в единый интегрированный комплекс.
Оптимальное распределение работ
Для реализации всего комплекса работ по защите от угроз требуются различные профессиональные компетенции: в сфере ИТ, связи, информационной безопасности (ИБ). Также есть специфические компетенции в области технических средств и оборудования, эксплуатирующегося на морских судах.
Услуги связи. Когда речь идет о судоходстве автоматически подразумевается развитая система спутниковой связи, включающая как глобальное покрытие, так и локальное для бесшовного передвижения пароходов между странами.
Большое значение имеют и параметры спутникового покрытия, наличие распределенной инфраструктуры хабовой наземной сети (ЦЗССС) с территориальным резервированием. К примеру, конструктивная особенность любого судна заключается в том, что место установки антенны перекрывается мачтой. Когда пароход маневрирует, то в прямой видимости "антенна – спутник" создается зона затенения. Для устойчивой связи во время движения оператор спутниковой связи должен обеспечить два-три спутника из разных точек на орбите, чтобы во время "молчания" одного, антенна смогла найти другой.
Важно качественное спутниковое покрытие и для построения полноценных каналов IP VPN. Они позволяют по защищенным каналам передавать файлы, электронные письма. Также безопасно пользоваться CRM (Customer Relationship Management, система управления отношениями с клиентами), интранетом, голосом и видео.
Сложные решения ИТ-интеграции
Передовой уровень современных ИТ- и ИБ-технологий – управляемые услуги с широким спектром функций. Например, межсетевой экран (Managed Firewall) реализует комплексную защиту информационных ресурсов от многочисленных угроз: вредоносного ПО и трафика, внешних атак, эксплуатации уязвимостей.
Кроме того, механизм управляемых услуг позволяет передать часть функций, требующих высокопрофессиональных компетенций, партнеру в режиме совместного управления.
CSOC (Cyber Security Operations Center)
Центры мониторинга и реагирования на киберугрозы становятся все более востребованными. Причины понятны: количество и сложность хакерских атак на ИТ-инфраструктуру крупных организаций постоянно растет, что вызывает потребность в ИБ-сервисах, работающих в формате 24/7.
У современного Cyber SOC много возможностей: от консультационных услуг, тестирования на проникновение угроз до защиты и мониторинга специалистами центра и экстренного реагирования на чрезвычайные ситуации в сфере ИБ (CERT).Еще одно полезное свойство Центров мониторинга и реагирования на киберугрозы – поддержка различных операционных моделей. CSOC может находиться в собственности клиента или управляться совместно.
Наличие всех этих, и не только, компетенций у подрядчика позволит получить качественное решение кибербезопасности. Таким образом, сегодня любой участник судоходного рынка, для которого важно отвечать требованиям Резолюции MSC.428(98) IMO, может выбрать наиболее удобный вариант сочетания собственных умений и компетенций партнеров и быстро решить поставленную задачу.
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
Хочешь поговорить с хакерами, профессорами и разработчиками не в чатике, а глаза в глаза?
Приезжай на Positive Hack Days Fest* 22–24 мая в Москве — здесь кибербез выходит в офлайн.