هل يمكنني اختراق سفينة؟



- , ? ? ? Cloud4Y , .

عند مناقشة قضايا السلامة على السفن ، فإن موضوع حماية الدفاع السيبراني هو آخر موضوع يتم تناوله. ثم ليس في كل مرة. معظم القبطان على يقين من أن أ) تكسير السفن لا جدوى منه ، لأنه يمكن التحكم فيه يدويًا. ب) الدخول إلى نظام تكنولوجيا المعلومات الخاص بالسفينة لا معنى له من حيث التعريف.

بشكل عام ، يمكن فهم هذه الحجج. يعتقد البحارة أنه إذا تم الكشف عن مشكلة في "العقول" الإلكترونية للسفينة ، فإن القبطان أو الممثلين الآخرين لأفراد القيادة الموجودة على الجسر سيضع السفينة في وضع التحكم اليدوي. بالإضافة إلى ذلك ، لا يزال يهيمن على البيئة البحرية الرأي القائل بأن تطوير الأمن السيبراني لا معنى له. "لماذا يجب أن يهتم بنا القراصنة؟" - السؤال الأكثر شيوعًا لأي تحذيرات بشأن المخاطر المحتملة.

فظاعة خطيرة للغاية. سيأتي القراصنة إلى كل منطقة بمستوى ضعيف من أمن المعلومات. لماذا تقضي أشهرًا في البحث عن البرامج المعقدة للقضاء على نظام الأمان المعقد للبنك أو بائع التجزئة أو مشغل الهاتف المحمول ، بينما يمكنك استخدام الثغرات المعروفة منذ فترة طويلة في Windows XP واختراق شبكة السفن الداخلية؟ هذا ما فعله القراصنة ، على سبيل المثال. لقد اخترقوا نظام الكمبيوتر الخاص بشركة الشحن من أجل الحصول على قائمة السفن للسرقة. خطوة أنيقة ، أليس كذلك؟

البيان بأن أي محاولات لاختراق أنظمة تكنولوجيا المعلومات سيتم ملاحظتها ، وكل شيء سيكون على ما يرام ، هو أيضًا خطأ. هذا يتطلب الامتثال لعدد من الشروط:

  1. (, );
  2. ();
  3. , (, , );
  4. - , , .



هذا بسبب إجراء تدريبهم. الرجل الذي ارتقى إلى رتبة نقيب ، قضى وقتًا طويلاً في دراسة السفينة ، على دراية جيدة بالملاحة والملاحة ، وبطبيعة الحال ، كان عليه أن يتعامل مع مختلف المواقف الصعبة في البحر. إليك فقط مهارات التنقل التي كانت مطلوبة حتى وقت قريب ، ولا تختلف كثيرًا عن تلك التي كانت مطلوبة في القرن السادس عشر. فقط في عصرنا ، بدأت السفن في استخدام أنظمة التحكم بالكمبيوتر وأنظمة الملاحة. كان استعراضهم على حبري.

القبطان واثق من أنه إذا بدأت أنظمة الكمبيوتر في الفشل ، فسيتمكن من العودة إلى البطاقات الورقية والتحكم اليدوي. تكمن المشكلة في أن اختراق أنظمة تكنولوجيا المعلومات لن يتم ملاحظته بالضرورة على الفور. وإذا كانت القيادة مقتنعة بأن المجرمين الإلكترونيين لا يمكنهم مهاجمة السفينة ، فهذا يشير إلى سوء فهم كامل للتهديد. في ما يلي مثال حديث نسبيًا على اختراق ناجح . وكانت هناك أيضًا قصة عندما أغلق المخترقون منصة نفط عائمة ، حيث قاموا بإعطائها بشكل خطير ، بينما كانت منصة أخرى مليئة بالبرامج الضارة التي استغرقت 19 يومًا لاستعادة وظائفها. لكن القصة أعذب .

فقط كمثال: تقريروكشف بونيمون أن المنظمات الأمريكية تستغرق 206 أيام في المتوسط ​​للكشف عن تلف البيانات. هذه هي إحصاءات من المنظمات الساحلية حيث يتوفر عادة علماء الكمبيوتر الذكي وخبراء أمن تكنولوجيا المعلومات. هناك أقسام ذات صلة وإنترنت مستقر وأدوات مراقبة خاصة.

ما هي السفينة؟ حسنًا ، إذا كان هناك شخص واحد على الأقل يفهم شيئًا ما في مجال تكنولوجيا المعلومات وقادرًا نظريًا على اكتشاف المشكلات الأمنية. ولكن حتى لو لاحظ أن هناك خطأ ما في البنية التحتية لتكنولوجيا المعلومات في السفينة. ماذا يمكن أن يفعل؟

عندما لا يمتلك الشخص الموضوع ، لا يمكنه فعل أي شيء فعال. على سبيل المثال ، في أي نقطة يجب أن تقرر أن أنظمة الملاحة لم تعد جديرة بالثقة؟ من يتخذ هذا القرار؟ هل هو شخص محترف متخصص في تكنولوجيا المعلومات أو نقيب أو قائد شخصي؟

ومن سيقرر إخراج السفينة من وضع التحكم في المسار لتحديد المسار يدويًا؟ إذا كان فيروس التشفير قد أصاب ECDIS (نظام الملاحة والمعلومات الإلكترونية لرسم الخرائط) ، فيمكن ملاحظة ذلك بسرعة كبيرة. ولكن ماذا لو كانت العدوى ماكرة وغير واضحة؟ من ومتى سيلاحظ نشاط المتسللين؟ إذا إشعار على الإطلاق. لذا فهي ليست بعيدة عن التصادم مع سفينة أخرى.

بالإضافة إلى ذلك ، فإن معظم أنظمة هذه الفئة عبارة عن حزمة من التطبيقات المثبتة على محطة عمل تعمل بنظام Windows XP وتقع على جسر السفينة. يتم توصيل أنظمة أخرى بمحطة العمل باستخدام ECDIS من خلال شبكة LAN الموجودة على متن الطائرة ، والتي يتم في الغالب الوصول إلى الإنترنت: NAVTEX (التلكس الملاحي ، النظام الموحد لنقل الملاحة ، معلومات الأرصاد الجوية وغيرها من المعلومات الصغيرة) ، AIS (نظام التعريف التلقائي) ، الرادارات و معدات GPS ، وكذلك أجهزة الاستشعار وأجهزة الاستشعار الأخرى.

حتى مع سنوات عديدة من الخبرة العملية ، لا يفهم العديد من خبراء الأمن السيبراني على الفور سبب الحادث. على سبيل المثال ، كانت هناك حالة تسبب فيها شعر الإنسان في منفذ تبديل في تزوير عناوين IP العامة على شبكة داخلية. يبدو أن هذا لا يمكن أن يكون كذلك. ومع ذلك ، لم يتوقف التزوير إلا بعد إزالة الشعر وتنظيف الميناء. لكن هؤلاء خبراء. لقد وصلوا إلى قاع الحقيقة وحلوا المشكلة. وماذا يمكن للأشخاص الذين درسوا في المقام الأول الأعمال البحرية ، وليس أمن تكنولوجيا المعلومات؟

حسنًا ، دعنا نقول أنهم لاحظوا مشكلة على متن السفينة ، وقيموا المخاطر وفهموا أنهم بحاجة إلى مساعدة. تحتاج إلى الاتصال على الشاطئ لطلب استشارة. لكن هاتف الأقمار الصناعية لا يعمل ، لأنه يستخدم نفس محطة الأقمار الصناعية المعرضة للخطر التي أصابها المخترق. ثم ماذا؟

أبعد عينيك عن الشاشات وانظر من النافذة




يفهم القادة ذوو الخبرة مدى أهمية "النظر من النافذة" ، أي عدم قصر نفسك على المعلومات من الشاشات. هذا ضروري لمقارنة الوضع الحقيقي مع تقرير أنظمة الكمبيوتر. ولكن هناك ثلاث صعوبات على الأقل.

أولاً : من المرجح أن تثق الفرق الصغيرة بأجهزة الكمبيوتر. لديهم القليل من تجربة التنقل اليدوي ، حيث يعتمدون على الأدوات وبرامج الكمبيوتر. هذا واضح بشكل خاص في أي حوادث أثناء تسليم البضائع. الفريق محدود بنطاق الشاشات ؛ فهو يبحث عن أدلة على الكمبيوتر ، حتى دون محاولة حل المشكلة يدويًا.

ثانيا: قد يفقد أفراد القيادة يقظتهم أو قد يغفو. في هذه الحالة ، يوجد نظام لمراقبة السعة (على سبيل المثال ، نظام Bridge Navigational Watch and Alarm Systems ، BNWAS) للتحكم في هذه العملية. ومع ذلك ، عادة ما تحدث الإنذارات بعد بضع دقائق من عدم تلقي أي تعليقات من الشخص المسؤول. هذه المرة كافية لاختراق النظام واصابته.

ثالثًا : أنت بحاجة إلى مصادر بيانات خارجية للتنقل اليدوي. من السهل توجيه سفينة إذا رأيت الشاطئ. ولكن في يوم غائم في أعالي البحار ، يكون التنقل أكثر صعوبة. بالإضافة إلى ذلك ، سيكون من الضروري تحديد وتصحيح أخطاء التنقل التي كان برنامج الملاحة المصاب قد ارتكبها سابقًا.

التحكم اليدوي - صعب وغير مريح


يجب توفير نظام تحكم يدوي على أي سفينة. ولكن حتى نظام التحكم اليدوي الأكثر تقدمًا غالبًا ما يجلب الألم المستمر. تتطلب فرق المناورة القادمة من جسر القبطان إلى غرفة القيادة اهتمام المهندسين الميكانيكيين والمتخصصين الآخرين. ولكن يمكن أن تكون هناك حاجة ماسة لها أيضًا في مكان آخر على متن السفينة ، خاصة عند وصولها إلى الميناء. هذا صداع حقيقي ، لأنه من الضروري مواكبة كل من هنا وهناك.

هناك أيضًا إمكانية التدخل قبل تنفيذ التحكم اليدوي. يمكن أن يكون التوجيه من الجسر تلقائيًا (على سبيل المثال ، نظام ECDIS) عندما تحافظ عجلة القيادة على المسار ، أو يتم التحكم فيها يدويًا من الجسر عندما يدير الحارس الدفة.

يتم إرسال معلومات حول حركة الدفة باستخدام محرك عن بعد. يشمل التحكم اليدوي الكامل إيقاف تشغيل المحرك عن بُعد ودوران العجلة في غرفة القيادة ، حيث يتم نقل الصمامات ماديًا للتحكم في الغطاسات الهيدروليكية (الرافعات والضغط) وعجلة توجيه السفينة.

سيكون من الأسلم استدعاء قاطرة إذا كنت في مكان ما بالقرب من الأرض أو في المكان الذي تذهب إليه السفن غالبًا ، ولديك مشاكل في التوجيه. بالنسبة إلى القبطان ، ستكون هذه هي أسهل طريقة للخروج من الوضع ، لكن مالك السفينة لن يكون سعيدًا بفاتورة السحب أو الوصول إلى ميناء الوجهة مع تأخير كبير.

يعد التحكم اليدوي في المحرك مهمة صعبة بالفعل ، خاصة عند المناورة.

عادة ما يتم التحكم مباشرة من الجسر - أذرع التحكم في المحرك تتحكم مباشرة في أنظمة التحكم في المحرك. يتفاعلون باستخدام مبدأ الإرسال التسلسلي للبيانات التي يمكن التلاعب بها. يمكن أيضًا إجراء الإدارة من مركز التحكم في المحرك عبر وحدة تحكم منطقية قابلة للبرمجة (PLC) وواجهات آلة بشرية محلية وبعيدة (HMIs). مرة أخرى ، يتم استخدام الاتصال التسلسلي ، والذي يمكن العبث به.

يتضمن التحكم اليدوي لمحرك السفينة عادة ثلاثة أذرع: واحدة لمضخة الوقود ، وأخرى لبدء تشغيل نظام بدء تشغيل الهواء ، وأخرى لتوجيه المحرك. لا ترتبط سرعة مضخة الوقود مباشرة بسرعة المحرك - فهناك العديد من المتغيرات التي تؤثر على ذلك ، حتى رطوبة الهواء ستغير كيفية عمل المحرك في إعداد ذراع معين.



يتضمن بدء تشغيل المحرك لإيقاف الحركة أو عكسها استخدام نظام بدء تشغيل الهواء لكل إجراء. عادة ما تحتوي خزانات الهواء على ما يكفي من الهواء لمدة 10 بدايات تلقائية ، وتستغرق حوالي 45 دقيقة لشحنها. عند تشغيله يدويًا ، حتى أكثر المتخصصين خبرة سيكون قادرًا على تشغيل المحرك 5 مرات ، لا أكثر.



تخيل شخصًا يحاول التعامل مع أنظمة الملاحة المعيبة. في الوقت نفسه ، لا تعمل جميع أجهزة الاستشعار الموجودة على الجسر ، ولا تتفاعل آلية التوجيه مع أي شيء ، ولا تعمل أذرع التحكم في المحرك. لن تحسده. يبدو التحكم اليدوي بسيطًا ، ولكن في الواقع ستجد نفسك سريعًا مليئًا بالمعلومات وستشعر بالارتباك حول ما تحتاج إلى تحريفه وما يجب الضغط عليه وما يجب اتباعه. أي أنك لن تكون قادرًا على التعامل مع الوضع.

ولا تنس أن أي خطأ أو انهيار بسيط يمكن أن يؤدي إلى فقدان السفينة السيطرة وتحويلها إلى قصدير ضخم في وسط بحر شاسع. على محمل الجد ، إذا نسيت مفتاحًا صغيرًا واحدًا مسؤولًا عن إعادة تحميل نظام الإطلاق الجوي ، فلن تتمكن السفينة من المناورة.

نقطة أخرى مهمة: نظام يتم فيه توصيل أجهزة التحكم في سلسلة بشبكة بسهولة. يكفي التنازل عن أي نقطة في هذه الشبكة ، ولم يعد "التحكم اليدوي" يساعد.

هل أنظمة النسخ الاحتياطي ممكنة


تحتوي معظم السفن على نظامين ECDIS أو أنظمة ملاحة. هذه طريقة فريدة لنسخ البيانات احتياطيًا. يتم تخزين عدد قليل من بطاقات النسخ الاحتياطي الورقية لأنها مكلفة ويصعب تحديثها. حاول أن تتخيل هذا العمل الجهنمي عندما تحتاج إلى جمع تحديثات جديدة لبطاقة ورقية في كل منفذ ، ثم إضافتها إلى البطاقة.

يجب تحديث كل من ECDIS بشكل متكرر وفي نفس الوقت. خلاف ذلك ، سيكون هناك تناقضات في كل رسم تخطيطي ECDIS. قد يبدو وجود نظامين زائدين على متن سفينة فكرة جيدة. ومع ذلك ، تعمل معظم أجهزة ECDIS على أنظمة تشغيل قديمة ولم تقم بتحديث نظام حماية الثغرات الأمنية لفترة طويلة. يمكن لأي شخص الوصول إلى البيانات الموجودة على هذه الأنظمة. أي أن لدينا ECDIS متصدع بسهولة على متن الطائرة. غرامة!

مراقبة نظام الكمبيوتر


هناك اعتقاد خاطئ آخر. ما هو مصاب / تالف سيكون نظام كمبيوتر واحد للسفينة. وسوف يدرك فريق الإدارة أو الأشخاص المسؤولون الآخرون على الفور أن شيئًا قد حدث. لكنها لا تعمل بهذه الطريقة.

تتلقى ECDIS وأنظمة الكمبيوتر الأخرى البيانات من مصادر مختلفة. يشمل ذلك نظام تحديد المواقع العالمي (GPS) ، والسجل ، والجيروسكوب ، ومؤسس الصدى ، و AIS ، وما إلى ذلك. يمكن أن يؤدي استخدام الشبكات التسلسلية التي تستخدمها هذه الأجهزة للاتصال إلى إرسال بيانات وهمية من قِبل المتسللين إلى جميع أنظمة الملاحة.

تنسق جميع أنظمة الكمبيوتر الموجودة على جسر القبطان البيانات مع بعضها البعض. انها بسيطة ومريحة. لكن الجحيم ، إنها ليست آمنة! ليس من الضروري حتى تشويه تدفقات البيانات. يمكنك تغيير المعلومات في نفس الوقت في ECDIS وفي الرادار ، وسيتم تمرير التحقق المتقاطع من الكمبيوتر الأساسي. فيما يلي مثال لإزاحة الموقع الجغرافي في الرادار:



لكن الإزاحة في ECDIS. يرجى ملاحظة أن السفينة "انتقلت" إلى الجانب الآخر نسبة إلى حاجز الأمواج.



الموجودات


رقمنة أسرع مما توقع الكثير. لم تعد السفن المستقلة مجرد تخيلات ، ولكنها موضوع حقيقي للمناقشة. تنتقل ناقلات النفط الضخمة من ميناء إلى آخر ، بحد أقصى 10 من أفراد الطاقم على متنها. الآليات تفعل كل شيء. ولكن هل سيتم استبدال البحارة بالكامل بأجهزة الكمبيوتر؟ أريد أن أصدق أنه لا. من المرجح أن يكتشف الأشخاص الأحياء مشكلة ويحلونها أكثر من الروبوت الآلي. على الرغم من كل الأهوال التي ذكرتها أعلاه.

بشكل عام ، يجب على فريق إدارة الأسطول أن يعترف بأن هناك خطر اختراق أنظمة تكنولوجيا المعلومات الخاصة بالسفينة ، وأن مهارات الملاحة التقليدية ليست كافية للحماية من الهجمات السيبرانية. لا تستطيع أعين البشر دائمًا اكتشاف علامات القرصنة. بعض الإجراءات خبيثة - تغييرات طفيفة لا ينتبه إليها الطاقم. البعض الآخر لحظي وحرج ، مثل تشغيل مضخة الصابورة فجأة والتي تبدأ في العمل بدون أمر.

شيء في هذا الاتجاه يجري فعله بالفعل. على سبيل المثال ، المبادئ التوجيهية بشأن الأمن السيبراني على متن السفن») معتمدة من قبل معظم الجمعيات والجمعيات البحرية. تقدم الوثيقة توصيات لضمان سلامة أنظمة تكنولوجيا المعلومات على متن الطائرة ، بالإضافة إلى أمثلة على العواقب المحتملة لانتهاكات هذه التوصيات. هل هذا كاف؟ على الاغلب لا.

ما هو مفيد أيضًا لقراءته على مدونة Cloud4Y

بيض عيد الفصح على الخرائط الطبوغرافية لسويسرا
العلامات التجارية لأجهزة الكمبيوتر في التسعينيات ، الجزء الأول
كيف دخلت والدة القراصنة إلى السجن وأصابت جهاز الكمبيوتر الخاص بالمدرب
تشخيص اتصالات الشبكة على جهاز التوجيه الافتراضي EDGE
كيف "كسر" البنك

Subscribe إلى برقية لديناالقناة ، حتى لا تفوت مقال آخر! لا نكتب أكثر من مرتين في الأسبوع وفقط في العمل. نذكرك أيضًا بأن Cloud4Y يمكنه توفير وصول آمن وموثوق عن بعد إلى تطبيقات الأعمال والمعلومات اللازمة لضمان استمرارية العمل. يعد العمل عن بعد حاجزًا إضافيًا لانتشار الفيروس التاجي. التفاصيل مع مدرائنا.

All Articles