Kann ich ein Schiff hacken?



- , ? ? ? Cloud4Y , .

Bei der Erörterung von Sicherheitsfragen auf Schiffen wird zuletzt das Thema Cyber-Schutz angesprochen. Und dann nicht jedes Mal. Die meisten Kapitäne sind sich sicher, dass a) das Brechen von Schiffen nutzlos ist, da sie manuell gesteuert werden können. b) Der Einstieg in das IT-System des Schiffes ist per Definition bedeutungslos.

Im Allgemeinen können diese Argumente verstanden werden. Seeleute glauben, dass der Kapitän oder andere Vertreter des auf der Brücke befindlichen Kommandopersonals das Schiff in den manuellen Steuermodus versetzen, wenn ein Problem in den elektronischen "Gehirnen" des Schiffes festgestellt wird. Darüber hinaus wird die Meeresumwelt nach wie vor von der Ansicht dominiert, dass die Entwicklung der Cybersicherheit sinnlos ist. "Warum sollten Hacker an uns interessiert sein?" - Die häufigste Frage für Warnungen vor möglichen Risiken.

Extrem gefährliche Frivolität. Hacker werden mit einem schwachen Maß an Informationssicherheit in alle Bereiche kommen. Warum monatelang komplexe Software ausgraben, um das hoch entwickelte Sicherheitssystem einer Bank, eines Einzelhändlers oder eines Mobilfunkbetreibers zu knacken, wenn Sie die seit langem bekannten Lücken in Windows XP nutzen und in das interne Schiffsnetzwerk eindringen können? Das haben zum Beispiel Piraten getan. Sie hackten sich in das Computersystem der Reederei, um eine Liste der Schiffe für Raubüberfälle zu erhalten. Ein eleganter Schachzug, nicht wahr?

Die Aussage, dass alle Versuche, Schiffs-IT-Systeme zu hacken, bemerkt werden und alles in Ordnung ist, ist ebenfalls ein Fehler. Dies erfordert die Einhaltung einer Reihe von Bedingungen:

  1. (, );
  2. ();
  3. , (, , );
  4. - , , .



Dies ist auf das Verfahren für ihre Ausbildung zurückzuführen. Ein Mann, der zum Kapitän aufstieg, viel Zeit damit verbrachte, das Schiff zu studieren, ist mit Navigation und Navigation bestens vertraut und musste sich natürlich mit verschiedenen schwierigen Situationen auf See auseinandersetzen. Hier sind nur die Navigationsfähigkeiten, die bis vor kurzem gefragt waren und sich nicht wesentlich von denen unterscheiden, die im 16. Jahrhundert benötigt wurden. Erst in unserer Zeit auf Schiffen begannen Computersteuerungssysteme und Navigationssysteme zu verwenden. Ihre Bewertung war auf Habré.

Der Kapitän ist zuversichtlich, dass er bei einem Ausfall von Computersystemen zu Papierkarten und zur manuellen Steuerung zurückkehren kann. Das Problem ist, dass das Hacken von IT-Systemen nicht unbedingt sofort bemerkt wird. Und wenn die Führung davon überzeugt ist, dass das Schiff nicht von Cyberkriminellen angegriffen werden kann, deutet dies auf ein völliges Missverständnis der Bedrohung hin. Hier ist ein relativ aktuelles Beispiel für einen erfolgreichen Hack . Und es gab auch eine Geschichte, in der Hacker eine schwimmende Bohrinsel schlossen und sie gefährlich heelten, während eine andere Bohrinsel so mit Malware übersät war, dass es 19 Tage dauerte, bis ihre Funktionalität wiederhergestellt war. Aber die Geschichte ist frischer .

Nur als Beispiel: BerichtPonemon gab bekannt, dass US-Organisationen durchschnittlich 206 Tage gebraucht haben, um Datenkorruption aufzudecken. Hierbei handelt es sich um Statistiken von Küstenorganisationen, in denen normalerweise intelligente Informatiker und IT-Sicherheitsexperten verfügbar sind. Es gibt relevante Abteilungen, ein stabiles Internet und spezielle Überwachungstools.

Was ist ein Schiff? Nun, wenn mindestens eine Person darauf ist, die etwas in der IT versteht und theoretisch in der Lage ist, Sicherheitsprobleme zu erkennen. Aber selbst wenn er bemerkte, dass etwas mit der IT-Infrastruktur des Schiffes nicht stimmte. Was kann er tun?

Wenn eine Person das Thema nicht besitzt, kann sie nichts Effektives tun. Ab wann sollten Sie beispielsweise entscheiden, dass Navigationssysteme nicht mehr vertrauenswürdig sind? Wer trifft diese Entscheidung? Selbst ein IT-Experte, stellvertretender Kapitän oder Kapitän persönlich?

Und wer wird sich entscheiden, das Schiff aus dem Gleissteuerungsmodus zu nehmen, um die Route manuell festzulegen? Wenn das kryptografische Virus ECDIS (Electronic Cartographic Navigation and Information System) infiziert hat, kann dies recht schnell bemerkt werden. Aber was ist, wenn die Infektion schlauer und unauffälliger ist? Wer und wann wird die Aktivität von Eindringlingen bemerken? Wenn überhaupt, bemerken. Es ist also nicht weit von einer Kollision mit einem anderen Schiff entfernt.

Darüber hinaus sind die meisten Systeme dieser Klasse ein Paket von Anwendungen, die auf einer Workstation unter Windows XP installiert sind und sich auf der Schiffsbrücke befinden. Andere Systeme sind mit ECDIS über das integrierte LAN-Netzwerk mit der Workstation verbunden, über das am häufigsten ein Internetzugang besteht: NAVTEX (Navigationstelex, einheitliches System zur Übertragung von Navigations-, meteorologischen und anderen Kleinbuchstabeninformationen), AIS (Automatic Identification System), Radar und GPS-Geräte sowie andere Sensoren und Sensoren.

Trotz langjähriger praktischer Erfahrung verstehen viele Cybersicherheitsexperten die Ursache des Vorfalls nicht sofort. Zum Beispiel gab es einen Fall, in dem menschliches Haar in einem Switch-Port eine Fälschung öffentlicher IP-Adressen in einem internen Netzwerk verursachte. Es scheint, nun, das kann nicht sein. Erst nach der Haarentfernung und Portreinigung hörte die Fälschung jedoch auf. Aber das sind Experten. Sie gingen der Wahrheit auf den Grund und lösten das Problem. Und was können Menschen, die hauptsächlich maritimes Geschäft und nicht IT-Sicherheit studiert haben?

Nehmen wir an, sie haben ein Problem auf dem Schiff bemerkt, die Risiken bewertet und verstanden, dass sie Hilfe benötigen. Sie müssen an Land anrufen, um eine Beratung anzufordern. Das Satellitentelefon funktioniert jedoch nicht, da es dasselbe anfällige Satellitenterminal verwendet, das der Hacker infiziert hat. Dann was?

Nehmen Sie Ihre Augen von den Bildschirmen und schauen Sie aus dem Fenster




Erfahrene Kapitäne wissen, wie wichtig es ist, „aus dem Fenster zu schauen“, sich also nicht auf Informationen von Monitoren zu beschränken. Dies ist erforderlich, um die tatsächliche Situation mit den Berichten von Computersystemen zu vergleichen. Es gibt jedoch mindestens drei Schwierigkeiten.

Erstens : Junge Teams vertrauen eher Computergeräten. Sie haben wenig Erfahrung mit manueller Navigation, da sie auf Gadgets und Computersoftware angewiesen sind. Dies zeigt sich insbesondere bei Zwischenfällen während der Warenlieferung. Das Team ist durch den Umfang der Bildschirme begrenzt und sucht auf dem Computer nach Hinweisen, ohne das Problem manuell zu lösen.

Zweite: Kommandopersonal kann seine Wachsamkeit verlieren oder sogar einschlafen. In diesem Fall ist ein Kapazitätsüberwachungssystem (z. B. Bridge Navigational Watch and Alarm Systems, BNWAS) vorhanden, um diesen Prozess zu steuern. Alarme treten jedoch normalerweise einige Minuten nach Erhalt keiner Rückmeldung von der verantwortlichen Person auf. Diese Zeit reicht aus, um in das System einzudringen und es zu infizieren.

Drittens : Sie benötigen externe Datenquellen für die manuelle Navigation. Es ist einfach, ein Schiff zu steuern, wenn Sie das Ufer sehen An einem wolkigen Tag auf hoher See ist das Navigieren jedoch viel schwieriger. Darüber hinaus müssen Navigationsfehler identifiziert und korrigiert werden, die ein infiziertes Navigationsprogramm möglicherweise zuvor gemacht hat.

Manuelle Steuerung - schwierig und unpraktisch


Auf jedem Schiff sollte ein manuelles Steuerungssystem vorhanden sein. Aber selbst das fortschrittlichste manuelle Steuerungssystem bringt oft anhaltende Schmerzen mit sich. Das Manövrieren von Teams, die von der Kapitänsbrücke zum Steuerhaus kommen, erfordert die Aufmerksamkeit von Maschinenbauingenieuren und anderen Spezialisten. Sie können aber auch an anderer Stelle auf dem Schiff dringend benötigt werden, insbesondere wenn es im Hafen ankommt. Dies ist ein echtes Problem, da es wichtig ist, hier und da Schritt zu halten.

Es besteht auch die Möglichkeit eines Eingriffs, bevor die manuelle Steuerung implementiert wird. Das Lenken von der Brücke aus kann automatisch erfolgen (z. B. das ECDIS-System), wenn das Lenkrad den Kurs beibehält, oder manuell von der Brücke aus gesteuert werden, wenn der Wächter das Ruder dreht.

Informationen über die Bewegung des Ruders werden über einen Telemotor übertragen. Die vollständige manuelle Steuerung umfasst das Ausschalten des Telemotors und das Drehen des Rads im Steuerhaus, in dem die Ventile physisch bewegt werden, um die Hydraulikkolben (Wagenheber, Presse) und das Schiffslenkrad zu steuern.

Es ist sicherer, einen Schlepper zu rufen, wenn Sie sich in Bodennähe oder an einem Ort befinden, an dem Schiffe häufig fahren, und Probleme mit der Lenkung haben. Für den Kapitän ist dies der einfachste Ausweg, aber der Eigner des Schiffes wird mit der Rechnung für das Abschleppen oder die Ankunft im Bestimmungshafen mit erheblicher Verzögerung nicht zufrieden sein.

Die manuelle Motorsteuerung ist in der Tat eine schwierige Aufgabe, insbesondere beim Manövrieren.

Die Steuerung erfolgt normalerweise direkt von der Brücke aus - die Motorsteuerhebel steuern direkt die Motorsteuerungssysteme. Sie interagieren nach dem Prinzip der seriellen Übertragung von Daten, die manipuliert werden können. Die Verwaltung kann auch von der Motorsteuerzentrale über eine speicherprogrammierbare Steuerung (SPS) und lokale und entfernte Mensch-Maschine-Schnittstellen (HMIs) erfolgen. Auch hier wird serielle Kommunikation verwendet, die manipuliert werden kann.

Die manuelle Steuerung eines Schiffsmotors umfasst normalerweise drei Hebel: einen für die Kraftstoffpumpe, einen zum Starten des Luftstartsystems und einen zum Führen des Motors. Die Drehzahl der Kraftstoffpumpe korreliert nicht direkt mit der Motordrehzahl - es gibt viele Variablen, die dies beeinflussen. Selbst die Luftfeuchtigkeit ändert die Funktionsweise des Motors bei einer bestimmten Hebeleinstellung.



Das Starten des Motors zum Stoppen oder Umkehren der Bewegung erfordert die Verwendung eines Luftstartsystems für jeden Vorgang. Lufttanks enthalten normalerweise genug Luft für 10 automatische Starts und das Aufladen dauert etwa 45 Minuten. Bei manueller Bedienung kann selbst der erfahrenste Spezialist den Motor fünfmal starten, nicht mehr.



Stellen Sie sich eine Person vor, die versucht, mit fehlerhaften Navigationssystemen umzugehen. Gleichzeitig funktionieren nicht alle Sensoren auf der Brücke, der Lenkmechanismus reagiert auf nichts und die Motorsteuerhebel funktionieren nicht. Du wirst ihn nicht beneiden. Die manuelle Steuerung scheint einfach zu sein, aber tatsächlich sind Sie schnell mit Informationen überladen und werden verwirrt darüber, was Sie drehen müssen, was Sie drücken müssen und was Sie befolgen müssen. Das heißt, Sie werden mit der Situation nicht fertig werden können.

Und vergessen Sie nicht, dass ein kleiner Fehler oder eine Panne dazu führen kann, dass das Schiff die Kontrolle verliert und sich mitten in einem riesigen Meer in eine sperrige Dose verwandelt. Im Ernst, wenn Sie einen kleinen Schalter vergessen, der für das Nachladen des Luftstartsystems verantwortlich ist, kann das Schiff nicht manövrieren.

Ein weiterer wichtiger Punkt: Ein System, bei dem Steuergeräte in Reihe mit einem Netzwerk geschaltet sind, kann leicht geknackt werden. Es reicht aus, jeden Punkt in diesem Netzwerk zu gefährden, und voila, „manuelle Steuerung“ hilft nicht mehr.

Sind Backup-Systeme möglich?


Die meisten Schiffe haben zwei ECDIS- oder Navigationssysteme. Dies ist eine einzigartige Methode zum Sichern von Daten. Es werden nur wenige Papier-Backup-Karten gespeichert, da diese teuer und schwer zu aktualisieren sind. Versuchen Sie sich diese höllische Arbeit vorzustellen, wenn Sie in jedem Port neue Updates für eine Papierkarte sammeln und diese dann der Karte hinzufügen müssen.

Beide ECDIS sollten häufig gleichzeitig aktualisiert werden. Andernfalls treten in jedem ECDIS-Diagramm Inkonsistenzen auf. Zwei redundante Systeme auf einem Schiff zu haben, scheint eine gute Idee zu sein. Die meisten ECDIS-Geräte laufen jedoch auf älteren Betriebssystemen und haben das Schwachstellenschutzsystem lange Zeit nicht aktualisiert. Jeder kann auf die Daten dieser Systeme zugreifen. Das heißt, wir haben zwei leicht zu knackende ECDIS an Bord. Fein!

Überwachung des Computersystems


Es gibt ein weiteres weit verbreitetes Missverständnis. Was infiziert / beschädigt ist, ist nur ein Schiffscomputersystem. Und das Managementteam oder andere verantwortliche Personen werden sofort feststellen, dass etwas passiert ist. Aber so funktioniert es nicht.

ECDIS und andere Computersysteme empfangen Daten aus verschiedenen Quellen. Dazu gehören GPS, ein Protokoll, ein Gyroskop, ein Echolot, AIS usw. Die Verwendung der seriellen Netzwerke, die diese Geräte für die Kommunikation verwenden, kann dazu führen, dass Hacker gefälschte Daten an alle Navigationssysteme senden.

Alle Computersysteme auf der Brücke des Kapitäns koordinieren die Daten miteinander. Es ist einfach und bequem. Aber zum Teufel, es ist nicht sicher! Es ist nicht einmal notwendig, Datenströme zu verzerren. Sie können die Informationen gleichzeitig in ECDIS und im Radar ändern, und die grundlegende Computer-Kreuzvalidierung wird bestanden. Hier ist ein Beispiel für einen Geolokalisierungsversatz im Radar:



Aber ein Versatz in ECDIS. Bitte beachten Sie, dass sich das Schiff relativ zum Wellenbrecher auf die andere Seite „bewegt“ hat.



Ergebnisse


Die Digitalisierung ist schneller als von vielen erwartet. Autonome Schiffe sind nicht mehr nur Fantasien, sondern ein echtes Diskussionsthema. Riesige Öltanker fahren von Hafen zu Hafen mit maximal 10 Besatzungsmitgliedern an Bord. Mechanismen machen alles. Aber werden Seeleute komplett durch Computer ersetzt? Ich möchte glauben, dass nein. Lebende Menschen erkennen ein Problem eher und lösen es als ein seelenloser Roboter. Trotz all der Schrecken, die ich oben erwähnt habe.

Im Allgemeinen sollte das Managementteam der Flotte zugeben, dass die Gefahr eines Einbruchs in die IT-Systeme des Schiffes besteht und traditionelle Navigationsfähigkeiten nicht ausreichen, um sich vor Cyberangriffen zu schützen. Menschliche Augen sind nicht immer in der Lage, Anzeichen von Hacking zu erkennen. Einige Aktionen sind heimtückisch - kleinere Änderungen, auf die die Crew nicht achtet. Andere sind augenblicklich und kritisch, wie eine plötzlich eingeschaltete Ballastpumpe, die ohne Befehl zu laufen beginnt.

Etwas in diese Richtung wird bereits getan. Zum Beispiel die Richtlinien zur Cybersicherheit an Bord von Schiffen») Von den meisten Seeverbänden und -verbänden genehmigt. Das Dokument enthält Empfehlungen zur Gewährleistung der Sicherheit von Bord-IT-Systemen sowie Beispiele für die möglichen Folgen von Verstößen gegen diese Empfehlungen. ist das genug? Wahrscheinlich nicht.

Was gibt es sonst noch zu lesen im Cloud4Y- Blog

Ostereier auf topografischen Karten der Schweiz
Computermarken der 90er Jahre, Teil 1
Wie die Mutter des Hackers ins Gefängnis kam und den Computer des Chefs infizierte
Diagnose von Netzwerkverbindungen auf dem virtuellen EDGE-Router
Wie die Bank "kaputt"

Abonnieren zu unserem Telegramm-Kanal, um keinen weiteren Artikel zu verpassen! Wir schreiben nicht mehr als zweimal pro Woche und nur geschäftlich. Wir erinnern Sie auch daran, dass Cloud4Y einen sicheren und zuverlässigen Fernzugriff auf Geschäftsanwendungen und Informationen bieten kann, die zur Gewährleistung der Geschäftskontinuität erforderlich sind. Fernarbeit ist ein zusätzliches Hindernis für die Verbreitung von Coronaviren. Details erfahren Sie bei unseren Managern.

All Articles