¿Puedo hackear un barco?



- , ? ? ? Cloud4Y , .

Cuando se discuten cuestiones de seguridad en los buques, el tema de la protección de defensa cibernética es el último que se aborda. Y luego no siempre. La mayoría de los capitanes están seguros de que a) romper barcos es inútil, ya que pueden controlarse manualmente. b) Entrar en el sistema de TI del barco no tiene sentido por definición.

En general, estos argumentos pueden entenderse. Los marineros creen que si se detecta un problema en los "cerebros" electrónicos del barco, el capitán u otros oficiales en el puente pondrán el barco en control manual. Además, el entorno marino sigue dominado por la opinión de que el desarrollo de la ciberseguridad no tiene sentido. "¿Por qué los hackers deberían estar interesados ​​en nosotros?" - La pregunta más común para cualquier advertencia sobre posibles riesgos.

Frivolidad extremadamente peligrosa. Los hackers vendrán a todas las áreas con un nivel débil de seguridad de la información. ¿Por qué pasar meses desenterrando software sofisticado para entrar en el ingenioso sistema de seguridad de un banco, minorista, operador de telefonía móvil, cuando puede utilizar los agujeros conocidos en Windows XP y penetrar en la red interna del barco? Esto es lo que hicieron los piratas, por ejemplo. Ellos hackeó el sistema informático de la empresa de transporte con el fin de obtener una lista de los buques por robo. Un movimiento elegante, ¿no?

La afirmación de que cualquier intento de piratear los sistemas de TI se notará, y todo estará bien, también es un error. Esto requiere el cumplimiento de una serie de condiciones:

  1. (, );
  2. ();
  3. , (, , );
  4. - , , .



Esto se debe al procedimiento para su entrenamiento. Un hombre que ascendió al rango de capitán, pasó una gran cantidad de tiempo estudiando el barco, conoce bien la navegación y la navegación y, por supuesto, tuvo que lidiar con varias situaciones difíciles en el mar. Estas son solo las habilidades de navegación que se demandaban hasta hace poco, no muy diferentes de las que se necesitaban en el siglo XVI. Solo en nuestro tiempo en los barcos comenzaron a usar sistemas de control por computadora y sistemas de navegación. Su revisión fue sobre Habré.

El capitán confía en que si los sistemas informáticos comienzan a fallar, podrá volver a las tarjetas de papel y al control manual. El problema es que piratear sistemas de TI no necesariamente se notará de inmediato. Y si el liderazgo está convencido de que el barco no puede ser atacado por ciberdelincuentes, esto indica un completo malentendido de la amenaza. Aquí hay un ejemplo relativamente reciente de un hack exitoso . También hubo una historia cuando los piratas informáticos cerraron una plataforma petrolera flotante y la arrollaron peligrosamente, mientras que otra plataforma estaba tan plagada de malware que tardó 19 días en restaurar su funcionalidad. Pero la historia es más fresca .

Solo como un ejemplo: informePonemon reveló que las organizaciones estadounidenses tardaron un promedio de 206 días en detectar la corrupción de datos. Estas son estadísticas de organizaciones costeras donde los informáticos inteligentes y los expertos en seguridad de TI generalmente están disponibles. Hay departamentos relevantes, Internet estable y herramientas especiales de monitoreo.

¿Qué es un barco? Bueno, si hay al menos una persona en él que entiende algo en TI y es teóricamente capaz de detectar problemas de seguridad. Pero incluso si se dio cuenta de que algo andaba mal con la infraestructura de TI del barco. ¿Qué puede hacer él?

Cuando una persona no posee el tema, no puede hacer nada efectivo. Por ejemplo, ¿en qué punto debería decidir que los sistemas de navegación ya no son confiables? ¿Quién toma esta decisión? ¿Es un profesional de TI, capitán asistente o capitán personalmente?

¿Y quién decidirá sacar el barco del modo de control de ruta para establecer manualmente la ruta? Si el virus criptográfico ha infectado el ECDIS (Sistema de navegación e información cartográfica electrónica), esto puede notarse con bastante rapidez. Pero, ¿qué pasa si la infección es más astuta y discreta? ¿Quién y cuándo notará la actividad de los intrusos? Si en todo aviso. Por lo tanto, no está lejos de una colisión con otro barco.

Además, la mayoría de los sistemas de esta clase son un paquete de aplicaciones instaladas en una estación de trabajo con Windows XP y ubicadas en el puente del barco. Otros sistemas están conectados a la estación de trabajo con ECDIS a través de la red LAN a bordo, desde la cual a menudo hay acceso a Internet: NAVTEX (télex de navegación, sistema unificado para transmitir información de líneas de navegación, meteorológicas y de otro tipo), AIS (Sistema de identificación automática), radares y Equipo de GPS, así como otros sensores y sensores.

Incluso con muchos años de experiencia práctica, muchos expertos en ciberseguridad no entienden de inmediato la causa del incidente. Por ejemplo, hubo un caso en el que el cabello humano en un puerto del conmutador provocó la falsificación de direcciones IP públicas en una red interna. Parecería, bueno, esto no puede ser. Sin embargo, solo después de la depilación y la limpieza del puerto se detuvo la falsificación. Pero estos son expertos. Llegaron al fondo de la verdad y resolvieron el problema. ¿Y qué pueden hacer las personas que estudian principalmente negocios marítimos y no la seguridad de TI?

Bueno, digamos que notaron un problema en el barco, evaluaron los riesgos y entendieron que necesitan ayuda. Debe llamar a tierra para solicitar una consulta. Pero el teléfono satelital no funciona, porque usa la misma terminal satelital vulnerable que el hacker infectado. ¿Y que?

Quita los ojos de las pantallas y mira por la ventana




Los capitanes con experiencia entienden lo importante que es "mirar por la ventana", es decir, no limitarse a la información de los monitores. Esto es necesario para comparar la situación real con lo que informan los sistemas informáticos. Pero hay al menos tres dificultades.

Primero : es más probable que los equipos jóvenes confíen en los dispositivos informáticos. Tienen poca experiencia en navegación manual, ya que dependen de dispositivos y software de computadora. Esto es especialmente evidente en cualquier incidente durante la entrega de bienes. El equipo está limitado por el alcance de las pantallas; busca pistas en la computadora, sin siquiera tratar de resolver el problema manualmente.

Segundo: el personal de comando puede perder la vigilancia o incluso quedarse dormido. En este caso, existe un sistema de monitoreo de capacidad (por ejemplo, Bridge Navigational Watch and Alarm Systems, BNWAS) para controlar este proceso. Sin embargo, las alarmas generalmente ocurren unos minutos después de no recibir comentarios de la persona responsable. Esta vez es suficiente para penetrar el sistema e infectarlo.

Tercero : necesita fuentes de datos externas para la navegación manual. Es fácil dirigir un barco si ves la orilla. Pero en un día nublado en alta mar, navegar es mucho más difícil. Además, será necesario identificar y corregir los errores de navegación que un programa de navegación infectado podría haber cometido anteriormente.

Control manual: difícil e inconveniente


Se debe proporcionar un sistema de control manual en cualquier barco. Pero incluso el sistema de control manual más avanzado a menudo trae dolor continuo. Los equipos de maniobras que vienen del puente del capitán a la caseta del timón requieren la atención de ingenieros mecánicos y otros especialistas. Pero también pueden ser extremadamente necesarios en otros lugares del barco, especialmente cuando llega al puerto. Este es un verdadero dolor de cabeza, porque es fundamental mantenerse al día con ambos aquí y allá.

También existe la posibilidad de intervención antes de implementar el control manual. La dirección desde el puente puede ser automática (por ejemplo, el sistema ECDIS) cuando el volante mantiene su rumbo, o puede controlarse manualmente desde el puente cuando el vigilante gira el timón.

La información sobre el movimiento del timón se transmite mediante un tele-motor. El control manual completo incluye apagar el tele-motor y girar la rueda en la caseta del timón, en la cual las válvulas se mueven físicamente para controlar los émbolos hidráulicos (gatos, prensa), el volante del barco.

Será más seguro llamar a un remolcador si está en algún lugar cerca del suelo o en el lugar donde a menudo van los barcos, y tiene problemas con la dirección. Para el capitán, esta será la forma más fácil de salir de la situación, pero el propietario del barco no estará satisfecho con la factura por remolcar o llegar al puerto de destino con un retraso significativo.

El control manual del motor es una tarea difícil, especialmente cuando se maniobra.

El control generalmente se realiza directamente desde el puente: las palancas de control del motor controlan directamente los sistemas de control del motor. Interactúan usando el principio de transmisión en serie de datos que pueden ser manipulados. La administración también se puede realizar desde el centro de control del motor a través de un controlador lógico programable (PLC) e interfaces de máquina humana local y remota (HMI). Nuevamente, se utiliza la comunicación en serie, que puede ser manipulada.

El control manual del motor de un barco generalmente involucra tres palancas: una para la bomba de combustible, otra para arrancar el sistema de arranque de aire y otra para guiar el motor. La velocidad de la bomba de combustible no se correlaciona directamente con la velocidad del motor; hay muchas variables que afectan esto, incluso la humedad del aire cambiará la forma en que funciona el motor en un ajuste de palanca dado.



Arrancar el motor para detener o invertir el movimiento implica el uso de un sistema de arranque por aire para cada procedimiento. Los tanques de aire generalmente contienen suficiente aire para 10 arranques automáticos, y se tarda unos 45 minutos en cargarlos. Cuando se opera manualmente, incluso el especialista más experimentado podrá arrancar el motor 5 veces, no más.



Imagine a una persona tratando de lidiar con sistemas de navegación defectuosos. Al mismo tiempo, todos los sensores en el puente no funcionan, el mecanismo de dirección no reacciona a nada y las palancas de control del motor no funcionan. No lo envidiarás. El control manual parece simple, pero de hecho se encontrará rápidamente sobrecargado de información y se confundirá acerca de lo que necesita girar, qué presionar y qué seguir. Es decir, no podrá hacer frente a la situación.

Y no olvide que cualquier error o avería menor puede hacer que el barco pierda el control y se convierta en una lata voluminosa en medio de un vasto mar. En serio, si te olvidas de un pequeño interruptor responsable de recargar el sistema de lanzamiento aéreo, el barco no podrá maniobrar.

Otro punto importante: un sistema en el que los dispositivos de control están conectados en serie a una red se rompe fácilmente. Es suficiente para comprometer cualquier punto de esta red, y listo, el "control manual" ya no ayuda.

¿Son posibles los sistemas de respaldo?


La mayoría de los barcos tienen dos ECDIS, o sistemas de navegación. Esta es una forma única de hacer una copia de seguridad de los datos. Se almacenan pocas tarjetas de respaldo en papel porque son caras y difíciles de actualizar. Intente imaginar este trabajo infernal cuando necesite recopilar actualizaciones nuevas para una tarjeta de papel en cada puerto, y luego agregarlas a la tarjeta.

Ambos ECDIS deben actualizarse con frecuencia, simultáneamente. De lo contrario, habrá inconsistencias en cada diagrama ECDIS. Tener dos sistemas redundantes en un barco puede parecer una buena idea. Sin embargo, la mayoría de los dispositivos ECDIS se ejecutan en sistemas operativos más antiguos y no han actualizado el sistema de protección contra vulnerabilidades durante mucho tiempo. Cualquiera puede acceder a los datos en estos sistemas. Es decir, tenemos dos ECDIS fácilmente descifrados a bordo. ¡Multa!

Monitoreo del sistema informático


Hay otro concepto erróneo popular. Lo que está infectado / dañado será solo un sistema informático de envío. Y el equipo directivo u otras personas responsables se darán cuenta de inmediato de que algo ha sucedido. Pero no funciona así.

El ECDIS y otros sistemas informáticos reciben datos de varias fuentes. Estos incluyen GPS, un registro, un giroscopio, un ecosonda, AIS, etc. El uso de las redes seriales que utilizan estos dispositivos para la comunicación puede hacer que los piratas informáticos envíen datos falsos a todos los sistemas de navegación.

Todos los sistemas informáticos en el puente del capitán coordinan datos entre sí. Es simple y conveniente. ¡Pero demonios, no es seguro! Ni siquiera es necesario distorsionar los flujos de datos. Puede cambiar la información al mismo tiempo en ECDIS y en el radar, y se pasará la validación cruzada básica de la computadora. Aquí hay un ejemplo de un desplazamiento de geolocalización en el radar:



Pero un desplazamiento en ECDIS. Tenga en cuenta que el barco "se movió" al otro lado en relación con el rompeolas.



recomendaciones


La digitalización es más rápida de lo esperado. Las naves autónomas ya no son solo fantasías, sino un verdadero tema de discusión. Grandes petroleros van de puerto en puerto, con un máximo de 10 miembros de la tripulación a bordo. Los mecanismos hacen todo. ¿Pero los marineros serán completamente reemplazados por computadoras? Quiero creer que no. Las personas vivas tienen más probabilidades de detectar un problema y resolverlo que un robot sin alma. A pesar de todos los horrores que mencioné anteriormente.

En general, el equipo de gestión de la flota debería admitir que existe el peligro de entrar en los sistemas informáticos del barco, y que las habilidades de navegación tradicionales no son suficientes para protegerse contra los ataques cibernéticos. Los ojos humanos no siempre pueden detectar signos de piratería. Algunas acciones son insidiosas: cambios menores a los que la tripulación no presta atención. Otros son instantáneos y críticos, como una bomba de lastre que se enciende de repente y comienza a funcionar sin un comando.

Ya se está haciendo algo en esta dirección. Por ejemplo, las Directrices sobre seguridad cibernética a bordo de los buques») Aprobado por la mayoría de las asociaciones y asociaciones marítimas. El documento proporciona recomendaciones para garantizar la seguridad de los sistemas de TI a bordo, así como ejemplos de las posibles consecuencias de las violaciones de estas recomendaciones. ¿es suficiente? Probablemente no.

¿Qué otra cosa es útil para leer en el Cloud4Y el blog

Huevos de Pascua en mapas topográficos de Suiza
Informática marcas de los años 90, parte 1
¿Cómo la madre del hacker se metió en la cárcel e infectado el ordenador del jefe
Diagnóstico de conexiones de red en el borde enrutador virtual
¿Cómo el banco “rompió”

Suscribirse a nuestro Telegram-canal, para no perderse otro artículo! Escribimos no más de dos veces por semana y solo por negocios. También le recordamos que Cloud4Y puede proporcionar acceso remoto seguro y confiable a las aplicaciones comerciales y la información necesaria para garantizar la continuidad del negocio. El trabajo remoto es una barrera adicional para la propagación del coronavirus. Los detalles están con nuestros gerentes.

All Articles