क्या मैं एक जहाज को हैक कर सकता हूं?



- , ? ? ? Cloud4Y , .

जहाजों पर सुरक्षा मुद्दों पर चर्चा करते समय, साइबर रक्षा संरक्षण का विषय अंतिम रूप से संबोधित किया जाता है। और फिर हर बार नहीं। अधिकांश कप्तानों को यकीन है कि a) जहाजों को तोड़ना बेकार है, क्योंकि उन्हें मैन्युअल रूप से नियंत्रित किया जा सकता है। ख) परिभाषा के अनुसार जहाज का आईटी प्रणाली में प्रवेश करना अर्थहीन है।

सामान्य तौर पर, इन तर्कों को समझा जा सकता है। नाविकों का मानना ​​है कि यदि जहाज के इलेक्ट्रॉनिक "दिमाग" में किसी समस्या का पता चलता है, तो पुल पर कप्तान या अन्य अधिकारी जहाज को मैनुअल नियंत्रण में डाल देंगे। इसके अलावा, समुद्री वातावरण अभी भी इस दृष्टिकोण पर हावी है कि साइबर सुरक्षा का विकास व्यर्थ है। "हैकर्स की हममें दिलचस्पी क्यों होनी चाहिए?" - संभावित जोखिमों के बारे में किसी भी चेतावनी के लिए सबसे आम सवाल।

बेहद खतरनाक बड़बोलापन। हैकर्स हर क्षेत्र में सूचना के कमजोर स्तर के साथ आएंगे। जब आप Windows XP में लंबे समय से ज्ञात छेद का उपयोग कर सकते हैं और आंतरिक जहाज नेटवर्क में प्रवेश कर सकते हैं, तो किसी बैंक, रिटेलर, मोबाइल ऑपरेटर की परिष्कृत सुरक्षा प्रणाली को क्रैक करने के लिए जटिल सॉफ़्टवेयर खोदने में महीनों का खर्च क्यों? उदाहरण के लिए समुद्री डाकू ने यही किया। डकैती के लिए जहाजों की सूची प्राप्त करने के लिए उन्होंने शिपिंग कंपनी के कंप्यूटर सिस्टम को हैक कर लिया। एक सुंदर चाल है, है ना?

जहाज प्रणाली को हैक करने के किसी भी प्रयास पर ध्यान दिया जाएगा और सब कुछ ठीक हो जाएगा, यह भी एक गलती है। इसके लिए कई शर्तों का अनुपालन आवश्यक है:

  1. (, );
  2. ();
  3. , (, , );
  4. - , , .



यह उनके प्रशिक्षण की प्रक्रिया के कारण है। एक व्यक्ति जो कप्तान के पद तक बढ़ गया, उसने जहाज का अध्ययन करने में बहुत समय बिताया, वह अच्छी तरह से नेविगेशन और नेविगेशन में निपुण है, और निश्चित रूप से, समुद्र में विभिन्न कठिन परिस्थितियों से निपटना पड़ा। यहां केवल नेविगेशन कौशल हैं जो हाल ही में मांग में थे, 16 वीं शताब्दी में उन लोगों से बहुत अलग नहीं थे जिनकी आवश्यकता थी। केवल जहाजों पर हमारे समय में कंप्यूटर नियंत्रण प्रणाली और नेविगेशन सिस्टम का उपयोग करना शुरू हुआ। उनकी समीक्षा हैबे पर थी

कप्तान को भरोसा है कि अगर कंप्यूटर सिस्टम विफल होने लगते हैं, तो वह पेपर कार्ड और मैनुअल कंट्रोल पर वापस लौट सकेगा। समस्या यह है कि आईटी सिस्टम को हैक करना अभी जरूरी नहीं है। और अगर नेतृत्व को यकीन है कि जहाज पर साइबर अपराधियों द्वारा हमला नहीं किया जा सकता है, तो यह खतरे की पूरी गलतफहमी को इंगित करता है। यहाँ एक सफल हैक का अपेक्षाकृत हालिया उदाहरण है । और एक कहानी यह भी थी जब हैकर्स ने एक फ्लोटिंग ऑयल रिग को बंद कर दिया था, खतरनाक रूप से इसे हीलिंग कर दिया, जबकि एक अन्य रिग को मैलवेयर से इतना अधिक प्रभावित किया गया कि इसकी कार्यक्षमता को बहाल करने में 19 दिन लग गए। लेकिन कहानी है नवसिखुआ

उदाहरण के रूप में: रिपोर्टपोमॉन ने खुलासा किया कि अमेरिकी संगठनों ने डेटा भ्रष्टाचार का पता लगाने में औसत 206 दिन का समय लिया। ये तटीय संगठनों के आंकड़े हैं जहां स्मार्ट कंप्यूटर वैज्ञानिक और आईटी सुरक्षा विशेषज्ञ आमतौर पर उपलब्ध हैं। प्रासंगिक विभाग, स्थिर इंटरनेट और विशेष निगरानी उपकरण हैं।

एक जहाज क्या है? ठीक है, अगर उस पर कम से कम एक व्यक्ति है जो आईटी में कुछ समझता है और सैद्धांतिक रूप से सुरक्षा समस्याओं का पता लगाने में सक्षम है। लेकिन यहां तक ​​कि अगर उसने देखा कि जहाज के आईटी बुनियादी ढांचे में कुछ गड़बड़ थी। वो क्या कर सकता है?

जब किसी व्यक्ति के पास विषय नहीं होता है, तो वह कुछ भी प्रभावी नहीं कर सकता है। उदाहरण के लिए, आपको किस बिंदु पर तय करना चाहिए कि नेविगेशन सिस्टम अब भरोसेमंद नहीं हैं? यह निर्णय कौन करता है? खुद एक आईटी पेशेवर, सहायक कप्तान या कप्तान व्यक्तिगत रूप से?

और जो रूट को मैन्युअल रूप से बिछाने के लिए जहाज को ट्रैक कंट्रोल मोड से बाहर करने का फैसला करेगा? यदि क्रिप्टोग्राफिक वायरस ने ईसीडीआईएस (इलेक्ट्रॉनिक कार्टोग्राफिक नेविगेशन और सूचना प्रणाली) को संक्रमित किया है, तो यह काफी जल्दी देखा जा सकता है। लेकिन क्या होगा अगर संक्रमण अधिक चालाक और असंगत है? घुसपैठियों की गतिविधि को कौन और कब नोटिस करेगा? यदि सभी नोटिस पर। इसलिए यह दूसरे जहाज के साथ टकराव से दूर नहीं है।

इसके अलावा, इस वर्ग के अधिकांश सिस्टम विंडोज़ एक्सपी पर चलने वाले एक वर्कस्टेशन पर स्थापित अनुप्रयोगों का एक पैकेज है और जहाज के पुल पर स्थित है। अन्य प्रणालियाँ ऑन-बोर्ड लैन नेटवर्क के माध्यम से ECDIS के साथ कार्य केंद्र से जुड़ी हुई हैं, जिसमें से अक्सर इंटरनेट का उपयोग होता है: NAVTEX (नेविगेशन टेलीकॉम, नेविगेशन, मौसम विज्ञान और अन्य लाइन की जानकारी प्रसारित करने के लिए एकीकृत प्रणाली), AIS (स्वचालित पहचान प्रणाली), रडार और जीपीएस उपकरण, साथ ही अन्य सेंसर और सेंसर।

कई वर्षों के व्यावहारिक अनुभव के साथ भी, कई साइबर सुरक्षा विशेषज्ञ घटना के कारण को तुरंत नहीं समझ पाते हैं। उदाहरण के लिए, एक ऐसा मामला था जहां एक स्विच पोर्ट में मानव बाल एक आंतरिक नेटवर्क पर सार्वजनिक आईपी पते के मिथ्याकरण का कारण बने। ऐसा लगता है, ठीक है, यह नहीं हो सकता। हालांकि, केवल बालों को हटाने और पोर्ट की सफाई के बाद ही मिथ्याकरण बंद हो गया। लेकिन ये विशेषज्ञ हैं। उन्होंने सच्चाई की तह तक जाकर समस्या को हल किया। और वे लोग जो मुख्य रूप से समुद्री व्यापार का अध्ययन कर सकते हैं, और आईटी सुरक्षा नहीं?

ठीक है, चलो कहते हैं कि उन्होंने जहाज पर एक समस्या देखी, जोखिमों का मूल्यांकन किया और समझा कि उन्हें मदद की ज़रूरत है। आपको परामर्श का अनुरोध करने के लिए आश्रय को कॉल करने की आवश्यकता है। लेकिन सैटेलाइट फोन काम नहीं करता है, क्योंकि यह उसी असुरक्षित उपग्रह टर्मिनल का उपयोग करता है जिसे हैकर ने संक्रमित किया था। फिर क्या?

स्क्रीन से अपनी आँखें बंद करो और खिड़की से बाहर देखो




अनुभवी कप्तान समझते हैं कि "खिड़की से बाहर देखना" कितना महत्वपूर्ण है, यह मॉनिटर से जानकारी के लिए खुद को सीमित करने के लिए नहीं है। कंप्यूटर सिस्टम क्या रिपोर्ट करता है, इसके साथ वास्तविक स्थिति की तुलना करना आवश्यक है। लेकिन कम से कम तीन कठिनाइयाँ हैं।

पहला : युवा टीमों को कंप्यूटर उपकरणों पर भरोसा करने की अधिक संभावना है। उनके पास बहुत कम नेविगेशन अनुभव है, क्योंकि वे गैजेट्स और कंप्यूटर सॉफ्टवेयर पर भरोसा करते हैं। यह विशेष रूप से माल की डिलीवरी के दौरान किसी भी घटना में स्पष्ट है। टीम स्क्रीन के दायरे द्वारा सीमित है, यह कंप्यूटर पर सुराग खोजता है, यहां तक ​​कि मैन्युअल रूप से समस्या को हल करने की कोशिश किए बिना।

दूसरा: कमांड कर्मी अपनी सतर्कता खो सकते हैं या सो भी सकते हैं। इस मामले में, एक क्षमता निगरानी प्रणाली (उदाहरण के लिए, ब्रिज नेविगेशनल वॉच एंड अलार्म सिस्टम, बीएनडब्ल्यूएएस) इस प्रक्रिया को नियंत्रित करने के लिए है। हालांकि, जिम्मेदार व्यक्ति से कोई प्रतिक्रिया नहीं मिलने के बाद अलार्म आमतौर पर कुछ मिनटों के लिए होता है। यह समय सिस्टम को भेदने और उसे संक्रमित करने के लिए पर्याप्त है।

तीसरा : आपको मैनुअल नेविगेशन के लिए बाहरी डेटा स्रोतों की आवश्यकता है। यदि आपको तट दिखाई दे तो जहाज को चलाना आसान है। लेकिन ऊंचे समुद्रों पर बादल वाले दिन, नेविगेट करना अधिक कठिन होता है। इसके अलावा, नेविगेशन त्रुटियों की पहचान करना और उन्हें ठीक करना आवश्यक होगा जो एक संक्रमित नेविगेशन प्रोग्राम पहले बना सकता था।

मैनुअल नियंत्रण - कठिन और असुविधाजनक


किसी भी जहाज पर एक मैनुअल नियंत्रण प्रणाली प्रदान की जानी चाहिए। लेकिन यहां तक ​​कि सबसे उन्नत मैनुअल कंट्रोल सिस्टम अक्सर निरंतर दर्द लाता है। कप्तान के पुल से पहियाघर तक आने वाली पैंतरेबाज़ी टीमों को मैकेनिकल इंजीनियरों और अन्य विशेषज्ञों के ध्यान की आवश्यकता होती है। लेकिन वे जहाज पर कहीं और भी बेहद आवश्यक हो सकते हैं, खासकर जब यह बंदरगाह पर आता है। यह एक वास्तविक सिरदर्द है, क्योंकि यहां और वहां दोनों के साथ रहना महत्वपूर्ण है।

मैनुअल नियंत्रण लागू होने से पहले हस्तक्षेप की संभावना भी है। पुल से स्टीयरिंग स्वचालित हो सकता है (उदाहरण के लिए, ईसीडीआईएस सिस्टम) जब स्टीयरिंग व्हील निश्चित रूप से बनाए रखता है, या चौकीदार द्वारा हेलम को चालू करने पर पुल से मैन्युअल रूप से नियंत्रित होता है।

टेली-मोटर का उपयोग करके पतवार की गति के बारे में जानकारी प्रसारित की जाती है। पूर्ण मैनुअल नियंत्रण में टेली-मोटर को बंद करना और पहिया को पहिया में बदलना शामिल है, जिसमें हाइड्रोलिक भौतिकविदों (जैक, प्रेस), जहाज स्टीयरिंग व्हील को नियंत्रित करने के लिए वाल्व को शारीरिक रूप से स्थानांतरित किया जाता है।

यदि आप कहीं जमीन के पास हैं या उस जगह पर हैं जहां जहाज अक्सर जाते हैं, तो आपको टग कॉल करना अधिक सुरक्षित होगा, और आपको स्टीयरिंग की समस्या है। कप्तान के लिए, यह स्थिति से बाहर का सबसे आसान तरीका होगा, लेकिन जहाज का मालिक एक महत्वपूर्ण देरी के साथ गंतव्य के बंदरगाह पर पहुंचने या पहुंचने के लिए चालान से खुश नहीं होगा।

मैनुअल इंजन नियंत्रण वास्तव में एक मुश्किल काम है, खासकर जब पैंतरेबाज़ी।

नियंत्रण आमतौर पर पुल से सीधे बाहर किया जाता है - इंजन नियंत्रण लीवर सीधे इंजन नियंत्रण प्रणालियों को नियंत्रित करता है। वे डेटा के सीरियल ट्रांसमिशन के सिद्धांत का उपयोग करके बातचीत करते हैं जिसे हेरफेर किया जा सकता है। इंजन कंट्रोल सेंटर से प्रोग्रामेबल लॉजिक कंट्रोलर (PLC) और लोकल और रिमोट ह्यूमन मशीन इंटरफेस (HMI) के माध्यम से भी प्रबंधन किया जा सकता है। फिर, धारावाहिक संचार का उपयोग किया जाता है, जिसके साथ छेड़छाड़ की जा सकती है।

जहाज के इंजन के मैनुअल नियंत्रण में आमतौर पर तीन लीवर शामिल होते हैं: एक ईंधन पंप के लिए, एक एयर स्टार्ट सिस्टम शुरू करने के लिए, और एक इंजन को निर्देशित करने के लिए। ईंधन पंप की गति सीधे इंजन की गति के साथ संबंध नहीं रखती है - ऐसे कई चर हैं जो इसे प्रभावित करते हैं, यहां तक ​​कि हवा की नमी भी बदल जाएगी कि इंजन किसी दिए गए लीवर सेटिंग में कैसे काम करता है।



आंदोलन को रोकने या रिवर्स करने के लिए इंजन शुरू करने में प्रत्येक प्रक्रिया के लिए एक एयर स्टार्ट सिस्टम का उपयोग शामिल है। एयर टैंक में आमतौर पर 10 स्वचालित स्टार्ट के लिए पर्याप्त हवा होती है, और उन्हें चार्ज करने में लगभग 45 मिनट लगते हैं। जब मैन्युअल रूप से संचालित किया जाता है, तो भी सबसे अनुभवी विशेषज्ञ 5 बार इंजन शुरू करने में सक्षम होगा, अब और नहीं।



एक ऐसे व्यक्ति की कल्पना करें जो दोषपूर्ण नेविगेशन सिस्टम से निपटने की कोशिश कर रहा है। इसी समय, पुल पर सभी सेंसर काम नहीं करते हैं, स्टीयरिंग तंत्र कुछ भी प्रतिक्रिया नहीं करता है, और इंजन नियंत्रण लीवर काम नहीं करता है। तुम उससे ईर्ष्या नहीं करोगे। मैनुअल नियंत्रण सरल लगता है, लेकिन वास्तव में आप जल्दी से अपने आप को जानकारी के साथ अतिभारित पाएंगे और भ्रमित हो जाएंगे कि आपको क्या मोड़, क्या दबाना है, और क्या पालन करना है। यही है, आप स्थिति का सामना करने में असमर्थ होंगे।

और यह मत भूलो कि किसी भी छोटी सी त्रुटि या टूटने से जहाज नियंत्रण खो सकता है और एक विशाल समुद्र के बीच में भारी टिन में बदल सकता है। गंभीरता से, यदि आप एयर लॉन्च सिस्टम को फिर से लोड करने के लिए जिम्मेदार एक छोटे से स्विच के बारे में भूल जाते हैं, तो जहाज पैंतरेबाज़ी करने में सक्षम नहीं होगा।

एक अन्य महत्वपूर्ण बिंदु: एक प्रणाली जिसमें नियंत्रण उपकरण श्रृंखला में एक नेटवर्क से जुड़े होते हैं, आसानी से क्रैक हो जाते हैं। यह इस नेटवर्क में किसी भी बिंदु से समझौता करने के लिए पर्याप्त है, और वॉइला, "मैनुअल कंट्रोल" अब मदद नहीं करता है।

क्या बैकअप सिस्टम संभव है


अधिकांश जहाजों में दो ECDIS या नेविगेशन सिस्टम होते हैं। यह डेटा का बैकअप लेने का एक अनूठा तरीका है। कुछ कागज बैकअप कार्ड संग्रहीत किए जाते हैं क्योंकि वे महंगे होते हैं और अपडेट करना मुश्किल होता है। इस नारकीय काम की कल्पना करने की कोशिश करें जब आपको प्रत्येक पोर्ट में एक पेपर कार्ड के लिए नए अपडेट एकत्र करने की आवश्यकता हो, और फिर उन्हें कार्ड में जोड़ें।

दोनों ECDIS को एक साथ, बार-बार अपडेट किया जाना चाहिए। अन्यथा, प्रत्येक ईसीडीआईएस आरेख में विसंगतियां होंगी। जहाज पर दो निरर्थक प्रणालियाँ होना एक अच्छे विचार की तरह लग सकता है। हालांकि, अधिकांश ईसीडीआईएस डिवाइस पुराने ऑपरेटिंग सिस्टम पर चलते हैं और लंबे समय तक भेद्यता सुरक्षा प्रणाली को अपडेट नहीं करते हैं। कोई भी इन प्रणालियों पर डेटा का उपयोग कर सकता है। यही है, हम दो आसानी से बोर्ड पर ECDIS फटा है। ठीक!

कंप्यूटर सिस्टम की निगरानी


एक और लोकप्रिय गलत धारणा है। क्या संक्रमित / क्षतिग्रस्त है केवल एक शिप कंप्यूटर सिस्टम होगा। और प्रबंधन टीम या अन्य जिम्मेदार व्यक्ति तुरंत महसूस करेंगे कि कुछ हुआ है। लेकिन यह उस तरह से काम नहीं करेगा।

ECDIS और अन्य कंप्यूटर सिस्टम विभिन्न स्रोतों से डेटा प्राप्त करते हैं। इनमें जीपीएस, एक लॉग, एक जाइरोस्कोप, एक इको साउंडर, एआईएस, आदि शामिल हैं, जो सीरियल नेटवर्क का उपयोग करते हुए इन उपकरणों को संचार के लिए उपयोग करते हैं, जिससे सभी नेविगेशन सिस्टम को हैकर्स द्वारा नकली डेटा भेजा जा सकता है।

कप्तान के पुल पर सभी कंप्यूटर सिस्टम एक दूसरे के साथ डेटा समन्वय करते हैं। यह सरल और सुविधाजनक है। लेकिन नरक, यह सुरक्षित नहीं है! डेटा स्ट्रीम को विकृत करना भी आवश्यक नहीं है। आप ईसीडीआईएस और रडार में एक ही समय में जानकारी बदल सकते हैं, और बुनियादी कंप्यूटर क्रॉस-मान्यता पारित किया जाएगा। यहाँ रडार में एक जियोलोकेशन ऑफ़सेट का एक उदाहरण है:



लेकिन ईसीडीआईएस में एक ऑफसेट। कृपया ध्यान दें कि जलमार्ग के सापेक्ष जहाज दूसरी ओर चला गया।



जाँच - परिणाम


डिजिटलाइजेशन कई उम्मीद से तेज है। स्वायत्त जहाज अब केवल कल्पना नहीं हैं, बल्कि चर्चा का एक वास्तविक विषय हैं। विशाल तेल टैंकर बंदरगाह से बंदरगाह पर जाते हैं, जिसमें अधिकतम 10 चालक दल के सदस्य होते हैं। यंत्रवाद सब कुछ करते हैं। लेकिन क्या नाविकों को पूरी तरह से कंप्यूटर द्वारा प्रतिस्थापित किया जाएगा? मैं यह मानना ​​चाहता हूं कि नहीं। जीवित लोगों को एक समस्या का पता लगाने और एक सुलझे हुए रोबोट की तुलना में इसे हल करने की अधिक संभावना है। उन सभी भयावहताओं के बावजूद, जिनका मैंने ऊपर उल्लेख किया है।

सामान्य तौर पर, बेड़े की प्रबंधन टीम को यह स्वीकार करना चाहिए कि जहाज के आईटी सिस्टम में टूटने का खतरा है, और पारंपरिक नेविगेशन कौशल साइबर हमलों से बचाने के लिए पर्याप्त नहीं हैं। इंसान की आँखें हमेशा हैकिंग के संकेतों का पता लगाने में सक्षम नहीं होती हैं। कुछ क्रियाएं कपटी होती हैं - छोटे बदलाव जो चालक दल पर ध्यान नहीं देते हैं। अन्य तात्कालिक और महत्वपूर्ण हैं, जैसे अचानक गिट्टी पंप चालू होता है जो बिना कमांड के चलने लगता है।

इस दिशा में कुछ किया जा रहा है। उदाहरण के लिए, साइबर सुरक्षा पर दिशानिर्देश जहाज पर») अधिकांश समुद्री संघों और संघों द्वारा अनुमोदित। दस्तावेज़ ऑन-बोर्ड आईटी सिस्टम की सुरक्षा सुनिश्चित करने के लिए सिफारिशें प्रदान करता है, साथ ही इन सिफारिशों के उल्लंघन के संभावित परिणामों के उदाहरण भी हैं। क्या यह पर्याप्त है? शायद ऩही। क्लाउड 4 वाई

ब्लॉग पर पढ़ने के लिए और क्या उपयोगी है

स्विटज़रलैंड के स्थलाकृतिक मानचित्रों पर ईस्टर अंडे
90 के दशक के कंप्यूटर ब्रांड, भाग 1
हैकर की माँ जेल में कैसे गई और बॉस के कंप्यूटर को संक्रमित किया
EDGE वर्चुअल राउटर पर नेटवर्क कनेक्शन के निदान
बैंक कैसे "तोड़ दिया"

सदस्यता लें हमारे टेलीग्राम के लिए-चैनल, ताकि एक और लेख न छूटे! हम सप्ताह में दो बार से अधिक और केवल व्यापार पर नहीं लिखते हैं। हम आपको यह भी याद दिलाते हैं कि Cloud4Y व्यावसायिक अनुप्रयोगों को सुरक्षित और विश्वसनीय दूरस्थ पहुँच प्रदान कर सकता है और व्यापार निरंतरता सुनिश्चित करने के लिए आवश्यक जानकारी प्रदान करता है। दूरस्थ कार्य कोरोनावायरस के प्रसार के लिए एक अतिरिक्त बाधा है। विवरण हमारे प्रबंधकों के पास हैं।

All Articles