Posso invadir um navio?



- , ? ? ? Cloud4Y , .

Ao discutir questões de segurança em navios, o tópico de proteção à defesa cibernética é o último a ser abordado. E então nem sempre. A maioria dos capitães tem certeza de que a) a quebra de navios é inútil, porque eles podem ser controlados manualmente. b) Entrar no sistema de TI do navio não tem sentido por definição.

Em geral, esses argumentos podem ser entendidos. Os marinheiros acreditam que, se um problema for detectado nos "cérebros" eletrônicos do navio, o capitão ou outros representantes da equipe de comando localizados na ponte colocarão a embarcação no modo de controle manual. Além disso, o ambiente marinho ainda é dominado pela visão de que o desenvolvimento da segurança cibernética é inútil. "Por que os hackers devem se interessar por nós?" - A pergunta mais comum para avisos sobre possíveis riscos.

Frivolidade extremamente perigosa. Os hackers chegarão a todas as áreas com um nível fraco de segurança da informação. Por que passar meses desenterrando softwares complexos para quebrar o sofisticado sistema de segurança de um banco, varejista, operadora de celular, quando você pode usar os buracos conhecidos no Windows XP e penetrar na rede interna da remessa? Foi o que os piratas fizeram, por exemplo. Eles invadiram o sistema de computadores da transportadora para obter uma lista de navios para assalto. Um movimento elegante, não é?

A afirmação de que qualquer tentativa de invadir os sistemas de TI será notada e que tudo ficará bem também é um erro. Isso requer conformidade com várias condições:

  1. (, );
  2. ();
  3. , (, , );
  4. - , , .



Isto é devido ao procedimento para seu treinamento. Um homem que subiu ao posto de capitão, passou muito tempo estudando o navio, é versado em navegação e navegação e, é claro, teve que lidar com várias situações difíceis no mar. Aqui estão apenas as habilidades de navegação que eram procuradas até recentemente, não muito diferentes daquelas necessárias no século XVI. Somente em nosso tempo em navios começaram a usar sistemas de controle de computador e sistemas de navegação. A resenha foi sobre Habré.

O capitão está confiante de que, se os sistemas de computador começarem a falhar, ele poderá retornar aos cartões de papel e ao controle manual. O problema é que o hacking dos sistemas de TI não será necessariamente percebido imediatamente. E se a liderança está convencida de que o navio não pode ser atacado por cibercriminosos, isso indica um completo mal-entendido da ameaça. Aqui está um exemplo relativamente recente de um hack bem - sucedido . E também havia uma história em que os hackers fecharam uma plataforma de petróleo flutuante, perigosamente prendendo-a, enquanto outra plataforma estava tão cheia de malwares que levou 19 dias para restaurar sua funcionalidade. Mas a história é mais atual .

Apenas como um exemplo: relatórioPonemon revelou que as organizações americanas levaram uma média de 206 dias para detectar corrupção de dados. Estas são estatísticas de organizações costeiras, onde cientistas de computadores inteligentes e especialistas em segurança de TI geralmente estão disponíveis. Existem departamentos relevantes, Internet estável e ferramentas especiais de monitoramento.

O que é um navio? Bem, se houver pelo menos uma pessoa que entenda algo em TI e seja teoricamente capaz de detectar problemas de segurança. Mas mesmo que ele percebesse que havia algo errado com a infraestrutura de TI do navio. O que ele pode fazer?

Quando uma pessoa não é dona do assunto, ela não pode fazer nada eficaz. Por exemplo, em que momento você deve decidir que os sistemas de navegação não são mais confiáveis? Quem toma essa decisão? Ele próprio um profissional de TI, assistente de capitão ou capitão pessoalmente?

E quem decidirá tirar o navio do modo de controle de pista para traçar manualmente a rota? Se o vírus criptográfico infectou o ECDIS (Sistema de Informação e Navegação Cartográfica Eletrônica), isso pode ser percebido rapidamente. Mas e se a infecção for mais astuta e discreta? Quem e quando notará a atividade dos invasores? Se a qualquer momento. Portanto, não está longe de uma colisão com outro navio.

Além disso, a maioria dos sistemas desta classe é um pacote de aplicativos instalados em uma estação de trabalho executando o Windows XP e localizada na ponte do navio. Outros sistemas são conectados à estação de trabalho com ECDIS através da rede LAN on-board, da qual geralmente há acesso à Internet: NAVTEX (telex de navegação, sistema unificado para transmissão de informações de navegação, meteorológicas e outras informações em minúsculas), AIS (Sistema de Identificação Automática), radares e GPS, bem como outros sensores e sensores.

Mesmo com muitos anos de experiência prática, muitos especialistas em segurança cibernética não entendem imediatamente a causa do incidente. Por exemplo, houve um caso em que o cabelo humano em uma porta do switch causou falsificação de endereços IP públicos em uma rede interna. Parece, bem, isso não pode ser. No entanto, somente após a depilação e a limpeza das portas a falsificação parou. Mas estes são especialistas. Eles chegaram ao fundo da verdade e resolveram o problema. E o que as pessoas que estudaram principalmente os negócios marítimos, e não a segurança de TI?

Bem, digamos que eles perceberam um problema no navio, avaliaram os riscos e entenderam que precisam de ajuda. Você precisa ligar para terra para solicitar uma consulta. Mas o telefone via satélite não funciona, porque usa o mesmo terminal de satélite vulnerável que o hacker infectou. Então o que?

Tire os olhos das telas e olhe pela janela




Os capitães experientes entendem como é importante “olhar pela janela”, ou seja, não se limitar às informações dos monitores. Isso é necessário para comparar a situação real com o que os sistemas de computador relatam. Mas há pelo menos três dificuldades.

Primeiro : equipes jovens são mais propensas a confiar em dispositivos de computador. Eles têm pouca experiência de navegação manual, pois contam com gadgets e software de computador. Isso é especialmente evidente em qualquer incidente durante a entrega de mercadorias. A equipe é limitada pelo escopo das telas; procura por pistas no computador, sem sequer tentar resolver o problema manualmente.

Segundo: o pessoal de comando pode perder a vigilância ou até adormecer. Nesse caso, um sistema de monitoramento de capacidade (por exemplo, Bridge Navigational Watch and Alarm Systems, BNWAS) está em vigor para controlar esse processo. No entanto, os alarmes geralmente ocorrem alguns minutos após o recebimento de feedback da pessoa responsável. Este tempo é suficiente para penetrar no sistema e infectá-lo.

Terceiro : você precisa de fontes de dados externas para navegação manual. É fácil dirigir um navio se você vir a costa. Mas em um dia nublado em alto mar, navegar é muito mais difícil. Além disso, será necessário identificar e corrigir erros de navegação que um programa de navegação infectado poderia ter cometido anteriormente.

Controle manual - difícil e inconveniente


Um sistema de controle manual deve ser fornecido em qualquer navio. Mas mesmo o sistema de controle manual mais avançado muitas vezes traz dor contínua. As equipes de manobra que vão da ponte do capitão até a casa do leme requerem a atenção de engenheiros mecânicos e outros especialistas. Mas eles também podem ser extremamente necessários em outras partes do navio, especialmente quando ele chega ao porto. É uma verdadeira dor de cabeça, porque é fundamental acompanhar tanto aqui quanto ali.

Também existe a possibilidade de intervenção antes da implementação do controle manual. A direção da ponte pode ser automática (por exemplo, o sistema ECDIS) quando o volante suporta o percurso, ou controlada manualmente a partir da ponte quando o vigia vira o leme.

As informações sobre o movimento do leme são transmitidas usando um tele-motor. O controle manual completo inclui desligar o tele-motor e girar a roda na casa do leme, na qual as válvulas são movidas fisicamente para controlar os êmbolos hidráulicos (macacos, prensas), volante do navio.

Será mais seguro chamar um reboque se você estiver em algum lugar perto do solo ou no local para onde os navios costumam ir, e você tiver problemas com a direção. Para o capitão, essa será a maneira mais fácil de sair da situação, mas o proprietário do navio não ficará satisfeito com a fatura do reboque ou da chegada ao porto de destino com um atraso significativo.

O controle manual do motor é de fato uma tarefa difícil, especialmente nas manobras.

O controle geralmente é realizado diretamente a partir da ponte - as alavancas de controle do motor controlam diretamente os sistemas de controle do motor. Eles interagem usando o princípio de transmissão serial de dados que podem ser manipulados. O gerenciamento também pode ser feito no centro de controle do motor, por meio de um controlador lógico programável (PLC) e interfaces homem-máquina locais e remotas (IHMs). Novamente, a comunicação serial é usada, a qual pode ser adulterada.

O controle manual do motor de um navio normalmente envolve três alavancas: uma para a bomba de combustível, uma para iniciar o sistema de partida a ar e outra para guiar o motor. A velocidade da bomba de combustível não se correlaciona diretamente com a velocidade do motor - há muitas variáveis ​​que afetam isso, até a umidade do ar muda a maneira como o motor funciona em uma determinada configuração de alavanca.



A partida do motor para parar ou reverter o movimento envolve o uso de um sistema de partida a ar para cada procedimento. Os tanques de ar geralmente contêm ar suficiente para 10 partidas automáticas e leva cerca de 45 minutos para carregá-los. Quando operado manualmente, até o especialista mais experiente poderá dar partida no motor 5 vezes, não mais.



Imagine uma pessoa tentando lidar com sistemas de navegação defeituosos. Ao mesmo tempo, todos os sensores na ponte não funcionam, o mecanismo de direção não reage a nada e as alavancas de controle do motor não funcionam. Você não o invejará. O controle manual parece simples, mas, na verdade, você se encontrará rapidamente sobrecarregado de informações e fica confuso sobre o que precisa torcer, o que pressionar e o que seguir. Ou seja, você não conseguirá lidar com a situação.

E não esqueça que qualquer pequeno erro ou avaria pode levar o navio a perder o controle e a se transformar em uma lata volumosa no meio de um vasto mar. Sério, se você esquecer um pequeno interruptor responsável por recarregar o sistema de lançamento aéreo, o navio não poderá manobrar.

Outro ponto importante: um sistema no qual os dispositivos de controle são conectados em série a uma rede é facilmente quebrado. É o suficiente para comprometer qualquer ponto dessa rede, e pronto, o "controle manual" não ajuda mais.

Os sistemas de backup são possíveis


A maioria dos navios possui dois ECDIS, ou sistemas de navegação. Essa é uma maneira única de fazer backup de dados. Poucos cartões de backup em papel são armazenados porque são caros e difíceis de atualizar. Tente imaginar esse trabalho infernal quando precisar coletar atualizações novas para um cartão de papel em cada porta e depois adicioná-las ao cartão.

O ECDIS deve ser atualizado com freqüência, simultaneamente. Caso contrário, haverá inconsistências em cada diagrama do ECDIS. Ter dois sistemas redundantes em um navio pode parecer uma boa idéia. No entanto, a maioria dos dispositivos ECDIS roda em sistemas operacionais mais antigos e não atualiza o sistema de proteção contra vulnerabilidades há muito tempo. Qualquer pessoa pode acessar os dados nesses sistemas. Ou seja, temos dois ECDIS facilmente rachados a bordo. Bem!

Monitoramento de sistema de computador


Há outro equívoco popular. O que está infectado / danificado será apenas um sistema de computador fornecido. E a equipe de gerenciamento ou outras pessoas responsáveis ​​perceberão imediatamente que algo aconteceu. Mas não funciona assim.

O ECDIS e outros sistemas de computador recebem dados de várias fontes. Isso inclui GPS, um registro, um giroscópio, um ecobatímetro, AIS, etc. O uso das redes seriais que esses dispositivos usam para comunicação pode levar a que dados falsos sejam enviados pelos hackers a todos os sistemas de navegação.

Todos os sistemas de computador na ponte do capitão coordenam os dados entre si. É simples e conveniente. Mas inferno, não é seguro! Nem é necessário distorcer os fluxos de dados. Você pode alterar as informações ao mesmo tempo no ECDIS e no radar, e a validação cruzada básica do computador será aprovada. Aqui está um exemplo de um deslocamento de geolocalização no radar:



Mas um deslocamento no ECDIS. Observe que o navio "se moveu" para o outro lado em relação ao quebra-mar.



achados


A digitalização é mais rápida do que muitos esperavam. Navios autônomos não são mais apenas fantasias, mas um verdadeiro assunto de discussão. Enorme petroleiros vão de porto em porto, com um máximo de 10 tripulantes a bordo. Mecanismos fazem tudo. Mas os marinheiros serão completamente substituídos por computadores? Eu quero acreditar que não. As pessoas vivas são mais propensas a detectar um problema e resolvê-lo do que um robô sem alma. Apesar de todos os horrores que mencionei acima.

Em geral, a equipe de gerenciamento da frota deve admitir que existe o perigo de invadir os sistemas de TI do navio, e as habilidades tradicionais de navegação não são suficientes para proteger contra ataques cibernéticos. Os olhos humanos nem sempre são capazes de detectar sinais de invasão. Algumas ações são insidiosas - pequenas mudanças nas quais a equipe não presta atenção. Outros são instantâneos e críticos, como uma bomba de lastro ligada de repente que começa a funcionar sem um comando.

Algo nessa direção já está sendo feito. Por exemplo, as Diretrizes sobre segurança cibernética a bordo dos navios») Aprovado pela maioria das associações e associações marítimas. O documento fornece recomendações para garantir a segurança dos sistemas de TI a bordo, bem como exemplos das possíveis consequências de violações dessas recomendações. isso é suficiente? Provavelmente não.

O que mais é útil para ler no Cloud4Y blogue

ovos de Páscoa em mapas topográficos da Suíça
Computer marcas da década de 90, parte 1
Como mãe do hacker entrou prisão e infectou o computador do patrão
Diagnóstico de conexões de rede no roteador virtual BORDA
Como o banco “quebrou”

Assinar ao nosso telegrama-canal, para não perder outro artigo! Escrevemos não mais do que duas vezes por semana e apenas a negócios. Também lembramos que o Cloud4Y pode fornecer acesso remoto seguro e confiável a aplicativos e informações de negócios necessários para garantir a continuidade dos negócios. O trabalho remoto é uma barreira adicional à propagação do coronavírus. Os detalhes estão com nossos gerentes.

All Articles