Planejamento de resiliência, o compartilhamento de informações leva em destaque
"Oh, que teia emaranhada tecemos, quando primeiro praticamos para enganar." Aquela velha castanha fica virada de cabeça para baixo quando se trata de segurança cibernética portuária. É mais como “Oh, que teia emaranhada tecemos, muito mais difícil de impedir que os dados sejam roubados”.
Hoje, os portos têm o aspecto físico de segurança bem fechado, fechaduras, cercas, alarmes, câmeras, drones, etc. Como Chris Mason, diretor de vendas da Rajant Corp. para EMEA, observa: já foi para tem sinais de segurança física - é o ambiente clássico fisicamente seguro. ”
É muito, muito mais complicado no lado cibernético da moeda. Hoje, os portos são compostos de muitos negócios variados operando através de um imenso emaranhado de sistemas abertos e automatizados, em rede e automatizados, que suportam todos os tipos de armazenamento de dados; agendamento de back office, faturamento, manifestos de carga, relatórios de conformidade, dados de clientes; logística e software de cadeia de suprimentos; movimentos de carga, vídeo e conexões para e entre diferentes terminais e modos de transporte - em terra e no mar. Há comunicações de voz e dados através de redes sem fio, com fio, rádio, satélite, etc., competindo em alguns casos com interferência de sinais de frequência de fornecedores, clientes, equipe e área. E há segurança - biometria, firewalls, autenticação, criptografia, senhas, programas antivírus e anti-malware. Essa é uma quantidade impressionante de tecnologia e, em toda parte, constitui uma ameaça potencial e deve ser avaliada e protegida.
Somando-se ao risco já existente dentro de uma empresa ou do porto como um todo, estão todos os links externos para sistemas internos, o advento de embarcações autônomas, a internet das coisas, a onipresença de telefones inteligentes e outros dispositivos eletrônicos móveis, e até mesmo a tendência para criando um portal único através do qual os membros da cadeia de suprimentos de uma porta podem acessar vários sistemas
É o suficiente para você perguntar se as portas podem, na verdade, ser feitas com segurança cibernética. "Nós nos perguntamos isso todos os dias", brincou Todd Epperson, especialista em segurança portuária do USCG / Setor Upper Mississippi River. Ele observou que a garantia de portos fluviais internos envolve o enfrentamento de instalações que se estendem por 70, 80, 90 milhas e abrangem centenas de empresas, muitas pequenas operadoras - um mundo distante de seus primos costeiros.
Um pontual
Um ponto fraco em qualquer ponto da rede digital da cadeia de suprimentos pode ser tudo que um vilão precisa para se infiltrar nos sistemas portuários. “Só é preciso uma pessoa que não tenha sido treinada para não clicar em um link, e é isso, [um cara mau] está agora”, diz Dean Shoultz, diretor de tecnologia da MarineCFO. Uma vez dentro, o software malicioso pode ser lançado por trás do firewall e o intruso cibernético está livre para vasculhar arquivos procurando dados financeiros, informações competitivas ou o e-mail de executivos-chave da empresa.
Shoultz relatou o caso de "um dos maiores operadores no mercado", onde um intruso enviou uma onda de e-mails que pareciam vir de um dos maiores clientes da empresa, alegando que precisava ver uma fatura. Apenas uma pessoa clicou nela, permitindo que um invasor sequestrasse o endereço de e-mail do CEO e enviasse uma mensagem ao agente de compras, solicitando que ela transferisse uma grande soma de dinheiro para um fornecedor para algum serviço. Felizmente, o agente achou o pedido estranho e checou.
Ignorância não é mais uma opção para a comunidade portuária. “Se algo acontecesse hoje e você entrasse em um tribunal e não tivesse treinado seus marinheiros nos fundamentos da higiene cibernética, seria difícil alegar ignorância: 'Oh, nós não sabíamos que havíamos sido hackeados', não vai voar ”, Adverte Shoultz, acrescentando que“ as pessoas que gerenciam o legal e o seguro precisam se preocupar com isso, não apenas com os caras da tecnologia ”.
Em setembro de 2016, o então contra-almirante da Guarda Costeira dos EUA (USCG), Paul Thomas, comandante assistente da política de prevenção, resumiu o enigma dos portos do país enquanto falava em um fórum sobre resiliência cibernética. “O motivo pelo qual nosso sistema de transporte marítimo é eficiente e produtivo é porque ele é altamente automatizado e está se tornando cada vez mais. Cyber é como estamos operando hoje, e mais e mais precisamos descobrir como gerenciar esse risco ”, disse Thomas.
Todo setor empresarial está usando a tecnologia para impulsionar eficiências, produtividade e lucro, mas poucos são tão vitais para a economia nacional e para o fluxo de bens e materiais quanto o sistema de portos do país.
Uma das infra-estruturas mais críticas do país, o sistema portuário marítimo emprega mais de 23 milhões de pessoas, abrange mais de 25.000 milhas e inclui 360 portos costeiros e interiores que representam cerca de 90% do comércio dos EUA, 26% do mercado consumidor mundial. e pelo menos US $ 1,3 trilhão em carga.
Primeiro país
Se as comunidades portuárias não estiverem preocupadas com seus negócios (e deveriam estar), considere que, tanto do ponto de vista econômico quanto do terrorismo, esses números tornam o sistema de portos dos EUA, individual e conjuntamente, alvos primários. Um ataque cibernético que derrube com sucesso um terminal ou porto e interrompa o fluxo de mercadorias e materiais, mesmo que brevemente, pode ter um efeito devastador sobre a economia nacional. E como nenhum porto é uma ilha, o efeito cascata em outros portos, à medida que as embarcações são retiradas, esperando para descarregar e coletar a carga, pode ser igualmente doloroso.
Houve vários incidentes cibernéticos de impacto nos EUA e em outros portos nos últimos dois anos:
• O incidente mais conhecido foi o surto de malware “notPetya” em outubro de 2017, que atingiu o departamento de TI da AP Moller-Maersk e, através dele, terminais APM em portos do mundo todo, incluindo Los Angeles, Long Beach e NY / Newark. O desligamento de outros portos e a consequente limpeza do backlog custaram à Maersk cerca de US $ 300 milhões.
• O ataque cibernético do mês passado à COSCO US, braço norte-americano da Cosco Shipping Holdings, retirou e-mails e interrompeu as comunicações telefônicas em seu centro de atendimento ao cliente no Porto de Long Beach e também impactou a empresa no Canadá, Panamá e América do Sul. A COSCO conectou-se com clientes por meio de comunicações convencionais e mídias sociais e nunca desligou. Munida de um plano de contingência, a empresa isolou a rede afetada, testou outras regiões em busca de sinais da infecção e transferiu e realizou operações por acesso remoto, para garantir o serviço contínuo nas Américas.
• Também no mês passado, a corretora Clarksons revelou ter descoberto uma violação cibernética em novembro de 2017, que havia sido aberta cinco meses antes, ganhando acesso de pessoas não autorizadas a determinados sistemas de computadores da empresa no Reino Unido, onde copiavam dados e exigiam resgate de seus clientes. retorno seguro. Usando computação forense, descobriu-se que o arrombamento foi perpetrado através de uma conta de usuário isolada, que foi desativada. Eventualmente, Clarksons recuperou uma cópia dos dados roubados. Agora ele está contatando indivíduos potencialmente afetados.
Um olhar atrás do Curtin
Mas a verdadeira história está no que não aconteceu. O diretor executivo do porto de Los Angeles, Gene Seroka, disse a um comitê do Congresso em uma audiência em outubro de 2017, após o incidente da Maersk, que seu centro de segurança cibernética interrompe mensalmente as “20 milhões” de tentativas de intrusão cibernética. Isso é uma média de sete a oito ataques por segundo. Da mesma forma, o Porto de Long Beach estava recuperando 30 milhões de ameaças por mês. Esse nível de ataque faz valer mais de US $ 1 bilhão por ano que a Associação Americana de Autoridades Portuárias (AAPA) diz que os portos estão investindo em infra-estrutura, equipamentos, operações, manutenção e treinamento relacionados à segurança.
Chilling como esses números são, leva apenas uma tentativa bem sucedida para passar, e isso vai acontecer. A verdadeira retirada do Maersk é que você pode fazer todas as coisas certas, não ser o alvo real, e ainda ser picado.
É por isso que, após dois anos de conscientização sobre a ameaça do crime cibernético, o foco agora mudou para violar os planos de resposta, ou resiliência e colaboração. Partindo do pressuposto de que eles serão inevitavelmente atacados em algum momento - deliberadamente, não intencionalmente ou acidentalmente - as comunidades portuárias estão sendo encorajadas a ir além da avaliação e mitigação de seus riscos. Eles precisam criar planos de backup projetados para colocar em funcionamento suas instalações e operações, da maneira mais rápida e indolor possível.
Os executivos do porto dirão que estão trabalhando em tudo isso, e alguns estão participando dos Comitês de Segurança Marítima da Área (AMSC) e de seus subcomitês cibernéticos. Criada sob a Lei de Segurança do Transporte Marítimo de 2002 (MTSA), a AMSC oferece um fórum colaborativo no qual o governo, a polícia, a Guarda Costeira e representantes do setor podem trabalhar juntos para definir, abordar e potencialmente resolver problemas, bem como estabelecer práticas e promover o compartilhamento de informações e resiliência.
A ajuda está a caminho
O apoio e colaboração entre pares é uma abordagem para lidar com a segurança. A tecnologia é outra, e há muitos produtos e orientações sobre o mercado capazes de lidar com a segurança cibernética em muitos níveis. Aqui está uma amostra:
MarineCFO está direcionando os usuários de seu conjunto de aplicativos de otimização de frota do Vessel 365 com um conjunto de listas de verificação “acionáveis” projetadas para “engendrar segurança cibernética na psique” de navegantes e pessoal do lado da costa. Com foco na simplicidade e na ausência de jargões, as listas de verificação permitem que os marinheiros treinem, registrem o treinamento, executem exercícios cibernéticos e melhorem a segurança física e digital de uma embarcação. Desenvolvidos em torno dos princípios da Estrutura de Segurança Cibernética NIST 800-171, as listas de verificação também fornecem uma maneira de denunciar incidentes e ataques cibernéticos.
A KVH lançou recentemente a segurança cibernética de 6 níveis , um grupo de iniciativas que, segundo ela, fornecerá proteção proativa de segurança cibernética para o hardware da KVH e para a rede de satélites marítimos VSAT usada por seus clientes.
A estratégia de várias partes abrange as bases, começando com um vídeo de treinamento gratuito da KVH Videotel “Cybersecurity at Sea” para que os assinantes de seu serviço de banda larga mini-VSAT recebam gratuitamente, o. Com base nos regulamentos das directrizes da IMO e da BIMCO para navios, o programa abrange a avaliação e redução dos riscos de um incidente cibernético, bem como a recuperação de um ataque.
No caso de um ataque real ou suspeito, a KVH enviará uma equipe de resposta a incidentes de segurança cibernética para investigar, gerenciar e ajudar a minimizar o risco.
Para melhor proteger suas redes terrestres e de satélite, a empresa fornece uma combinação de ferramentas de proteção de infra-estrutura, autenticação, criptografia e interfaces aéreas proprietárias. Neste último caso, a rede KVH mantém o tráfego de satélite fora da internet antes de passar por dispositivos de segurança de borda em MegaPOPs. Para controlar melhor o sistema de bordo e o acesso à Internet, os clientes podem segmentar a LAN da KVH para separar grupos ou usos e usar o portal myKVHTM para forçar o pessoal a efetuar login. A KVH protege a saída da Internet através de firewalls de gerenciamento de ameaças em nível de aplicativo em cada KVH MegaPOP. shapers de tráfego no nível do aplicativo, várias formas de bloqueio de ameaças e endereços IP estáticos globais opcionais.
A metodologia da ABS revelou que fornecerá um índice de risco calculado para embarcações, frotas e instalações , medindo o risco de segurança cibernética associado à tecnologia operacional e às identidades humanas e de máquinas. Rejeitando a abordagem qualitativa padrão para avaliar o risco cibernético, a ABS diz que sua metodologia é única, pois seu índice quantifica o risco. Usando seu Modelo de Funções, Conexões e Identidades (FCI), a ABS disse que pode calcular um índice de risco cibernético para qualquer coisa, desde ativos individuais até frotas inteiras. Um relatório acionável permitirá que os clientes da ABS direcionem melhor seus investimentos em segurança cibernética.
Military A rede sem fio privada de malha militar da Rajant Corp. fornece uma conectividade totalmente móvel, altamente adaptável e segura que pode transformar qualquer ativo em uma rede e nunca interromper a entrega, garantindo que não haja interrupções no desempenho do aplicativo. Os “breadcrumbs” da Rajant - nós de rádio sem fio equipados com o software “instaMesh” - são capazes de se comunicar uns com os outros através de múltiplas conexões simultâneas. el para se comunicar uns com os outros. Cada nó suporta até quatro freqüências e fornece autenticação de dados por pacote configurável por salto.
A tecnologia peer-to-peer da rede vendável - InstaMesh - realiza a avaliação em tempo real dos links de rede para direcionar o tráfego através dos caminhos mais rápidos entre qualquer ponto com fio, sem fio ou em movimento. A rede totalmente redundante e autorrecuperável usa um protocolo Layer 2 completamente distribuído para eliminar o nó ou pontos únicos de falha. Ele redireciona o tráfego instantaneamente pelo próximo melhor link disponível se houver um caminho comprometido ou bloqueado.