Há alguns anos, o setor marítimo vem sofrendo violações de vários sistemas de informática e tecnologia da informação (TI). Primeiramente, essas violações foram danos colaterais. O setor marítimo quase nunca foi o alvo pretendido. Isso não significa que o dano tenha sido menor. Em junho de 2017, AP Moller-Maersk sofreu um grande ataque cibernético. O malware foi projetado por hackers russos para interromper o setor de energia da Ucrânia. Uma vez liberado, porém, provou ser indiscriminado, infectando sistemas de TI em todo o mundo que não tinham sido mantidos atualizados. No caso da AP Moller-Maersk, seus navios porta-contêiner e portos associados foram os mais afetados, interrompendo as operações por um tempo e causando prejuízos econômicos de até US $ 300 milhões. A empresa precisou remover 40.000 dispositivos para remover completamente o malware. Os portos de Barcelona e San Diego e a divisão americana da COSCO Shipping Lines também foram afetados por ciberataques não direcionados.
Ameaças direcionadas
Recentemente, hackers iniciaram ações voltadas especificamente para o setor marítimo.
A maioria dos ataques direcionados é realizada por meio de spear-phishing. Os hackers modificam e-mails legítimos usando ferramentas como o EmailPicky, parecendo reter o nome e o endereço de um remetente legítimo, mas adicionando malware para que o destinatário do e-mail infecte o sistema de TI fazendo o download do anexo. Alternativamente, o hacker cria um e-mail falso de um remetente legítimo com instruções para transferir fundos para a conta fantasma do hacker. O pagamento de faturas fraudulentas às vezes acontece por meses antes de serem descobertos. Entre 2011 e 2013, os traficantes de spear phishing invadiram o sistema de TI do Porto de Antuérpia para organizar capturas de drogas escondidas em contêineres.
Concordar em conectar-se a uma rede desconhecida também pode resultar no download involuntário de malware. Uma vez que o malware esteja em um dispositivo com acesso a outra rede, como o de uma empresa de navegação, o malware pode se espalhar facilmente por toda a rede, a menos que haja protocolos robustos de segurança cibernética.
Muitos indivíduos e entidades de negócios utilizam senhas simples (por exemplo, ABC123) e nunca alteram suas senhas. Essas práticas são o equivalente eletrônico de portas destrancadas para hackers.
Os produtores de software regularmente emitem atualizações e patches para seus produtos. Eles também aposentam produtos antigos, substituindo-os por versões novas e mais sofisticadas. É vital que os usuários de software instalem essas atualizações e correções imediatamente e substituam o software retirado. Um produtor de software emite uma atualização ou um patch quando uma falha em um produto é descoberta. Essa atualização ou patch geralmente revela, talvez inadvertidamente, qual era a falha. Os hackers utilizam essa informação para explorar os sistemas de TI que utilizam o produto, mas não o mantêm atualizado.
Um sistema de TI infectado pode ser direcionado para fornecer informações comerciais confidenciais aos hackers ou para fazer upload de softwares maliciosos adicionais. Em alguns casos, esse software malicioso consiste em ransomware. O ransomware é projetado para congelar o sistema de TI ou copiar dados confidenciais e enviar uma demanda de resgate ao administrador do sistema. Se o resgate for pago (geralmente em bitcoins ou outra moeda eletrônica), o sistema de TI é liberado ou os dados retornados, mas nem sempre. Numerosas entidades públicas e privadas têm sido alvo de ataques de ransomware, incluindo agências de aplicação da lei, hospitais, governos municipais, companhias de navegação e, em 2017, a maior empresa britânica de serviços de navegação Clarkson Plc.
O construtor naval australiano Austral Limited também foi o assunto aparente de um ataque de ransomware.
A Internet das Coisas (IoT) facilitou o acesso a informações e sistemas de controle. Isso criou oportunidades amplas para melhorar a eficiência. Os dispositivos e sistemas conectados oferecem a possibilidade de acesso onipresente, o que equivale a mais possíveis pontos de entrada para usuários autorizados e não autorizados. À medida que mais dispositivos se conectam uns aos outros e à Internet, o risco geral e o impacto de um comprometimento aumentam, junto com a possibilidade de um efeito cascata no caso de um ataque cibernético. Sistemas de navegação, propulsão e outros sistemas de operação de embarcações podem ser seqüestrados.
Protocolos preventivos
A seguir estão alguns dos passos que podem ser tomados para reduzir o risco de ataque cibernético:
• Utilizando senhas exclusivas e alterando senhas regularmente.
• Instalar atualizações e correções de software imediatamente após o recebimento.
• Verificar rotineiramente o sistema de TI em busca de malware.
• Backup de dados com freqüência em um dispositivo independente desconectado do sistema de TI.
• A identificação de dois fatores é um meio eficaz de garantir que as pessoas que buscam acesso a um sistema de TI sejam devidamente autorizadas, mas poucas entidades o utilizam.
• O treinamento em segurança cibernética é vital. Como a ameaça evolui rapidamente, o treinamento deve ser contínuo.
A Guarda Costeira dos EUA emitiu recentemente um Boletim de Informações de Segurança Marítima aconselhando a indústria marítima a estar alerta contra tentativas de invasão de malware e phishing de e-mail. Foi relatado que os ciber adversários estavam tentando obter acesso a informações confidenciais, incluindo o conteúdo das mensagens de notificação de chegada (NOA). Mestres de embarcações dos EUA foram lembrados da obrigação de relatar atividades cibernéticas suspeitas para o USCG National Response Center (NRC). E-mails não solicitados, especialmente aqueles que solicitam informações confidenciais ou incluem anexos, devem ser verificados entrando em contato com a entidade remetente por meios separados antes de agir ou baixar anexos.
Os procedimentos e protocolos de segurança cibernética devem ser definidos no sistema de gerenciamento de segurança (SMS) da embarcação e da empresa. Não fazê-lo constitui uma deficiência e pode resultar no fato de a embarcação ser considerada imprópria.
O Conselho Marítimo Internacional e Báltico (BIMCO), a maior associação marítima internacional, desenvolveu uma nova cláusula de segurança cibernética para uso em contratos marítimos que exigem que as partes implementem procedimentos e sistemas de segurança cibernética para reduzir o risco de um incidente.
A Organização Internacional para Padronização (ISO) e a Comissão Eletrotécnica Internacional (IEC) desenvolveram conjuntamente a norma de segurança da informação ISO / IEC 27001. A norma especifica um sistema de gerenciamento destinado a trazer a segurança da informação sob controle gerencial e estabelece requisitos específicos para conformidade. As organizações que atendem a esses requisitos podem ser certificadas por um organismo de certificação credenciado após a conclusão bem-sucedida de uma auditoria. Essa certificação é geralmente considerada o padrão ouro na segurança cibernética.
Resumo
Especialistas cibernéticos dizem que são dois tipos de sistemas de TI da empresa: aqueles que foram hackeados e aqueles que ainda não sabem que foram hackeados. Isso pode ser uma declaração exagerada, mas não de longe. Há tantas ameaças e a sofisticação dessas ameaças está aumentando tão rapidamente que os administradores de sistemas de TI estão ficando sobrecarregados. Entidades e indivíduos devem tomar todas as medidas possíveis para proteger seus sistemas e dados de TI. A vigilância contínua é necessária.