海上港口推动网络安全

作者:Patricia Keefe17 九月 2018
©Bits and Splits / Adob​​eStock
©Bits and Splits / Adob​​eStock

弹性规划,信息共享采取聚光灯

“哦,当我们第一次练习欺骗时,我们编织的网络是多么糟糕。”当谈到端口网络安全时,那个老栗子开始转向它。它更像是“哦,我们编织的一个纠结的网络,更难以阻止数据被盗。”
今天的港口具有安全的物理方面,很好地固定了关闭门,锁,围栏,警报,照相机,无人机等。正如杰克逊公司的EMEA销售总监克里斯梅森所说,“每个港口我都是曾经有过身体安全的迹象 - 这是经典的物理安全环境。“
在硬币的网络方面,它要复杂得多。今天的港口由许多不同的企业组成,这些企业通过大量开放和专有的网络和自动化系统运行,支持各种数据存储;后台安排,发票,货物清单,合规报告,客户数据;物流和供应链软件;货物运输,视频以及与不同码头和运输方式之间的连接 - 陆地和海上。通过无线,有线,无线电,卫星网络等进行语音和数据通信,在某些情况下会受到供应商,客户,机组和区域频率信号的干扰。还有安全性 - 生物识别,防火墙,身份验证,加密,密码,防病毒和反恶意软件程序。这是一项惊人数量的技术,它构成了一个潜在的威胁,必须进行评估和保护。
增加公司或整个港口的现有风险,是内部系统的所有外部链接,自动船舶的出现,物联网,无处不在的智能手机和其他移动电子产品,甚至是趋势创建一个门户,通过该门户,端口供应链的成员可以访问多个系统
这足以让你问到这些端口是否真的可以成为网络安全的。 “我们每天都在问自己,”USCG / Sector Upper Mississippi River的港口安全专家Todd Epperson讽刺道。他指出,保护内陆河港需要处理延伸70,80,90英里的设施,并涵盖100多家企业,许多小型运营商 - 远离其沿海表兄弟的世界。

一个精确定位

供应链数字网络中任何一点的弱点都可能是潜入港口系统的坏人。 MarineCFO的首席技术官Dean Shoultz说:“所有需要的是一个没有接受过训练而没有点击链接的人,就是这样,[一个坏人]现在正在进行中。”一旦进入,恶意软件就可以在防火墙后面启动,并且网络入侵者可以通过寻找财务数据,竞争信息或关键公司高管的电子邮件的文件自由搜索。
Shoultz讲述了“市场上较大的运营商之一”的案例,其中入侵者发出的电子邮件浪潮似乎来自该公司的一个大客户,声称需要查看发票。只有一个人点击它,允许入侵者劫持首席执行官的电子邮件地址并向采购代理发送消息,要求她将大笔资金连接到供应商以获得某些服务。幸运的是,代理人认为请求很奇怪,并检查了它。
无知不再是港口社区的选择。 “如果今天发生了什么事,你进入了法庭,而你没有在网络卫生的基础知识上训练你的水手,那么就很难恳求无知:'哦,我们不知道我们被黑了,'它不会飞,“Shoultz警告说,”管理法律和保险的人需要担心这一点,而不仅仅是技术人员。“
2016年9月,美国海岸警卫队(USCG)后卫,预防政策助理指挥官保罗托马斯总结了国家港口面临的难题,同时在一个关于网络复原力的论坛上发表讲话。 “我们的海上运输系统高效和高效的原因是因为它是高度自动化的,而且越来越多。网络是我们今天的运营方式,越来越多的我们需要弄清楚如何管理这种风险,“托马斯说。
每个商业部门都在利用技术来提高效率,提高生产率和利润,但很少有国家经济和货物和物资流动与国家港口系统一样重要。
作为全国最重要的基础设施之一,海运港口系统拥有超过2300万人口,包括超过25,000英里,包括360个沿海和内陆港口,约占美国贸易的90%,占世界消费市场的26%,至少1.3万亿美元的货物。

国家第一
如果港口社区不担心他们的业务(他们应该这样做),从经济和恐怖主义的角度考虑,这些数字使美国的港口系统,无论是个人还是在一起,都是主要目标。成功地使终端或港口瘫痪的网络攻击,甚至短暂停止货物和物资的流动,都会对国民经济产生破坏性影响。而且因为没有港口是一个岛屿,所以当船只等待卸货和捡货时,其他港口的涟漪效应可能同样令人痛苦。
在过去两年中,有几起网络事件影响了美国和其他港口:
•最着名的事件是2017年10月发生的“notPetya”恶意软件爆发,袭击了AP Moller-Maersk的IT部门,通过它,它是全球港口的APM终端,包括洛杉矶,长滩和纽约/纽瓦克。关闭那里和其他港口,以及随后的积压清理,使马士基花费了大约3亿美元。
•上个月针对上海Cosco Shipping Holdings的美国分公司COSC​​O US的网络攻击,在长滩港的客户服务中心发送电子邮件并中断了电话通讯,并对该公司在加拿大,巴拿马和南美洲。中远集团通过传统通信和社交媒体与客户建立联系,永不关闭。通过应急计划,该公司隔离了受影响的网络,测试了其他地区的感染迹象,并通过远程访问转移和进行了操作,以确保在美洲持续服务。
•同样在上个月,船舶经纪人Clarksons透露它发现2017年11月发生网络泄露事件,该泄密事件已于5个月前开放,未经授权的人员获准访问英国某些公司的计算机系统,他们在那里复制数据,并要求获得赎金。安全回归。使用计算机取证,发现闯入是通过一个孤立的用户帐户进行的,该帐户已被禁用。最终,克拉克森收回了被盗数据的副本。它现在联系可能受影响的个人。

看科廷的背后

但真正的故事在于未发生的事情。洛杉矶港执行董事Gene Seroka在马士基事件发生后的2017年10月听证会上告​​诉国会委员会,其网络安全中心每月停止“2000万”网络入侵企图。这是平均每秒七到八次攻击。同样,长滩港每月也有3000万次威胁。美国港口管理局协会(AAPA)表示,海港正在投资于与安全相关的基础设施,设备,运营,维护和培训,每年超过10亿美元的这种攻击水平使其非常值得。
这些数字令人不寒而栗,只需要一次成功的尝试即可完成,而且会发生。马士基取消的真正意义在于你可以做所有正确的事情,而不是真正的目标,并且仍然会被蜇伤。
这就是为什么经过两年关于网络犯罪威胁的意识提升之后,现在的重点已转移到违反应对计划,或复原力和合作。假设他们不可避免地会在某个时刻受到攻击 - 故意,无意或无意地 - 正在敦促港口社区超越评估和降低他们的风险。他们需要构建备份计划,旨在尽可能快速,轻松地完成设备和操作。
港口管理人员会告诉你他们正在研究所有这些以及一些人参加地区海事安全委员会(AMSC)及其网络小组委员会。根据2002年海上运输安全法案(MTSA),AMSC提供了一个合作论坛,政府,执法部门,海岸警卫队和行业代表可以共同合作,定义,解决和潜在地解决问题,并建立最佳实践,促进信息共享和弹性。

帮助就在路上
同行支持和协作是解决安全问题的一种方法。技术是另一个,市场上有很多产品和指导能够在多个层面上解决网络安全问题。这是一个抽样:
MarineCFO的目标是其Vessel 365车队优化应用程序套件的用户,其中包含一系列“可操作”的清单,旨在“将网络安全带入海员和岸上人员的心灵”。这些清单专注于简单性和缺乏行话,使海员能够训练,记录训练,进行网络训练并改善船只的物理和数字安全。这些清单围绕NIST 800-171网络安全框架的原则开发,还提供了一种报告网络事件和攻击的方法。

KVH最近发布了6级网络安全 ,这项计划旨在为KVH硬件和客户使用的海事VSAT卫星网络提供主动的网络安全保护。
多部分策略涵盖了基础,从免费的KVH Videotel“海上网络安全”培训视频开始,其迷你VSAT宽带服务的用户将免费获得。根据IMO和BIMCO船舶网络指南的规定,该计划包括评估和降低网络事件的风险,以及如何从攻击中恢复。
如果发生实际或可疑的攻击,KVH将派遣网络安全事件响应小组进行调查,管理并帮助将风险降至最低。
为了更好地保护其卫星和地面网络,该公司提供了基础设施保障,身份验证,加密和专有空中接口的混合工具。在后一种情况下,KVH网络在通过MegaPOP的边缘安全设备之前将卫星流量保持在互联网之外。为了更好地控制船载系统和互联网访问,客户可以将KVH LAN划分为单独的组或使用,并使用myKVHTM门户强制人员登录.KVH通过每个KVH MegaPOP中的应用级通用威胁管理防火墙保护互联网出口,应用程序级流量整形器,多种形式的威胁阻止和可选的全局静态IP地址。

ABS公布的方法称,它将通过衡量与运营技术以及人机识别相关的网络安全风险,为船舶,船队和设施提供计算风险指数 。 ABS拒绝评估网络风险的标准定性方法,称其方法的独特之处在于其指数可以量化风险。 ABS使用其功能,连接和身份(FCI)模型,表示可以计算从个人资产到整个车队的任何网络风险指数。可操作的报告将使ABS客户能够更好地定位其网络安全投资。

RajantCorp.的军用级Kinetic Mesh专用无线网络提供完全移动,高适应性和安全的连接,可将任何资产转变为网络,永不中断切换,确保应用性能不会中断。 Rajant的“面包屑” - 配备“instaMesh”软件的无线电节点 - 能够通过多个同时连接相互通信。 el彼此沟通。每个节点最多支持四个频率,并提供可配置的每跳,每分组数据认证。
可销售网络的点对点技术 - InstaMesh - 对网络链路进行实时评估,以通过任何有线,无线或运动点之间的最快路径引导流量。完全冗余的自我修复网络使用完全分布式的第2层协议来消除节点或单点故障。如果路径受损或阻塞,它会立即通过下一个最佳可用链接重定向流量。

分类: 技术, 教育/培训, 海洋电子