Maritime Cyber Alert

Dennis Bryant19 Juli 2019
© Oleksii / Adobe Stock
© Oleksii / Adobe Stock

Im maritimen Bereich gibt es seit einigen Jahren Verstöße gegen verschiedene Computer- und Informationstechnologiesysteme (IT-Systeme). In erster Linie handelte es sich bei diesen Verstößen um Kollateralschäden. Der maritime Sektor war fast nie das beabsichtigte Ziel. Das bedeutet nicht, dass der Schaden gering war. Im Juni 2017 erlitt AP Möller-Maersk einen schweren Cyberangriff. Die Malware wurde von russischen Hackern entwickelt, um den ukrainischen Energiesektor zu stören. Einmal veröffentlicht, erwies es sich jedoch als wahllos und infizierte weltweit IT-Systeme, die nicht auf dem neuesten Stand gehalten worden waren. Im Fall von AP Möller-Maersk waren die Containerschiffe und die dazugehörigen Häfen am stärksten betroffen, stellten den Betrieb für eine Weile ein und verursachten wirtschaftliche Schäden von bis zu 300 Millionen US-Dollar. Das Unternehmen musste 40.000 Geräte reinigen, um die Malware vollständig zu entfernen. Die Häfen von Barcelona und San Diego sowie die amerikanische Division von COSCO Shipping Lines sind ebenfalls von ungezielten Cyberangriffen betroffen.

Gezielte Bedrohungen
Vor kurzem haben Hacker Aktionen speziell für den maritimen Sektor eingeleitet.

Das gezielteste Hacken wird durch Spear-Phishing erreicht. Die Hacker modifizieren legitime E-Mails mithilfe von Tools wie EmailPicky, wobei der Name und die Adresse eines legitimen Absenders offenbar beibehalten werden. Sie fügen jedoch Malware hinzu, sodass der Empfänger der E-Mail das IT-System infiziert, indem er den Anhang herunterlädt. Alternativ erstellt der Hacker eine gefälschte E-Mail von einem legitimen Absender mit Anweisungen, um Geld auf das Geister-Konto des Hackers zu überweisen. Die Zahlung betrügerischer Rechnungen dauert manchmal Monate, bis sie entdeckt werden. Zwischen 2011 und 2013 haben Spear-Phishing-Drogendealer das IT-System des Antwerpener Hafens gehackt, um die Abholung von in Versandbehältern versteckten Drogen zu arrangieren.

Wenn Sie sich mit einem unbekannten Netzwerk verbinden, kann es auch dazu kommen, dass Malware unbeabsichtigt heruntergeladen wird. Befindet sich diese Malware auf einem Gerät mit Zugriff auf ein anderes Netzwerk, z. B. das eines Versandunternehmens, kann sie sich problemlos im gesamten Netzwerk verbreiten, sofern keine robusten Cybersicherheitsprotokolle vorhanden sind.

Viele Einzelpersonen und Unternehmen verwenden einfache Kennwörter (z. B. ABC123) und ändern ihre Kennwörter niemals. Diese Praktiken sind das elektronische Äquivalent zu unverschlossenen Türen für Hacker.

Softwarehersteller veröffentlichen regelmäßig Updates und Patches für ihre Produkte. Sie stellen auch ältere Produkte außer Betrieb und ersetzen sie durch neue, anspruchsvollere Versionen. Es ist von entscheidender Bedeutung, dass Software-Benutzer diese Updates und Patches umgehend installieren und zurückgezogene Software ersetzen. Ein Softwarehersteller gibt ein Update oder einen Patch heraus, wenn ein Fehler in einem Produkt entdeckt wird. Dieses Update oder dieser Patch enthüllt oft, vielleicht versehentlich, was der Fehler war. Hacker nutzen diese Informationen, um die IT-Systeme auszunutzen, die das Produkt nutzen, aber nicht auf dem neuesten Stand halten.

Ein infiziertes IT-System kann angewiesen werden, Hackern vertrauliche Geschäftsinformationen zur Verfügung zu stellen oder zusätzliche schädliche Software hochzuladen. In einigen Fällen besteht diese schädliche Software aus Ransomware. Ransomware friert das IT-System ein oder kopiert vertrauliche Daten und sendet eine Lösegeldanforderung an den Systemadministrator. Wenn das Lösegeld gezahlt wird (in der Regel in Bitcoins oder einer anderen elektronischen Währung), wird das IT-System freigegeben oder die Daten werden zurückgegeben, jedoch nicht immer. Zahlreiche öffentliche und private Einrichtungen waren Gegenstand von Ransomware-Angriffen, darunter Strafverfolgungsbehörden, Krankenhäuser, Kommunalverwaltungen, Reedereien und 2017 das große britische Schifffahrtsunternehmen Clarkson Plc.

Auch der australische Schiffbauer Austral Limited war offenbar Gegenstand eines Ransomware-Angriffs.

Das Internet der Dinge (IoT) hat den Zugang zu Informations- und Kontrollsystemen erleichtert. Dies hat weitreichende Möglichkeiten für eine Verbesserung der Effizienz geschaffen. Angeschlossene Geräte und Systeme bieten die Möglichkeit eines allgegenwärtigen Zugriffs, was mehr möglichen Einstiegspunkten für autorisierte und nicht autorisierte Benutzer entspricht. Je mehr Geräte miteinander und mit dem Internet verbunden werden, desto größer sind das Risiko und die Auswirkungen eines Kompromisses sowie die Möglichkeit eines Kaskadeneffekts bei einem Cyberangriff. Navigations-, Antriebs- und andere Schiffsbetriebssysteme können entführt werden.

Vorbeugende Protokolle
Im Folgenden sind einige der Schritte aufgeführt, mit denen das Risiko von Cyberangriffen verringert werden kann:

• Verwenden eindeutiger Kennwörter und Ändern von Kennwörtern in regelmäßigen Abständen.
• Installieren von Softwareupdates und Patches sofort nach Erhalt.
• Routinemäßige Überprüfung des IT-Systems auf Malware.
• Sichern Sie Daten häufig auf einem eigenständigen Gerät, das nicht mit dem IT-System verbunden ist.
• Die Zwei-Faktor-Identifizierung ist ein wirksames Mittel, um sicherzustellen, dass Personen, die Zugang zu einem IT-System suchen, ordnungsgemäß autorisiert sind, von denen jedoch nur wenige Unternehmen Gebrauch machen.
• Cybersicherheitstraining ist von entscheidender Bedeutung. Da sich die Bedrohung schnell entwickelt, muss das Training kontinuierlich sein.

Die US-Küstenwache hat kürzlich ein Marine Safety Information Bulletin herausgegeben, in dem sie die Seeverkehrsindustrie auffordert, sich vor E-Mail-Phishing- und Malware-Angriffen zu hüten. Es wurde berichtet, dass Cybergegner versuchen, Zugang zu vertraulichen Informationen zu erhalten, einschließlich des Inhalts von NOA-Nachrichten (Notice of Arrival). Die Kapitäne von US-Schiffen wurden an die Verpflichtung erinnert, verdächtige Cyberaktivitäten dem USCG National Response Center (NRC) zu melden. Unerwünschte E-Mails, insbesondere solche, die vertrauliche Informationen anfordern oder Anhänge enthalten, sollten überprüft werden, indem Sie sich vor dem Eingreifen oder Herunterladen von Anhängen über separate Wege an die sendende Stelle wenden.

Cybersicherheitsverfahren und -protokolle müssen im Sicherheitsmanagementsystem (SMS) des Schiffes und des Unternehmens festgelegt sein. Die Nichtbeachtung stellt einen Mangel dar und kann dazu führen, dass das Schiff als nicht seetüchtig eingestuft wird.

Der Baltische und Internationale Seeschifffahrtsrat (BIMCO), der größte internationale Schifffahrtsverband, hat eine neue Cybersicherheitsklausel für Seeverträge entwickelt, die die Parteien dazu verpflichtet, Cybersicherheitsverfahren und -systeme einzuführen, um das Risiko eines Vorfalls zu verringern.

Die Internationale Organisation für Normung (ISO) und die Internationale Elektrotechnische Kommission (IEC) haben gemeinsam die Informationssicherheitsnorm ISO / IEC 27001 entwickelt. Die Norm legt ein Managementsystem fest, das die Informationssicherheit unter Kontrolle bringen soll, und legt spezifische Anforderungen an die Konformität fest. Organisationen, die diese Anforderungen erfüllen, können nach erfolgreichem Abschluss eines Audits von einer akkreditierten Zertifizierungsstelle zertifiziert werden. Eine solche Zertifizierung gilt allgemein als Goldstandard für Cybersicherheit.

Zusammenfassung
Cyber-Experten geben an, dass es sich um zwei Arten von Unternehmens-IT-Systemen handelt: solche, die bekanntermaßen gehackt wurden, und solche, die noch nicht wissen, dass sie gehackt wurden. Dies mag eine übertriebene Aussage sein, aber bei weitem nicht. Es gibt so viele Bedrohungen und die Komplexität dieser Bedrohungen nimmt so schnell zu, dass die IT-Systemadministratoren überfordert sind. Unternehmen und Einzelpersonen sollten so viele Schritte wie möglich unternehmen, um ihre IT-Systeme und -Daten zu schützen. Ständige Wachsamkeit ist erforderlich.

Kategorien: Schiffselektronik, Technologie