Судоходство в аспекте кибербезопасности - Морские вести России

Судоходство в аспекте кибербезопасности

15.03.2020

Морской транспорт

Обеспечение безопасности мореплавания, охрана портов и портовых сооружений являются государственными приоритетами ведущих морских экономик мира. Достаточно ознакомиться с прогнозом технического директора Google Рэя Курцвейла, чтобы заглянуть в будущее цивилизации, которая уже вступила в эру цифрового интеллекта. Развитие получит инновационное судостроение – строительство высокоавтоматизированных судов.

Анна Горнова, координатор проекта «Морская политика» Центра стратегических оценок и прогнозов

Артём Долгих, эксперт по вопросам кибербезопасности и управления киберрисками в морской области

Объекты кибератак

Кибербезопасность становится неотъемлемой частью развития морской индустрии. Объектами кибератак могут стать суда, буровые установки в море, портовая инфраструктура, бортовая автоматизация, навигационные системы, спутниковые каналы связи, обмен данными и пр. К настоящему моменту уже можно перечислить громкие случаи кибератак, которые произошли в морской отрасли.

В части портовой инфраструктуры. В 2013 году раскрыта цепочка кибератак на порт Антверпена. Так, с июня 2011 года и на протяжении почти двух лет порт Антверпена был жертвой тщательно продуманной и изощренной кибератаки. Сообщалось, что организованная группа из Бельгии проникла в компьютерные сети в порту и взломала их, чтобы узнать место нахождения грузов, пытаясь контрабандой ввезти незаконные товары в страну. Злоумышленники удаленно ставили отметки в портовой системе учета грузов о прохождении конкретными контейнерами всех таможенных процедур и досмотров, а далее получали нужный груз.

В части операторов грузовых линий. В июле 2018 года одна из крупнейших морских линий China Ocean Shipping Company (COSCO) стала жертвой кибератаки. Компания столкнулась с требованием выкупа и угрозами выхода из строя всех коммуникаций и систем. Нападение нанесло серьезный ущерб внутренней системе компании. Но COSCO смогла справиться с ситуацией с минимальными потерями для своей сети и клиентов.

В июне 2017 года последствия кибератаки на компанию Maersk принесли убытки около $250-300 млн.

Атака была направлена на системы APM Terminals, которая управляет портовыми терминалами Maersk. Данная система за сутки обрабатывала более 100 тыс. контейнеров и была полностью парализована, что привело к сбоям в графике контейнерооборота и колоссальным потерям. Эта атака действительно изменила многое. Столь существенные потери и последствия для всех сторон способствовали осознанию факта, что изменения действительно необходимы.

В части судов. В июле 2019 года Береговая охрана США на официальном сайте подтвердила кибератаку с помощью вредоносного ПО на коммерческое судно и обнародовала ряд рекомендаций для судовладельцев по обеспечению кибербезопасности коммерческих судов.

Результатами кибератак могут стать серьезные проблемы, такие как срывы поставок грузов, финансовые потери логистических компаний, страховые издержки, сбои работы портов и даже человеческие жертвы. Следствием участившихся кибератак стало включение критерия киберзащищенности объекта в карты объектовых оценок страховых компаний, что ввиду массового отсутствия средств киберзащиты на морских судах привело к росту страховых тарифов и, как следствие, к увеличению издержек для логистических компаний.

Своевременная озабоченность

Важно отметить, что в России на законодательном уровне уже обеспокоились проблематикой кибербезопасности в различных промышленных областях, в частности сейчас действует Федеральный закон от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры РФ». Нормы 187-ФЗ распространяются и на автоматизированные системы управления, которыми снабжены морские суда. Таким образом, морские суда и прочие объекты морской инфраструктуры могут быть классифицированы как объекты КИИ (Критическая информационная инфраструктура), и на них должна быть обеспечена кибербезопасность, в т.ч. с применением специализированных программно-аппаратных средств.

Различные мировые организации в области регулирования безопасности на море активно работают над вопросами обеспечения кибербезопасности. Такие организации, как IMO (Международная морская организация), BIMCO (Балтийский и международный морской совет), IACS (Международная ассоциация классификационных обществ), уже выпустили обширный ряд документов по обеспечению кибербезопасности в морской отрасли и способах минимизации киберрисков. Также морские классификационные общества многих стран, в частности в Японии, Норвегии, Германии, Индии, выпустили регламентирующие документы по обеспечению кибербезопасности на судах и управлению киберрисками не только на этапах эксплуатации объектов, но и на стадиях проектирования и постройки.

С течением времени потенциальных каналов и возможностей для хакерских атак будет становиться больше, их виды будут варьироваться и видоизменяться. Инциденты незапланированной смены курса судна с помощью кибервоздействия и другие виды кибератак наиболее эффективно можно исключить с помощью комплексного подхода к формированию системы национальной безопасности на море. Все основные подразделения и службы, задействованные в сфере обеспечения безопасности мореплавания, должны находиться в системе взаимодополняемого единства, в ведении государства, исключая возможность влияния коммерческого фактора и влияния извне.

Наравне с СУДС и АИС в систему национальной безопасности любой страны гармонично интегрировано лоцманское обеспечение. В последние годы индивидуальная электронная навигационная система лоцмана представляет собой планшет или ноутбук со встроенным программным обеспечением и является технической составляющей экипировки. Поднимаясь на мостик современного судна, лоцман подключает свой навигационный планшет или ноутбук к разъему pilotplug судового оборудования или через Wi-Fi посредством специального электронного блока. Благодаря такому оборудованию лоцман может использовать как данные судовой навигационной системы, так и данные собственного спутникового приемника.

Кибератака

Кибератака, любое несанкционированное воздействие может быть осуществлено как непосредственно на электронное устройство лоцмана, так и через него на судовую систему в целом. Уязвимым может стать любое звено системы, в том числе беспроводные каналы связи. Активация «спящих» и негласно интегрированных в оборудование функций, элементов и устройств может привести к различным искажениям на многочисленных стадиях преобразования цифровых кодов в непроверенной и несертифицированной аппаратуре. Необходимо исключить возможность вторжения чужих систем преобразования, соблюдать правила защиты от кибератак (контроль открытых портов доступа, антивирусная защита и межсетевые экраны firewall, регулярное обновление данных системы, отказ от устаревших операционных систем, внедрение новых продуктов кибербезопасности).

Необходима обязательная сертификация устройств и оборудования, которое используется лоцманом. Имеет значение выбор базовой цифровой платформы, программного обеспечения. Программное обеспечение должно контролировать все звенья сборки (целостность сборки) и преобразования цепей и цифровых кодов. Планшеты должны быть проверены на отсутствие лишних, не декларируемых электронных имплантов, защищены от угроз и систем воздействия следующего поколения. У контролирующей службы должна быть возможность оперативного review программного кода.

Важно отметить, что судно может быть подвержено хакерской атаке в открытом море. Хакерской атаке может быть подвержено практически все судовое оборудование, начиная от навигационного и системы ECDIS. Хакерская атака может происходить по классическому сценарию атаки на оборудование VSAT, INMARSAT и подобные. Злоумышленникам достаточно узкой полосы пропускания канала и непродолжительного сеанса связи, что суда на маршруте следования делают регулярно, к примеру, для передачи телеметрической информации о состоянии оборудования, груза и навигации маршрута. Хакеры используют открытые порты передачи данных, заводские установки доступа (сервисные закладки) и даже классический метод Bruteforce. Таким образом, они могут получить доступ к «панели администрирования» модема связи и следующим шагом получить права выполнения команд и загрузки данных через взлом модемного оборудования путем загрузки эксплойта – программного кода, эксплуатирующего уязвимости оборудования для дальнейшего проведения атаки. К примеру, эксплойт для массово распространенного оборудования VSAT Sailor 900 свободно лежит в открытом доступе во многих базах данных уязвимостей.

Данный эксплойт занимает всего не более 10 Kb данных и может быть быстро загружен злоумышленником через узкий канал связи и непродолжительный сеанс. После получения контроля над оборудованием связи и доступа к ЛВС (локально-вычислительная сеть) бортового мостика злоумышленники могут провести атаку практически на любое оборудование судна, будь то системы навигации или судоходства.

Также существуют виды атак в прибрежной зоне на навигационное оборудование GNSS и AIS систем судов. К примеру, возможен так называемый спуфинг – подмена, имитация GPS/Glonass-данных, получаемых со спутников систем навигационного позиционирования. Для этого злоумышленниками может быть использовано специальное оборудование – трансмиттер сигналов, – которое может быть размещено в береговой зоне или на плавающем объекте (радиобуй), в зависимости от силы излучателя и поставленных задач. Данное оборудование вносит искажения в сигналы GNSS-систем.

По подобной же схеме возможно проведение атаки на AIS-оборудование методом компрометации данных в УКВ-диапазоне. Злоумышленники также могут разместить ложные УКВ-передатчики, передающие данные, начиная от ложных погодных условий и заканчивая аварийными сигналами бедствия, – все эти действия могут быть реализованы с целью ввести команду судна в заблуждение и заставить скорректировать маршрут, что также может иметь последствия при заходе в акваторию порта и корректности действий капитана.

Особое место лоцмана

В условиях глобального развития цифровых систем особое место занимает работа лоцманской службы. Если рассматривать индивидуальную электронную навигационную систему лоцмана как автономную без подключения к судовому оборудованию, то она может стать преимуществом, т.к. служит альтернативной (запасной) навигационной системой в случае, если в навигационной системе судна диагностированы заражение и сбой. Учитывая уникальные навыки лоцмана, так называемую лоцманскую навигацию, умение вести судно, используя навигационное оборудование фарватеров и местные ориентиры, а также автономность его планшета, лоцман может стать вариантом страховки основной электронной системы. Хорошее знание лоцманом местных условий позволяет достаточно точно определять место судна без каких-либо приборов, а точность лоцмана в определении положения судна на фарватере по его навигационному оборудованию достигает 2-3 метров. Если аппаратура вышла из строя, лоцман сможет это заметить одним из первых и контролировать дальнейший процесс проводки. При необходимости лоцман сможет в ручном режиме довести судно к причалу. Согласно законодательству лоцман является представителем государства порта на судне и выполняет публичную функцию, что также дает дополнительные преимущества в деле защиты национальной безопасности.

Дистанционная лоцманская проводка судна с берега (ЛПБ), которая осуществляется лоцманом в непосредственном взаимодействии с местными СУДС, также может столкнуться с вероятностью и последствиями киберугроз. В данном случае лоцман находится вне судна и использует современные технические средства – оборудование СУДС. В ряде зарубежных морских портов такой вид проводки применяется с целью сбережения жизни и здоровья лоцманов в неблагоприятных метеоусловиях и опасной акватории, так как исключает необходимость совершения транспортной операции повышенной опасности – пересадки лоцмана с катера на судно.

Процессы, происходящие с судном в различных акваториях и погодных условиях, могут существенно различаться. При принятии решения о выборе вида лоцманской проводки любые коммерческие факторы влияния должны быть полностью исключены. Принимающие решение стороны обязаны руководствоваться исключительно некоммерческими целями лоцманской проводки, где приоритетами являются обеспечение безопасности мореплавания, сбережение жизни и снижение травмоопасности лоцманов, защита экологии акватории. Использование ЛПБ требует обеспечения достаточности радиообмена. При такой проводке лоцману требуется выделение отдельного канала связи на одно судно, что на сегодняшний день проблематично, но возможно с использованием дуплексных каналов ОВЧ связи.

ЛПБ может выполняться в портах, где есть основные сенсоры СУДС (БРЛС, TV-камеры, АИС, УКВ и пр.). В российских водах такой вид лоцманской проводки можно применить в морском порту Приморск от банки Грекова до буев № 9 и № 10 Приморского фарватера, в порту Калининград – от приемного буя до 10-го пикета, в порту Высоцк – от светящего знака Халли до приемного буя «Лоцманский», в порту Усть-Луга – от приемного буя № 1 Колганпя до якорной стоянки № 11 и в других опасных акваториях, где в течение многих лет суда вынуждены ходить без лоцмана по причине невозможности его высадки в определенном месте из-за высокого риска проведения операции.

Х      Х      Х

Работа лоцманской службы, центров СУДС, АИС, ситуационных центров и других неотъемлемых составляющих системы современной цифровой безопасной навигации находится во взаимодополняющем единстве, и в перспективе это единство будет усиливаться, в т.ч. в целях противодействия киберугрозам. Данные аспекты требуют исключения влияния коммерческого фактора на сферу безопасности мореплавания и создания в России лоцманской службы, оснащенной на уровне передовых стран мира.

Морские вести России №18 (2019)

ПАО СКФ
Восточный Порт 50 лет
НПО Аконит
Подписка 2024
Вакансии в издательстве
Журнал Транспортное дело России
Морвести в ТГ

17.04.2024

Морской транспорт

03.04.2024

Морской транспорт

07.02.2024

Морской транспорт