概述
港口和海上作業對全球供應鏈和全球經濟的穩定至關重要。當碼頭無法運送貨物時,成本會迅速上升。當航運巨頭馬士基是NotPetya的受害者2017年,惡意軟件的成本估計在2億到3億美元之間。我們應該稱馬士基的攻擊為ot級攻擊還是it級攻擊?由於受影響的係統控製著世界各地的船舶和貨運流量,這些可以被歸類為ot級監管類型的係統。隨著IoT技術在運營層麵的不斷引入,IT和OT級別資產之間的界限也越來越模糊。“IT級別的攻擊”通常會在操作級別產生後果,我們見證了殖民地管道網絡的關閉,因為他們無法看到他們的賬單和會計係統。
海事和港口網絡安全沒有得到其他行業部門那樣的重視,盡管該行業已經成為導致供應鏈中斷的攻擊的受害者。然而,情況正在發生變化,由於新的標準和指導方針,以及對認證機構的日益關注,網絡安全開始獲得應有的關注DNV GL,勞埃德銀行注冊,TUV萊茵.
正在製定更多專門針對海上和港口部門網絡安全的標準和準則。許多運營商和終端用戶將不得不改變他們的網絡安全姿態,並開發更強大的、基於風險的網絡安全方法。海事網絡安全組織必須結合業務需求,同時越來越多地采用來自IT領域的相同技術甚至網絡安全實踐。
港口和海上存在大量OT網絡漏洞
海上運輸係統(MTS)中存在大量的網絡安全漏洞,涉及OT級技術、產品和係統,從起重機、集裝箱管理係統到燃料終端、船舶控製、導航係統、浮標、暖通空調控製等。由於支持物聯網的新一代設備和係統,這些漏洞正變得越來越多。
從起重機中的貨物移動係統到智能泵、定位、導航和授時係統(PNT)和船舶,現在已經存在大量的連接資產。這些新的連接解決方案並不總是在安裝時考慮到網絡安全,許多港口和設施沒有足夠的人員來管理整個港口或設施的網絡安全,而負責網絡安全的人員可能有IT經驗,但不熟悉OT級係統、網絡和資產。
與製造業部門一樣,港口和海事部門的關鍵OT級資產和網絡基礎設施應該被適當分割,並應該遵循一些縱深防禦模型,但這並不總是發生,該部門很少采用法規或標準,以在OT級執行良好的網絡安全生命周期管理。
對海上運輸係統的攻擊日益增多
過去幾年,對海上運輸係統(MTS)的攻擊有所增加,這在很大程度上是由於COVID大流行和隨之而來的遠程工作人員浪潮、邊境關閉和供應鏈問題。根據以色列網絡安全公司2020年7月的一份報告海軍圓頂,“網絡攻擊對海事工業的操作技術(OT)係統過去三年增長了900%到今年年底,報告的事故數量將達到創紀錄的水平。”聯合國國際海事組織它是MTS的主要全球管理機構,本身就是網絡攻擊的目標2020年9月,該組織的網站和其他基於網絡的服務中斷。
至少部分原因是,對以前未連接的資產的遠程監控和維護越來越依賴。關閉邊境和保持社會距離的要求要求更多地使用遠程技術來監控、診斷、修複和更新資產、係統和應用程序。
ARC谘詢集團客戶可在以下網站查看完整報告ARC客戶端門戶
如果您想購買這份報告或獲取如何成為客戶的信息,請聯係我們
關鍵詞:港口,海事,網絡安全,關鍵基礎設施,供應鏈,ARC谘詢小組