Alerta Cibernética Marítima

Dennis Bryant19 julio 2019
© Oleksii / Adobe Stock
© Oleksii / Adobe Stock

Desde hace algunos años, el sector marítimo ha experimentado violaciones de varios sistemas informáticos y de tecnología de la información (TI). Principalmente, estas violaciones han sido daños colaterales. El sector marítimo casi nunca ha sido el objetivo previsto. Eso no significa que el daño haya sido menor. En junio de 2017, AP Moller-Maersk sufrió un importante ataque cibernético. El malware había sido diseñado por hackers rusos para interrumpir el sector eléctrico ucraniano. Una vez lanzado, sin embargo, demostró ser indiscriminado, infectando los sistemas de TI de todo el mundo que no se habían mantenido actualizados. En el caso de AP Moller-Maersk, sus buques de contenedores y puertos asociados fueron los más afectados, interrumpieron las operaciones por un tiempo y causaron daños económicos de hasta $ 300 millones. La compañía tuvo que limpiar 40,000 dispositivos para eliminar completamente el malware. Los puertos de Barcelona y San Diego y la división estadounidense de COSCO Shipping Lines también se han visto afectadas por ataques cibernéticos no dirigidos.

Amenazas dirigidas
Recientemente, los piratas informáticos han iniciado acciones dirigidas específicamente al sector marítimo.

La mayoría de los ataques dirigidos se realizan mediante spear-phishing. Los piratas informáticos modifican correos electrónicos legítimos utilizando herramientas como EmailPicky, que parecen conservar el nombre y la dirección de un remitente legítimo, pero añaden malware para que el receptor del correo electrónico infecte el sistema de TI al descargar el archivo adjunto. Alternativamente, el pirata informático elabora un correo electrónico falso de un remitente legítimo con instrucciones para transferir fondos a la cuenta fantasma del pirata informático. El pago de facturas fraudulentas a veces se prolonga durante meses antes de ser descubiertos. Entre 2011 y 2013, los traficantes de drogas de phishing piratearon el sistema de TI del Puerto de Amberes para organizar recolecciones de medicamentos ocultos en contenedores de envío.

Acordar la conexión a una red desconocida también puede resultar en la descarga involuntaria de malware. Una vez que el malware está en un dispositivo con acceso a otra red, como la de una empresa de transporte, el malware puede propagarse fácilmente por toda la red a menos que existan protocolos de seguridad cibernética robustos.

Muchas personas y entidades comerciales utilizan contraseñas simples (por ejemplo, ABC123) y nunca cambian sus contraseñas. Estas prácticas son el equivalente electrónico de puertas desbloqueadas para hackers.

Los productores de software emiten regularmente actualizaciones y parches a sus productos. También retiran productos antiguos, reemplazándolos con versiones nuevas y más sofisticadas. Es vital que los usuarios de software instalen estas actualizaciones y parches rápidamente y reemplacen el software retirado. Un productor de software emite una actualización o parche cuando se descubre un defecto en un producto. Esa actualización o parche a menudo revela, tal vez inadvertidamente, cuál fue la falla. Los piratas informáticos utilizan esa información para explotar los sistemas de TI que utilizan el producto pero no lo mantienen actualizado.

Un sistema de TI infectado puede ser dirigido para proporcionar a los piratas informáticos información comercial confidencial o para cargar software malicioso adicional. En algunos casos, ese software malicioso consiste en ransomware. El ransomware está diseñado para congelar el sistema de TI o copiar datos confidenciales y enviar una demanda de rescate al administrador del sistema. Si se paga el rescate (generalmente en bitcoins u otra moneda electrónica), se libera el sistema de TI o se devuelven los datos, pero no siempre. Numerosas entidades públicas y privadas han sido objeto de ataques de ransomware, incluidos organismos encargados de hacer cumplir la ley, hospitales, gobiernos municipales, compañías navieras y, en 2017, la principal empresa británica de servicios de envío Clarkson Plc.

El constructor australiano Austral Limited también fue el sujeto aparente de un ataque de ransomware.

El Internet de las cosas (IoT) ha facilitado el acceso a los sistemas de información y control. Esto ha creado oportunidades expansivas para mejorar la eficiencia. Los dispositivos y sistemas conectados ofrecen la posibilidad de acceso ubicuo, lo que equivale a más puntos de entrada posibles para usuarios autorizados y no autorizados. A medida que más dispositivos se conectan entre sí y con Internet, aumenta el riesgo general y el impacto de un compromiso, junto con la posibilidad de un efecto de cascada en caso de un ataque cibernético. Navegación, propulsión y otros sistemas de operación de embarcaciones pueden ser secuestrados.

Protocolos preventivos
Los siguientes son algunos de los pasos que se pueden tomar para reducir el riesgo de ataque cibernético:

• Utilizar contraseñas únicas y cambiar las contraseñas de forma regular.
• Instalar actualizaciones de software y parches inmediatamente después de recibirlos.
• Comprobación rutinaria del sistema informático para detectar malware.
• Hacer copias de seguridad de los datos con frecuencia en un dispositivo independiente desconectado del sistema de TI.
• La identificación de dos factores es un medio eficaz para garantizar que las personas que buscan acceso a un sistema de TI estén debidamente autorizadas, pero pocas entidades lo utilizan.
• La formación en seguridad cibernética es vital. Dado que la amenaza evoluciona rápidamente, la capacitación debe ser continua.

La Guardia Costera de los EE. UU. Publicó recientemente un Boletín de Información de Seguridad Marítima que aconseja a la industria marítima estar en guardia contra el phishing de correo electrónico y los intentos de intrusión de malware. Se informó que los adversarios cibernéticos intentaban obtener acceso a información confidencial, incluido el contenido de los mensajes de aviso de llegada (NOA). Se recordó a los maestros de buques estadounidenses la obligación de informar sobre actividades cibernéticas sospechosas al Centro Nacional de Respuesta de USCG (NRC). Los correos electrónicos no solicitados, especialmente aquellos que solicitan información confidencial o que incluyen archivos adjuntos, deben verificarse contactando a la entidad de envío por medios separados antes de actuar o descargar cualquier archivo adjunto.

Los procedimientos y protocolos de seguridad cibernética deben establecerse en el sistema de gestión de seguridad (SMS) del buque y la empresa. El no hacerlo constituye una deficiencia y puede resultar en que se determine que el barco no es apto para el transporte.

El Consejo Marítimo Internacional y Báltico (BIMCO), la mayor asociación internacional de transporte marítimo, ha desarrollado una nueva cláusula de seguridad cibernética para su uso en contratos marítimos que requieren que las partes implementen procedimientos y sistemas de seguridad cibernética para reducir el riesgo de un incidente.

La Organización Internacional de Normalización (ISO) y la Comisión Electrotécnica Internacional (IEC) desarrollaron conjuntamente la norma de seguridad de la información ISO / IEC 27001. La norma especifica un sistema de gestión destinado a poner la seguridad de la información bajo control de gestión y establece requisitos específicos de conformidad. Las organizaciones que cumplan con esos requisitos pueden estar certificadas por un organismo de certificación acreditado luego de completar con éxito una auditoría. Dicha certificación generalmente se considera el estándar de oro en seguridad cibernética.

Resumen
Los expertos cibernéticos dicen que son dos tipos de sistemas de TI de la empresa: los que se sabe que han sido pirateados y los que aún no saben que han sido pirateados. Esto puede ser una declaración en exceso, pero no de lejos. Hay tantas amenazas y la sofisticación de esas amenazas aumenta tan rápido que los administradores de sistemas de TI se sienten abrumados. Las entidades y los individuos deben tomar tantos pasos como sea posible para proteger sus sistemas y datos de TI. Se requiere vigilancia continua.

Categorías: Electrónica marina, Tecnología