Planificación de la resiliencia, intercambio de información
"Oh, qué enmarañada red tejimos, cuando practicamos para engañar". Ese viejo castaño se vuelve loco cuando se trata de la seguridad cibernética del puerto. Es más como "Oh, qué enmarañada red que hemos tejido, tanto más difícil de detener los datos robados".
Hoy en día, los puertos tienen el aspecto físico de la seguridad, cerraduras, cerraduras, vallas, cámaras, drones, etc., muy bien clavados. Como comenta Chris Mason, director de ventas de Rajant Corp. para EMEA: "Todos los puertos que tengo ha tenido alguna vez signos de seguridad física, es el clásico ambiente físicamente seguro ".
Es mucho, mucho más complicado en el lado cibernético de la moneda. Actualmente, los puertos están compuestos por muchas empresas variadas que operan a través de una inmensa red de sistemas abiertos y patentados en red y automatizados que admiten todo tipo de almacenamiento de datos; programación de back office, facturación, manifiestos de carga, informes de cumplimiento, datos del cliente; software de logística y cadena de suministro; movimientos de carga, video y conexiones hacia y entre diferentes terminales y modos de transporte - en tierra y en el mar. Hay comunicaciones de voz y datos a través de redes inalámbricas, cableadas, de radio, satelitales, etc., compitiendo en algunos casos con la interferencia del proveedor, cliente, tripulación y señales de frecuencia de área. Y existen programas de seguridad: biometría, firewalls, autenticación, cifrado, contraseñas, antivirus y antimalware. Esa es una cantidad asombrosa de tecnología, y cada parte constituye una amenaza potencial y debe ser evaluada y asegurada.
Sumando a los riesgos ya existentes dentro de una compañía o el puerto como un todo, están todos los enlaces externos a los sistemas internos, la llegada de embarcaciones autónomas, Internet de las cosas, la ubicuidad de los teléfonos inteligentes y otros dispositivos electrónicos móviles, e incluso la tendencia hacia creando un portal único a través del cual los miembros de la cadena de suministro de un puerto pueden acceder a múltiples sistemas
Basta con preguntar si los puertos pueden, realmente, convertirse en ciberseguros. "Nos lo preguntamos todos los días", bromeó Todd Epperson, especialista en seguridad portuaria del USCG / Sector Upper Mississippi River. Señaló que asegurar los puertos fluviales interiores implica abordar instalaciones que se extienden 70, 80, 90 millas, y abarcan cientos de empresas, muchos pequeños operadores, un mundo alejado de sus primos costeros.
One Pinpoint
Un punto débil en cualquier punto de la red digital de la cadena de suministro podría ser todo lo que un mal tipo necesita para infiltrarse en los sistemas portuarios. "Todo lo que se necesita es una persona que no haya sido entrenada para no hacer clic en un enlace, y eso es todo, [un tipo malo] ahora está adentro", dice Dean Shoultz, CTO de MarineCFO. Una vez dentro, se puede lanzar software malicioso detrás del cortafuegos y el intruso cibernético puede rastrear archivos buscando información financiera, información competitiva o el correo electrónico de ejecutivos clave de la compañía.
Shoultz relató el caso de "uno de los operadores más grandes en el mercado", donde un intruso envió una ola de correos electrónicos que parecían provenir de uno de los clientes más grandes de la empresa, alegando que necesitaba ver una factura. Solo una persona hizo clic en él, permitiendo que un intruso secuestrara la dirección de correo electrónico del CEO y le enviara un mensaje al agente de compras, solicitándole que transfiriera una gran cantidad de dinero a un proveedor por algún servicio. Afortunadamente, el agente pensó que la solicitud era extraña y la revisó.
La ignorancia ya no es una opción para la comunidad portuaria. "Si algo sucedió hoy y vas a un tribunal y no has entrenado a tus marineros en los principios básicos de la ciberseguridad, será difícil alegar ignorancia: 'Oh, no sabíamos que estábamos hackeados', no volará ", Advierte Shoultz y agrega:" Las personas que manejan legal y de seguros deben preocuparse por esto, no solo por los técnicos ".
En septiembre de 2016, el contraalmirante de la Guardia Costera de los Estados Unidos (USCG), Paul Thomas, comandante asistente de política de prevención, resumió el enigma que enfrentan los puertos de la nación al hablar en un foro sobre ciberresistencia. "La razón por la cual nuestro sistema de transporte marítimo es eficiente y productivo es porque está altamente automatizado y cada vez lo es más. Cyber es la forma en que estamos operando hoy en día, y más y más tenemos que descubrir cómo gestionar ese riesgo ", dijo Thomas.
Todos los sectores de negocios utilizan la tecnología para generar eficiencias, productividad y ganancias, pero pocos son tan vitales para la economía nacional y el flujo de bienes y materiales como el sistema de puertos del país.
Una de las infraestructuras más críticas del país, el sistema portuario marítimo emplea a más de 23 millones de personas, abarca más de 25,000 millas e incluye 360 puertos costeros y continentales que representan aproximadamente el 90% del comercio estadounidense, el 26% del mercado mundial de consumo, y al menos $ 1.3 billones en carga.
Primero el país
Si las comunidades portuarias no están preocupadas por sus negocios (y deberían estarlo), considérelo desde el punto de vista económico y del terrorismo, esas cifras hacen que el sistema de puertos de los EE. UU., Individualmente y en conjunto, sean objetivos principales. Un ataque cibernético que pone de rodillas una terminal o un puerto y detiene el flujo de bienes y materiales, incluso brevemente, puede tener un efecto devastador en la economía nacional. Y debido a que ningún puerto es una isla, el efecto dominó en otros puertos, como el hecho de que los buques estén respaldados esperando a descargar y recoger la carga, puede ser igualmente doloroso.
Ha habido varios incidentes cibernéticos de importancia que afectan a los puertos de los EE. UU. Y de otros puertos en los últimos dos años:
• El incidente más conocido fue el brote de malware "noPetya" en octubre de 2017, que golpeó al departamento de TI de AP Moller-Maersk y, a través de eso, son terminales APM en puertos de todo el mundo, incluidos Los Ángeles, Long Beach y NY / Newark. El cierre allí y en otros puertos, y la subsiguiente limpieza de la cartera de pedidos, le costó a Maersk alrededor de $ 300 millones.
• El ataque cibernético del mes pasado COSCO US, la división estadounidense de Cosco Shipping Holdings, sacó correo electrónico e interrumpió las comunicaciones telefónicas en su centro de servicio al cliente en el Puerto de Long Beach, y también impactó a la compañía en Canadá, Panamá y Sudamerica. COSCO se conectó con los clientes a través de las comunicaciones convencionales y las redes sociales y nunca cerró. Armada con un plan de contingencia, la compañía aisló la red afectada, probó otras regiones en busca de signos de la infección y transfirió y realizó operaciones a través de acceso remoto, para garantizar el servicio continuo en las Américas.
• También el mes pasado, el agente naviero Clarksons reveló que descubrió una brecha cibernética en noviembre de 2017, que se había abierto cinco meses antes, lo que permitió que una persona no autorizada accediera a ciertos sistemas informáticos de la empresa en el Reino Unido, donde copió datos y exigió un rescate por su regreso seguro Utilizando la informática forense, se descubrió que el robo se perpetró a través de una cuenta de usuario aislada, que se deshabilitó. Eventualmente, Clarksons recuperó una copia de los datos robados. Ahora está contactando a las personas potencialmente afectadas.
Una mirada detrás de la Curtin
Pero la verdadera historia radica en lo que no sucedió. El director ejecutivo del Puerto de Los Ángeles, Gene Seroka, le dijo a un comité del Congreso en una audiencia en octubre de 2017 tras el incidente de Maersk, que su centro de ciberseguridad detiene mensualmente los "20 millones" de intentos de intrusión cibernética. Eso es un promedio de siete a ocho ataques por segundo. Del mismo modo, el puerto de Long Beach estaba recuperando 30 millones de amenazas al mes. Ese nivel de agresión hace que valga la pena los más de $ 1 mil millones de dólares anuales que la Asociación Estadounidense de Autoridades Portuarias (AAPA) dice que los puertos marítimos están invirtiendo en infraestructura, equipos, operaciones, mantenimiento y capacitación relacionados con la seguridad.
Por más escalofriantes que sean esos números, solo se necesita un intento exitoso para pasar, y sucederá. La verdadera diferencia con el derribo de Maersk es que puedes hacer todas las cosas correctas, no ser el objetivo real, y aún así ser picado.
Por eso, después de dos años de concientización acerca de la amenaza de los ciberdelincuentes, ahora el enfoque se ha desplazado para violar los planes de respuesta, la resiliencia y la colaboración. Partiendo de la suposición de que inevitablemente serán atacados en algún momento, deliberadamente, involuntariamente o accidentalmente, se insta a las comunidades portuarias a ir más allá de evaluar y mitigar su riesgo. Deben crear planes de respaldo diseñados para que sus instalaciones y operaciones funcionen de la manera más rápida y sencilla posible.
Los ejecutivos del puerto le dirán que están trabajando en todo eso y que otros están participando en los Comités de Seguridad Marítima del Área (AMSC) y sus subcomités cibernéticos. Creado bajo la Ley de Seguridad del Transporte Marítimo de 2002 (MTSA), AMSC proporciona un foro de colaboración en el que el gobierno, la policía, la Guardia Costera y representantes de la industria pueden trabajar juntos para definir, abordar y, potencialmente, resolver problemas, así como establecer los mejores prácticas, y promover el intercambio de información y la resiliencia.
La ayuda está en camino
El apoyo y la colaboración entre pares es un enfoque para abordar la seguridad. La tecnología es otra, y hay muchos productos y guías en el mercado capaces de abordar la ciberseguridad en muchos niveles. Aquí hay un muestreo:
MarineCFO se dirige a los usuarios de su suite de aplicaciones de optimización de flota Vessel 365 con un conjunto de listas de verificación "procesables" diseñadas para "engendrar seguridad cibernética en la psique" de los marineros y el personal de tierra. Con un enfoque en la simplicidad y la ausencia de jerga, las listas de verificación permiten a los navegantes entrenar, registrar el entrenamiento, realizar ejercicios cibernéticos y mejorar la seguridad física y digital de un buque. Desarrollado en torno a los principios del NIST 800-171 Cyber Security Framework, las listas de verificación también proporcionan una forma de informar incidentes y ataques cibernéticos.
KVH lanzó recientemente la seguridad cibernética de 6 niveles , un grupo de iniciativas que dice proporcionará protección proactiva de seguridad cibernética para el hardware KVH y la red satelital VSAT marítima utilizada por sus clientes.
La estrategia de varias partes cubre las bases, comenzando con un video de capacitación gratuito de KVH Videotel "Cybersecurity at Sea" para los suscriptores de su servicio de banda ancha mini-VSAT que recibirá gratis. Con base en las reglamentaciones de la OMI y las directrices cibernéticas BIMCO para buques, el programa abarca la evaluación y reducción de los riesgos de un incidente cibernético, así como la forma de recuperarse de un ataque.
En caso de un ataque real o presunto, KVH enviará un Equipo de respuesta a incidentes de seguridad cibernética para investigar, gestionar y ayudar a minimizar el riesgo.
Para asegurar mejor sus redes satelitales y terrestres, la compañía ofrece una combinación de herramientas de salvaguardias de infraestructura, autenticación, encriptación e interfaces aéreas patentadas. En este último caso, la red KVH mantiene el tráfico satelital fuera de Internet antes de pasar a través de dispositivos de seguridad de borde en MegaPOP. Para controlar mejor el sistema de a bordo y el acceso a Internet, los clientes pueden segmentar la KVH LAN para separar grupos o usos, y usar el portal myKVHTM para obligar al personal a iniciar sesión. KVH protege la salida de internet a través de firewalls de gestión de Amenaza Universal en cada KVH MegaPOP. formadores de tráfico a nivel de aplicación, múltiples formas de bloqueo de amenazas y direcciones IP estáticas globales opcionales.
La ABS dio a conocer una metodología que, según dijo, proporcionará un índice de riesgo calculado para embarcaciones, flotas e instalaciones al medir el riesgo de seguridad cibernética asociado con la tecnología operativa y las identidades humanas y mecánicas. Rechazando el enfoque cualitativo estándar para evaluar el riesgo cibernético, ABS dice que su metodología es única ya que su índice cuantifica el riesgo. Usando su Modelo de Funciones, Conexiones e Identidades (FCI), ABS dijo que puede calcular un índice de riesgo cibernético para cualquier cosa, desde activos individuales hasta flotas completas. Un informe procesable permitirá a los clientes de ABS enfocarse mejor en sus inversiones en seguridad cibernética.
La red inalámbrica privada Kinétic Mesh de grado militar de Rajant Corp. proporciona una conectividad totalmente móvil, altamente adaptable y segura que puede convertir cualquier activo en una red y nunca se rompe para la entrega, garantizando que no haya interrupciones en el rendimiento de la aplicación. Las "migas de pan" de Rajant - nodos de radio inalámbricos equipados con el software "instaMesh" - pueden comunicarse entre sí a través de múltiples conexiones simultáneas. el para comunicarse entre sí. Cada nodo admite hasta cuatro frecuencias y proporciona autenticación de datos configurable por salto y por paquete.
La tecnología de igual a igual de la red vendible - InstaMesh - realiza una evaluación en tiempo real de los enlaces de red para dirigir el tráfico a través de las rutas más rápidas entre cualquier punto cableado, inalámbrico o en movimiento. La red totalmente redundante y autorreparable utiliza un protocolo Layer 2 completamente distribuido para eliminar el nodo o puntos únicos de falla. Redirige el tráfico de forma instantánea a través del siguiente mejor enlace disponible si se produce una ruta comprometida o bloqueada.