Saltar al contenido

No hay margen de error en la seguridad cibernética del puerto

Por

Joel Snape

03-09-2021 03:08:16

Con la industria del transporte marítimo mundial ya bajo presión, Joel Snape, investigador de seguridad de Nettitude, explica por qué abordar el riesgo de ciberataques para la infraestructura portuaria nunca ha sido más crítico.

A principios de noviembre de 2020, los 20.400 TEU Ever Grade se vio obligado a omitir su escala programada en el puerto de Felixstowe del Reino Unido, en lugar de dirigirse directamente a Rotterdam y descargar los contenedores con destino al Reino Unido allí para su transporte posterior a través de London Thamesport. Del mismo modo, la primera escala del nuevo buque portacontenedores ultragrande de CMA CGM a Southampton se interrumpió con alrededor de mil contenedores a bordo hasta una visita posterior.

La infraestructura portuaria del Reino Unido nunca antes había estado bajo tal presión: los dobles desafíos de COVID-19 y Brexit significan que los volúmenes de carga están en su punto más alto. Esto ha provocado un retraso significativo con los importadores que luchan por obtener sus bienes y las fábricas que pausan las líneas de fabricación debido a la escasez de componentes.

Aunque esto no es el resultado de ningún tipo de actividad maliciosa, ha resaltado claramente el impacto significativo que las interrupciones de los puertos pueden tener en la economía en general. Con la industria naviera global ya bajo presión, y el Reino Unido enfrentando nuevos desafíos en 2021 cuando finalice el período de transición del Brexit, abordar el riesgo de ciberataques para la infraestructura portuaria nunca ha sido más crítico.

El riesgo no es solo académico: en 2020 se han atacado IMO, MSC y CMA CGM, y la infraestructura portuaria de los EE. UU. Ha sido objeto de ransomware. En Irán, un ciberataque al puerto de Shahi Rajaee, supuestamente llevado a cabo por Israel, provocó una interrupción significativa tanto en el tráfico terrestre como marítimo mientras se restauraban los sistemas.

¿Por qué los puertos serían un objetivo?

Las diferentes clases de atacantes tienen diferentes motivaciones, dependiendo de sus objetivos, y estas pueden variar tanto entre grupos como a lo largo del tiempo. Sin embargo, algunas de las motivaciones clave que vemos hoy son:

Beneficio financiero directo: los grupos delictivos se han dado cuenta de que se puede ganar dinero atacando a una empresa u organización, robando datos y / o desactivando sistemas clave y exigiendo un pago de rescate para restaurar el funcionamiento o evitar una mayor divulgación de información confidencial. Al causar una gran interrupción, esperan presionar a sus víctimas para que paguen para restaurar rápidamente las operaciones. Debido a la naturaleza crítica de los puertos, y la publicidad y los efectos secundarios de la interrupción, los puertos son un objetivo atractivo y se puede considerar que tienen más probabilidades de pagar.

Criminal: Los puertos juegan un papel importante en la regulación del flujo de personas y bienes hacia y desde un país, algo que los grupos de contrabandistas deben evadir. Al obtener acceso a los datos y sistemas dentro del puerto, pueden obtener información sobre los movimientos de mercancías o intentar modificar los registros para evadir impuestos e impuestos especiales.

Espionaje: Los estados nacionales buscan continuamente promover sus propios objetivos. La información que poseen los puertos, como los movimientos de pasajeros, los flujos de mercancías o las técnicas operativas, puede ser muy reveladora para ayudar a construir una mejor imagen de la actividad en un país o región. Además, los estados-nación también pueden llevar a cabo actividades activas / destructivas para interrumpir el flujo de mercancías hacia un país en caso de una disputa diplomática o incluso una guerra.

¿Cómo se producen los ataques?

Los atacantes utilizarán cualquier mecanismo que los lleve a sus objetivos con la mayor facilidad posible, dentro de las limitaciones de sus capacidades. Sin embargo, hay algunas clases de ataques clave que se han visto recientemente en ataques a puertos:

Phishing: al enviar correos electrónicos que contienen archivos adjuntos o enlaces maliciosos, los atacantes esperan “afianzarse” dentro de una organización, que luego pueden aprovechar para llevar a cabo más ataques. El phishing es atractivo para los atacantes porque muchos mensajes se pueden enviar a cientos o miles de objetivos potenciales por poco o ningún costo. Los puertos están especialmente expuestos, ya que normalmente tienen que interactuar con una gran cantidad de partes interesadas a diario, lo que puede brindar a los atacantes una amplia gama de oportunidades para intentar hacerse pasar por entidades legítimas.

Servicios expuestos: todas las organizaciones tienen servicios conectados a Internet, ya sea un sitio web, inicios de sesión de correo electrónico o puertas de enlace VPN para permitir el acceso remoto. Los atacantes escanean constantemente Internet en busca de servicios que puedan darles acceso y buscan debilidades y vulnerabilidades.

Seguridad física: al obtener acceso no autorizado a una instalación portuaria, los atacantes pueden obtener acceso directo a sus computadoras y sistemas de destino. Esto puede permitirles conectar su propio equipo capaz de modificar registros o darles más acceso remoto no autorizado.

Movimiento hacia adelante: es raro que un atacante tenga acceso a su objetivo en un solo paso. Con mucha más frecuencia, se necesitará una “cadena” de vulnerabilidades para permitirles pasar de cómo obtuvieron el acceso inicial (por ejemplo, la computadora de escritorio de un usuario) al sistema o los datos de interés.

¿Cómo responder?

Las formas en que la tecnología y la automatización se han adoptado rápidamente para mejorar las operaciones portuarias y la eficiencia solo pueden ser algo bueno. Sin embargo, es importante que, a medida que se adopte, los riesgos que podría introducir se consideren de manera holística y realista, acorde con las amenazas presentes en el entorno en el que opera.

Al hacer esto, los riesgos se pueden mitigar de una manera apropiada y proporcionada mediante la introducción de controles de riesgo. Hay tres áreas clave a considerar para los controles a fin de garantizar que las organizaciones estén preparadas para las amenazas a las que se enfrentan:

Prácticas organizativas: cómo las funciones comerciales tienen el mayor impacto en la eficacia de otros controles.

Procedimientos: Definir las formas en que deben llevarse a cabo las tareas ayuda a consagrar las mejores prácticas.

Técnico: La implementación de controles técnicos puede ayudar a mitigar los riesgos presentes en los sistemas y tecnologías utilizados.

Es importante mantenerse actualizado con las amenazas más recientes para su negocio y Nettitude proporciona servicios de seguridad cibernética marítima independientes y basados ​​en amenazas a organizaciones marinas y offshore de todo el mundo.

Las opiniones expresadas en este documento son del autor y no necesariamente las de The Maritime Executive.

Este contenido se publicó originalmente aquí.