TECNOLOGIA E SICUREZZA NEL SETTORE NAVALE

La crescente dipendenza dalla tecnologia ha introdotto nuovi rischi di sicurezza, con le infrastrutture marittime che diventano bersagli per attacchi informatici.

Redazione Gyala, Aprile 2024

Nell’ambito del trasporto marittimo, pilastro fondamentale degli scambi commerciali internazionali, l’avvento della globalizzazione ha evidenziato la centralità delle attività navali nel sostenere le catene di approvvigionamento mondiali. Come accaduto per gli altri settori, anche nel settore navale l’innovazione tecnologica ha svolto un ruolo principale nel supportare al meglio la richiesta di operatività continuativa e in larga scala, rendendo il trasporto marittimo più efficiente.
Tecnologie come il monitoraggio remoto del carico, i sistemi avanzati di gestione dell’energia e l’automazione di alcune operazioni a bordo, hanno reso il trasporto merci più efficiente.

Al tempo stesso questi sistemi, basati su dati in tempo reale, consentono alle imprese marittime di ottimizzare le rotte, ridurre le emissioni e massimizzare l’efficienza operativa.

Tecnologia e Security, le interconnessioni:

La crescente dipendenza da tali tecnologie ha introdotto nuovi rischi di sicurezza, con le infrastrutture marittime che diventano bersagli per attacchi informatici.
Già nel 2020 la società di consulenza Naval Dome indicava che il numero di incidenti informatici stava raggiungendo cifre record. Dal febbraio 2020, si è registrato un aumento del 400% dei tentativi di attacco, un aumento legato a un numero crescente di malware, ransomware e attacchi di phishing

Negli ultimi anni, abbiamo infatti assistito a un’evoluzione delle minacce informatiche nel settore e a un aumento della varietà di tipologia di attacco ( il semplice phishing, ransomware, spoofing AIS e malware ECDIS, ecc) . Ma anche a  operazioni più complesse e mirate come ad esempio  l’attacco ai sistemi di gestione del porto belga di Anversa nel 2013, in cui i criminali informatici hanno sfruttato le falle di sicurezza per facilitare il contrabbando di droga, dimostrando la capacità di manipolare le operazioni portuali fisiche utilizzando strumenti informatici e come viene utilizzato Internet, dove i gruppi di narcotrafficanti reclutano hacker per effettuare attacchi informatici “personalizzati” (https://www.themeditelegraph.com/it/shipping/shipowners/2014/07/11/news/i-porti-si-scoprono-vulnerabili-agli-hacker-1.38175892)

Le motivazioni alla base di un attacco:

È importante notare che gli attacchi informatici possono avere diverse origini. Possono essere il risultato di azioni di aziende concorrenti, di Paesi terzi o anche di singoli hacker. Le motivazioni possono essere diverse, dallo spionaggio industriale – Il settore marittimo, compresi i porti e i terminali, infatti,  genera ed elabora grandi quantità di dati che sono obiettivi interessanti: le informazioni sulle rotte di trasporto, sui carichi e sui dati finanziari possono essere utilizzate per scopi criminali – al sabotaggio, al desiderio di causare danni. E in questo contesto le misure di sicurezza esistenti spesso non tengono il passo con il rapido sviluppo delle tecniche dei criminali informatici, richiedendo un continuo aggiornamento e innovazione nella gestione strategica

DIFENDI LE INFRASTRUTTURE IT/OT NAVALI CON AGGER NAVAL CYBER RESILIENCE

TIPI DI ATTACCHI INFORMATICI NEL SETTORE MARITTIMO:

Secondo l’Organizzazione marittima internazionale (IMO), “il rischio informatico marittimo si riferisce alla misura della misura in cui un asset tecnologico può essere minacciato da una potenziale circostanza o evento che potrebbe causare guasti alla sicurezza operativa o di navigazione a seguito di danni, perdite o compromissioni della sicurezza delle informazioni o dei sistemi” (IMO, 2022).

 

- Phishing:

Gli attacchi di phishing utilizzano spesso e-mail false contenenti link, messaggi e documenti sospetti che sembrano provenire da fonti affidabili. Questi attacchi mirano a estrarre informazioni riservate, tra cui dati di accesso – nomi utente e password, informazioni sul carico, rotte di trasporto e dati dei dipendenti. Questi attacchi possono anche portare a frodi finanziarie e persino prendere il controllo di sistemi navali o di gestione portuale

- Attacchi di tipo watering hole:

In un attacco “watering hole”, gli hacker prendono di mira un sito web frequentemente visitato da un gruppo specifico di persone. Gli hacker identificano le lacune di sicurezza e le vulnerabilità della cybersicurezza, quindi manipolano il sito per fornire malware che sfrutta queste debolezze.. Gli aggressori utilizzano sempre più spesso tattiche di “watering hole” per attacchi di spionaggio in vari settori, tra cui le imprese di spedizione e le stesse navi

- Infiltrazioni fisiche:

Le infiltrazioni fisiche possono includere l’accesso non autorizzato a navi, porti o altre strutture marittime allo scopo di condurre attacchi informatici. Tali azioni possono portare al furto di dati, alla manipolazione dei sistemi di navigazione o all’interruzione del funzionamento delle infrastrutture critiche qualsiasi connessione fisica a reti o sistemi può essere suscettibile di attacchi ostili, e i rapporti inviati dalla nave alla costa e viceversa possono essere intercettati e manipolati. Le infiltrazioni fisiche possono anche portare all’installazione di software dannoso o di dispositivi di ascolto, aumentando il rischio di attacchi informatici.

- Pirateria informatica:

La pirateria marittima, sebbene spesso associata ad attacchi fisici alle navi, può includere anche aspetti informatici, come gli attacchi ai sistemi di comunicazione delle navi o ai porti. I pirati informatici possono sfruttare le vulnerabilità della sicurezza per rubare dati, interrompere le operazioni o addirittura prendere il controllo delle navi. La pirateria informatica è una delle principali minacce alla sicurezza e all’economia marittima, con un costo stimato di 7 miliardi di dollari per l’economia globale, e può includere anche attacchi ai sistemi di gestione del carico, che possono portare al furto di merci.

- Ransomware:

Gli attacchi ransomware possono causare interruzioni nelle operazioni o nei sistemi operativi di porti o terminali marittimi. L’obiettivo di questo tipo di attacco è danneggiare un sistema informatico o un server “hackerando” i computer collegati alla rete. Possono portare alla paralisi operativa, con gravi conseguenze per il commercio globale e la logistica. L’attacco destabilizzante più comune alla catena di approvvigionamento è la deviazione dei container, che richiede la conoscenza della catena di approvvigionamento e il rilevamento di una vulnerabilità di sicurezza per modificare le informazioni strategiche.

- IBS (Sistema a ponte integrato) Manomissione:

Tra gli attacchi informatici, vale la pena sottolineare quelli relativi alle comunicazioni e alla navigazione in senso lato, che comprendono i sistemi di ponte, il sistema di identificazione automatica (AIS), il Voyage Data Recorder (VDR), l’Automatic Radar Plotting (ARPA), i sistemi GPS/GNSS e gli ECIDS elettronici.

 

- Spoofing AIS:

Il sistema di identificazione automatica (AIS) è un sistema utilizzato per migliorare la sicurezza marittima fornendo informazioni in tempo reale. L’installazione di sistemi AIS sulle navi richiede un software per fornire i dati, il che solleva problemi di sicurezza. Una minaccia è la falsificazione del CPA (Closest Point of Approach) simulando una possibile collisione con un’imbarcazione, che di conseguenza fa scattare un allarme e porta l’imbarcazione fuori rotta, ad esempio incagliandosi. Altri attacchi informatici che utilizzano l’AIS includono la falsificazione delle previsioni meteorologiche e l’impersonificazione di navi.

 

- Manomissione del VDR:

La manomissione delle registrazioni del registratore dei dati di viaggio (VDR) può portare alla falsificazione delle informazioni di viaggio, che possono essere utilizzate per nascondere attività illegali o manipolare le prove negli incidenti marittimi. La manipolazione del VDR può anche portare a una segnalazione imprecisa dello stato della nave, che può influire sulle indagini sugli incidenti marittimi.

 

- Disturbo GPS/GNSS:

Il disturbo del segnale GPS può causare errori nella navigazione e nella localizzazione delle imbarcazioni. Tali attacchi possono causare gravi minacce alla sicurezza della navigazione, soprattutto per le imbarcazioni che si affidano alla navigazione di precisione. Anche gli attacchi informatici al sistema GNSS stanno diventando comuni, rendendo il sistema vulnerabile alle violazioni. L informazioni sulla posizione aumentano significativamente la probabilità di collisioni pericolose (Ben Farah et al., 2022)

 

- Malware ECDIS:

Il malware che attacca i sistemi ECDIS (Electronic Chart Display and Information System) può portare a informazioni di navigazione errate, compromettendo la sicurezza della navigazione. Questi attacchi possono causare la visualizzazione errata di carte nautiche, rotte o altri dati critici per la navigazione, causando collisioni o altri incidenti marittimi che coinvolgono le imbarcazioni. Tra il 2016 e il 2023 sono stati segnalati 18 gravi incidenti informatici che hanno colpito il settore marittimo, tra cui malware ECDIS, falsificazione del GPS, ransomware e un attacco diretto a un porto

 

Tra i tipi di attacchi informatici, ci sono anche quelli relativi agli attacchi alle reti Wi-Fi, ai sistemi di gestione, come il Port Community System, alla messaggistica intra-aziendale tra i dipendenti, alle applicazioni, agli attacchi watering hole o agli attacchi alla catena di approvvigionamento chiamati Supply Chain Compromise Attack, quando gli hacker a volte chiedono un riscatto per ripristinare i sistemi. Le attività dei criminali informatici possono essere suddivise in attacchi non mirati – che ricercano vulnerabilità e lacune informatiche – e attacchi mirati – che prendono di mira una specifica azienda/nave/istituzione/sistema operativo.

Un esempio di attacco mirato è rappresentato dalle attività del gruppo di hacker APT40, che è stato collegato a una serie di attacchi all’industria marittima, comprese navi e porti. Lo scopo di questi attacchi è spesso il furto di informazioni sensibili o lo spionaggio industriale.

 

Conclusioni: Cyber security non solo come necessità operativa ma anche come stategia per la continuità delle operazioni

Questa tendenza sottolinea l’importanza di sviluppare sistemi di sicurezza avanzati e di adottare una strategia di monitoraggio e adattamento continuo alle nuove minacce, oltre alla necessità di conformarsi alle normative internazionali in materia. L’investimento in tecnologie di sicurezza informatica avanzate non è solo una necessità operativa ma una strategia fondamentale per garantire la resilienza e la continuità delle operazioni marittime nell’era digitale. Ricordiamo inoltre  che piccole interferenze nella navigazione possono portare a gravi incidenti, collisioni e minacciare la sicurezza umana.

 

 

AGGER NAVAL CYBER RESILIENCE:

Agger, la soluzione di Cyber Security all-in-one di Gyala è interamente modulabile e personalizzabile, e offre supervisione e reazione automatica ad ogni tipo di rischio, grazie a un sofisticato sistema AI di derivazione militare, che garantisce stabilità e resilienza degli ambienti IT e OT. Agger Naval Cyber Resilience è stato il primo prodotto di Gyala, una soluzione nata e sviluppata per difendere appunto un’infrastruttura navale militare.Abbiamo quindi una profonda conoscenza di queste infrastrutture. Sappiamo bene quanto strutturalmente una nave sia un mondo a sè stante, dove ogni end point va trattato, monitorato e difeso tenendo conto della specifica operatività a cui è destinato.

Oggi Agger è disponibile anche per tutti gli altri mercati civili.

Operativamente, installiamo Agent e sonde oppure agiamo in modalità agentless. Riusciamo infatti a aggirare il problema della impossibilità di installare agent software sulla logica programmabile degli apparati OT grazie a una sofisticata tecnica di interrogazione dei device implementata in modalità agentless.
Agger è in grado di monitorare gli apparati OT sia in modalità attiva che passiva.

 

PERCHÈ GYALA ?

 

Siamo l’unico Vendor di Cyber Security ad aver portato l’automazione dei processi di Detection e Reaction anche all’interno dei singoli agent.

ARTICOLI CORRELATI

Sostenibilità e sicurezza informatica

Aprile 18, 2024

La sicurezza informatica è legata a filo doppio con la sostenibilità. La...

Leggi

Ricerca Cyber Security e Sostenibilità

Aprile 16, 2024

Cyber Security e Sostenibilità, la Ricerca Ricerca sviluppata dalla Fondazione per la...

Leggi

Sicurezza OT: Protezione avanzata per l’Integrità e la continuità delle Infrastrutture Critiche

Marzo 11, 2024

Integrazione e Resilenza Punti di forza dell’integrazione, elementi critici e massimizzazione della...

Leggi