دسته‌ها
اخبار

باج افزار دریایی – امنیت – ایالات متحده


نگر،‌های امنیت سایبری مطمئناً برای مالکان کشتی و اپراتورها مورد توجه است. نقض امنیت سایبری می تواند به سیستم های داخل و ساحل نفوذ کند و ایمنی را به خطر بیندازد و بر عملیات دریایی تأثیر منفی بگذارد و همچنین توزیع پایین دستی کالاها را در کشتی مختل کند. در این منظر، ضروری است که مالکان کشتی و اپراتورها برنامه‌های کاهش، شناسایی و واکنش سختی را نصب کنند.

با دیجیتالی شدن کشتی ها و ارتقای سیستم های مستقل، حملات سایبری و تلاش های باج افزار بیشتر می شود. باج افزار به ،وان یک نوع نرم افزار م،ب طراحی شده برای مسدود ، دسترسی به یک سیستم کامپیوتری تا زم، که طرف مورد حمله مبلغی پول پرداخت کند، تعریف می شود. مجرمان سایبری از عملیات خود با اخاذی از قرب،ان خود درآمد ،ب می کنند و می توانند داده های است،اج شده را بیشتر بفروشند. مهاجمان سایبری معمولاً به دنبال بالاترین پرداخت ممکن هستند و شرکت‌ها و صنایعی از جمله بخش دریایی را هدف قرار می‌دهند که برای عملکرد به داده‌های حساس به زمان متکی هستند. چنین حملاتی می تواند عواقب ویرانگر همزمان بر روی چندین بازیکن داشته باشد.

در حادثه ب،زار NotPetya در سال 2017، مهاجمان سیستم های Maersk را رمزگذاری ،د و درخواست پرداخت ،د. “بدون دسترسی به داده های موجود در سیستم کامپیوتری ویران شده خود، مرسک به م،ای واقعی کلمه نمی دانست در ظروف خود چه چیزی وجود دارد. کارکنان روی زمین باید به صورت دستی بررسی می ،د و داروهای حساس به زمان یکی از نگر، های زنجیره تامین خاصی بود.”1 مهاجمان سیستم‌ها را در هفت دقیقه خاموش ،د، اما واکنش و درک صنعت مبنی بر اینکه نیاز به حفاظت است، بسیار طول،‌تر طول کشید. “درس کلیدی که مرسک از مبارزه با حمله NotPetya آموخت: محافظت مهم است – اما به همان اندازه مهم است که فرآیند بازیابی شما قوی باشد.”2

قابل ذکر است، در 6 مه 2021، حادثه خط لوله استعماری زم، که آن شرکت 4.4 میلیون دلار باج پرداخت کرد، پس از اینکه تامین کننده اصلی نفت قادر به دسترسی یا کنترل سیستم های IT خود نبود که بر 45 درصد سوخت عرضه شده به ساحل شرقی تأثیر می گذاشت، خبرساز شد. علاوه بر این، در سال 2021، Transnet، اپراتور بندر آفریقای ج،ی، پس از یک حمله باج افزاری سیستم های فناوری اطلاعات خود را متوقف کرد و عملیات کانتینری را در تعدادی از بنادر خود از جمله دوربان، کیپ تاون، و پورت الیزابت مختل کرد، فورس ماژور را اعلام کرد. در فوریه 2022، بنادر آلمان، بلژیک و هلند همگی تحت تأثیر یک حمله باج‌افزاری قرار گرفتند که عملیات پایانه‌های نفتی را به تاخیر انداخت و سیستم‌های بندری را فلج کرد. یک اپراتور کشتی در ماساچوست، سازمان Steam،p، نیز هدف یک حمله باج‌افزار تضعیف‌کننده قرار گرفت که در سراسر عملیات آن طنین انداز شد، که راه نجات حمل‌ونقل به جزایر Nantucket و Martha’s Vineyard را فراهم می‌کند، وب‌سایت شرکت را ،اب می‌کند، رزرو خودرو را متوقف می‌کند و از کار می‌اندازد. سیستم های ارتباط داخلی اخیراً، در 7 ژانویه 2023، سرورهای ShipManager DNV قرب، یک حمله سایبری باج افزار شدند. حدود 70 مشتری که حدود 1000 کشتی را اداره می کنند، تحت تأثیر قرار گرفتند.3

نمونه های متعدد دیگری از حملات باج افزار وجود دارد. با این حال، همه موارد به طور عمومی افشا نمی شوند. در برخی موارد، حملات باج‌افزار گزارش نمی‌شوند و شرکت‌ها ترجیح می‌دهند بدون کمک ،ت به مهاجمان پول بپردازند. و، ،انه داری آمریکا ،ن زده است که در سال 2021 1.2 میلیارد دلار به بازیگران باج افزار پرداخت شده است. متأسفانه، در بیش از 35 درصد مواردی که پول پرداخت شده است، مهاجمان داده ها را بازیابی نکرده و یا از بازگشت در حمله بعدی خودداری کرده اند. دفتر کنترل دارایی های خارجی (“OFAC”) هشدار داد که پرداخت باج ممکن است نقض قو،ن تحریم های اقتصادی، تهدیدی برای امنیت ملی و تشویق حملات آینده باشد. ،ت ایالات متحده بیشتر تمرکز خود را بر ا،ام گزارش حملات باج افزار معطوف کرده است. در مارس 2022، پرزیدنت بایدن قانون را امضا کرد گزارش حوادث سایبری برای زیرساخت های حیاتی قانون. این قانون از شرکت‌هایی می‌خواهد که زیرساخت‌های حیاتی کشور را تأمین می‌کنند تا حوادث سایبری «قابل توجه» را ظرف هفتاد و دو (72) ساعت به CISA گزارش کنند و پرداخت‌های انجام شده برای حملات باج‌افزار را ظرف 24 ساعت گزارش کنند. حوادث نیز می تواند داوطلبانه باشد گزارش شده است به آژانس امنیت سایبری و امنیت زیرساخت (CISA). این آژانس ایالات متحده با شرکای خود برای دفاع در برابر تهدیدات سایبری همکاری می کند و با شرکای خود برای ایجاد زیرساخت ایمن تر و انعطاف پذیرتر همکاری می کند.

در ژوئیه 2021، پرزیدنت بایدن یک؟یادداشت امنیت ملی در مورد بهبود امنیت سایبری برای سیستم های کنترل زیرساخت های حیاتی.?این تفاهم نامه آژانس امنیت سایبری و امنیت زیرساخت را با هماهنگی موسسه ملی استاندارد و فناوری و جامعه بین سازم، م،م به ایجاد خط مبنا کرد.
اه، عملکرد امنیت سایبری که در تمام بخش‌های زیرساختی حیاتی سازگار هستند. این اه، شامل اقدامات توصیه شده برای امنیت حساب و دستگاه، امنیت داده ها، حاکمیت و آموزش، مدیریت آسیب پذیری، زنجیره تامین / اشخاص ثالث، و پاسخ و بازیابی است. ،ت نیز راه اندازی کرده است StopRansomware.gov فراهم ، منابع برای مق، موثرتر با باج افزار.

آژانس های بندری بر اهمیت امنیت سایبری تاکید بیشتری دارند. در ژانویه 2022، بندر لس آنجلس آغاز شد مرکز تاب‌آوری سایبری آن، یک راه‌حل دفاع سایبری است که برای بهبود آمادگی امنیت سایبری بندر ایجاد شده است و به ذینفعان امکان می‌دهد به طور خودکار شاخص‌های تهدید سایبری و اقدامات دفاعی احتمالی را با یکدیگر به اشتراک بگذارند.

مالکان کشتی و اپراتورها باید حوادث سایبری را آماده، شناسایی و پاسخ دهند. بر اساس داده‌های تجزیه و تحلیل هزینه امنیتی IBM از گزارش نقض داده در سال 2022 که توسط مؤسسه Ponemon گردآوری شده است، میانگین هزینه یک حمله باج‌افزار، بدون احتساب باج، 4.54 میلیون دلار است. علاوه بر این، این گزارش نشان داد که میانگین پس‌انداز مربوط به تیم واکنش به حادثه و برنامه‌های واکنش به حادثه آزمایش شده به طور منظم 2.66 میلیون دلار است.

این مهم است که نه تنها برنامه‌های امنیت سایبری را توسعه دهیم، بلکه در طول واکنش و بازیابی حادثه، مشاور داشته باشیم، از جمله کمک در پیاده‌سازی و حفظ پادمان‌های امنیتی داده‌های مورد نیاز مانند برنامه‌های مکتوب امنیت اطلاعات برای رعایت قو،ن امنیت داده‌ها، و مشاوره، اما نه محدود به آن. در مورد اعلان‌های نقض اطلاعات به افراد آسیب‌دیده و مرجع ،تی/قانونی مورد نیاز. شرکت‌ها می‌توانند با انجام ارزیابی‌های ریسک سالانه و آموزش آگاهی، اجرای سرمایه‌گذاری‌های استراتژیک فناوری اطلاعات، تجزیه و تحلیل تعهدات امنیتی مدیریت فروشنده، و ارزیابی پوشش بیمه، خطرات سایبری را کاهش دهند. اگر یک حادثه سایبری رخ دهد، 24 ساعت اول برای بررسی نقض حیاتی است، از جمله شناسایی ماهیت نقض، دسته‌بندی اطلاعات در معرض خطر، تعداد افرادی که تحت تأثیر قرار گرفته‌اند، علت سازش، و عواقب احتمالی ناشی از نقض نقض و خطرات برای افراد آسیب دیده و شروع فوری اصلاح. برنامه واکنش به حوادث شرکت باید دنبال شود و ذینفعان مربوطه در داخل و خارج از شرکت باید مطلع شوند.به ،وان مثال، مشاور عمومی، هیئت مدیره شرکت، بخش ارتباطات داخلی، کارگزاران بیمه، تنظیم کننده های ،تی و افراد تحت تاثیر). مشاور باتجربه همچنین می‌تواند در مورد اعلان‌هایی که از نظر مقرراتی و قراردادی مورد نیاز است، کمک کند و به پیش‌نویس بندهای امنیتی، حریم خصوصی و غرامت در قراردادهای فروشنده و در ،یدها کمک کند تا اطمینان حاصل شود که همه طرف‌ها در کاهش خطر امنیت سایبری شریک هستند. در این حوزه، برنامه ریزی از قبل و اجرای صحیح آن برنامه ها، کلید مق، با طوفان امنیت سایبری است.

پانویسها و منابع

1. آدام بنیستر، «وقتی صفحه‌ها سیاه شدند: چگونه NotPetya به Maersk آموخت که برای کاهش حملات سایبری آینده به انعطاف‌پذیری تکیه کند، نه شانس،» (6 ژوئیه 2021)، موجود در: ports،.net/daily-swig/when -صفحات-سیاه شد-چگونه-نوتپتیا-مرسک-به-تکیه-بر-تاب آوری-نه-بخت-برای-کاهش-حملات-سایبری-آینده-آموزش داد.

2. دنی پالمر، “باج افزار: درس کلیدی که مرسک از نبرد با حمله NotPetya آموخت” (29 آوریل 2019)، موجود در: zdnet.com/article/ransomware-the-key-lesson-maersk-learned-from-battling -the-notpetya-attack.

3. DNV، «حمله سایبری به سرورهای ShipManager—به‌روزرس،» (23 ژانویه 2023)، موجود در: dnv.com/news/حمله-سایبری-به-روز-رس،-سرورهای-،pmanager-237931.

محتوای این مقاله به منظور ارائه راهنمای کلی در مورد موضوع است. باید در مورد شرایط خاص خود از یک متخصص مشاوره بگیرید.


منبع: http://www.mondaq.com/Article/1306344