El Sistema de Transporte Marítimo es un sistema integral de sistemas. Contiene buques, compañías navieras, personas, puertos, transferencias intermodales y vías navegables interiores. Cada uno de ellos en sí mismo es un sistema de sistemas, cada uno de los cuales es un importante vector de ataque por parte de los estafadores. Y luego, si nos limitamos a los buques, tenemos la red del barco, los sistemas de navegación, los métodos de actualización y los sistemas de comunicación de acceso remoto de los que hemos hablado, la red de cruceros, la red troncal. Los sistemas de control industrial y los sistemas de carga y estabilidad. Todos ellos son objetivos potenciales para los actores malignos.

Los buques más antiguos han funcionado sin ordenadores y sin redes, es decir, sin tecnologías de la información y la comunicación, y una parte crítica de los sistemas de transporte marítimo son las tecnologías de la información y la comunicación que soportan el almacenamiento y el transporte de datos. Ahora las tecnologías de la información y la comunicación son tecnologías que se utilizan para manejar, por lo que los buques modernos dependen en gran medida de estas tecnologías de la información y la comunicación para funcionar. Los buques modernos son esencialmente ordenadores y redes flotantes, y como tales son susceptibles de vulnerabilidades y ciberataques. Los ciberataques marítimos ocurren con más frecuencia de lo que los miembros de la comunidad marítima creen, debido al número de ataques no denunciados y no detectados.

 

Varios tipos de comunicaciones de información en los buques:

Sistemas de navegación. Tiene que haber algún método para actualizar las tecnologías de comunicación de la información en un buque. Luego están todas las comunicaciones digitalizadas, los sistemas de carga y estabilidad, etc. Todos estos son factores potenciales de amenaza para un ciberataque en un buque.

Si se produce un ciberataque y falla una parte del sistema, puede afectar al sistema en su conjunto.

 

El Sistema de Identificación Automática (AIS), exclusivo del Sistema de Transporte Marítimo, es un dispositivo de seguridad que se describe sobre todo como una herramienta de navegación para evitar colisiones y es obligatorio para todos los buques que transporten pasajeros y para los cargueros de más de cierto tamaño. El sistema AIS es simplemente un transpondedor que transmite la velocidad del rumbo, el tipo de buque, el tipo de carga, si está fondeado o en navegación, y otra información con fines de seguridad. Por desgracia, el sistema AIS no está codificado ni autenticado.

En estos mensajes AIS se emite información específica: hay información estática que no cambia, como el número de identidad del servicio móvil marítimo, el indicativo de llamada, el nombre del barco, el tamaño y el tipo de barco. También hay información de navegación, que procede principalmente de los sistemas electrónicos de navegación a bordo del buque, y esta información incluye el rumbo sobre el terreno, la velocidad sobre el terreno, el rumbo y la velocidad de giro. En términos de ciberataques, el más relevante para el sistema de identificación automática son los ataques a la información de navegación, que podrían influir en la información que fluye hacia y desde el buque sobre el rumbo. Velocidad, rumbo, estado de navegación y velocidad de giro.

Hay soluciones que incluirían poder cifrar y autenticar estos mensajes AIS, pero eso requeriría la instalación de nuevo hardware en cientos de miles o millones de barcos.

El carguero transmite el mensaje AIS a un satélite con capacidad AIS cada pocos segundos, que luego retransmite ese mensaje a una estación base AIS, que es terrestre. Eso significa que está en tierra y luego se envía al servicio de seguimiento de buques. Además, los buques tienen la capacidad de enviar mensajes AIS directamente a otros buques para evitar colisiones, pero ahora tenemos un actor maligno que tiene la capacidad de falsificar mensajes, que luego pueden ser enviados a la estación base AAS, que luego se transmite a otros buques, así como al servicio de seguimiento de buques.

Si el actor maligno es capaz de falsificar un mensaje AIS enviándolo a, digamos, una estación base AIS y el mensaje AIS contiene información falsa, la latitud, la longitud y el rumbo del carguero, entonces ese carguero puede aparecer a otras partes del sistema que reciben esos mensajes, como localizado aquí. En este caso, el actor maligno va a crear un buque fantasma falsificado, y así el actor maligno crea toda la información necesaria para un mensaje AIS para un buque que ni siquiera existe. Sin embargo, todos los buques y entidades, incluida la estación aeroespacial y el servicio de seguimiento de buques que reciban estos mensajes AIS, verán ese buque fantasma.

 

Cuando se trata de transmisiones de satélites de navegación, existe la suplantación de identidad. El «spoofing» GNSS altera los datos asociados al GNSS para producir posiciones diferentes, navegación o información de tiempo real.

El spoofing lo que hace es engañar al receptor GPS, que puede ser un sistema a bordo de un barco, estas señales no están encriptadas y no están autenticadas. Cuando se produce el spoofing, se sustituyen efectivamente las señales GPS reales por una señal falsa. Así que la suplantación de GPS solía ser muy complicada, ahora, es fácil acceder a un transmisor de este tipo.

Para evitar o mitigar el impacto de un ciberataque en un buque, es importante aplicar sólidas medidas de ciberseguridad.

He aquí algunos pasos que puede dar para mejorar la ciberseguridad de su buque:

- Evalúe los riesgos de ciberseguridad específicos de su buque y sus sistemas. Identifique las vulnerabilidades y amenazas potenciales que podrían ser explotadas por los ciberatacantes.

- Cree un plan integral de ciberseguridad que describa los procedimientos, políticas y medidas técnicas para proteger los sistemas y datos de su buque.

- Ofrezca programas de concienciación y formación en ciberseguridad a todos los miembros de la tripulación. Capacíteles sobre las mejores prácticas para el uso seguro de los sistemas de a bordo, el reconocimiento de los intentos de suplantación de identidad y el manejo de correos electrónicos o medios extraíbles sospechosos.

- Asegúrese de que todos los sistemas, redes y dispositivos a bordo tengan contraseñas seguras y únicas. Imponga el uso de la autenticación multifactor (MFA) para los sistemas críticos. Limite los privilegios de acceso sólo a aquellos que lo requieran para sus responsabilidades laborales.

- Actualice y parchee periódicamente los sistemas operativos, el firmware y las aplicaciones informáticas del buque.

- Despliegue cortafuegos para supervisar y controlar el tráfico de red, e instale software antivirus de confianza para detectar y mitigar las amenazas de malware.

- Implemente configuraciones de red seguras y segmente la red de su buque para aislar los sistemas críticos de los menos críticos.

- Implemente una estrategia de copias de seguridad periódicas para garantizar que los datos críticos se copian con frecuencia y se almacenan de forma segura.

- Establezca un plan claro de respuesta a incidentes que describa los pasos a seguir en caso de ciberataque. Defina las funciones y responsabilidades, incluidos los procedimientos de notificación, las medidas de contención y los procesos de recuperación.

- Manténgase al día de las últimas amenazas y tendencias en materia de ciberseguridad en el sector marítimo. Manténgase informado sobre los avisos de seguridad, las alertas y las mejores prácticas proporcionadas por las organizaciones de la industria, las agencias de ciberseguridad y las autoridades pertinentes.

La ciberseguridad es un proceso continuo, y es importante revisar y actualizar periódicamente las medidas de ciberseguridad para adaptarse a las nuevas amenazas y vulnerabilidades. Considere la posibilidad de buscar la ayuda de profesionales de la ciberseguridad con experiencia en el sector marítimo para evaluar y mejorar la postura de ciberseguridad de su buque.

Comments

Only registered users can comment