За думкою експертів, три кібератаки на трьох найбільших контейнерних перевізників є показником того, що їм треба приділяти більше уваги кібербезпеці. Про це Логист.Today дізнався з матеріалу, опублікованого порталом supplychaindive.com.
Коли 9 квітня сайт контейнерного морського перевізника MSC "впав", перше питання, яке задали зацікавлені сторони і аналітики галузі - чи це наслідок кібератаки? Друге питання було: це повторення атаки NotPetya 2017 року на Maersk?
Менше, ніж через тиждень морський перевізник підтвердив, що його системи стали об'єктом шкідливої атаки. Однако MSC не надала детального звіту про те, що трапилося, "оскільки це було б контрпродуктивно з точки зору безпеки".
За думкою професора маркетингу та управління ланцюжками поставок в Школі бізнесу Fox при Темплському університеті Субоди Кумара, кібератака на MSC, швидше за все, була спробою вимагання, за якою хакери заблокували систему і вимагають викуп, а не крадуть дані. За його оцінками, фінансові втрати морського перевізника могли складати сотні мільіонів доларів.
За висловленням морського радника з питань безпеки в Improsec Ларса Йенсена, кібератака не призвела до катастрофічних наслідків ні для MSC, ні для клієнтів компанії, особливо порівняно з кібератаками на Maersk, які призвели до ускладнень в роботі портів і терміналів, і коштували перевізнику приблизно $300 млн.
Однак інцидент з MSC вказує на певну шаблонність дій. Протягом трьох років від кібератак постраждали три основні контейнерні лінії:
З цього приводу Субод Кумар заявив, що морські перевізники "історично повільні для цифровізації", вони почали використовувати онлайн-бронювання, миттєві котировки, передачу даних в реальному часі, відстеження вантажів та всілякі датчики. Однак вони не врахували, що з цими досягненнями зростає кібер-ризик, особливо якщо оператори покладаються на застарілі системи.
Практично всі експерти згодні, що судноплавні лінії повинні приділити першочергову увагу кібербезпеці. При цьому, відправники вантажу та експедитори також повинні грати свою роль у перевірці ризиків своїх партнерів по ланцюжку постачання і захисту своїх даних та вантажів.
Як заявив Ларс Йенсен, до NotPetya підхід до кібербезпеки в морській галузі був, м'яко кажучи, відсутній. Хоча порти та судноплавні лінії були оснащені необхідними системами, їх розвитком до 2017 року ніхто не займався, а в деяких випадках вони були зовсім вимкнені.
Як заявив керівник стратегічного розвитку Capgemini Cyber North America Джо Макманн, кібератаки, такі як NotPetya та WannaCry, стали тривожним сигналом для великих логістичних компаній. Вони справили безпосередній вплив на фактичні операції та реальний бізнес, а не на роботу головного офісу.
Автор ресурсу Shipping and Freight Resource Харіш Манаадиар розповів, що після NotPetya судноплавні лінії почали впроваджувати заходи безпеки, такі як створення "бункерів" в інтегрованих системах. Таким чином, коли одна частина мережі виходить з ладу, це не викликає простоїв у всій системі, починаючи від бронювання й закінчуючи відстеженням.
9 квітня
Розмови в соцмережах та повідомлення в новинах показують, що сайт MSC не працює.
10 квітня
Повідомлення MSC в Twitter: "Ми не можемо повністю виключити можливість шкідливого ПЗ". Також було заявлено про часткове відключення серверів у штаб-квартирі компанії в Женеві. MSC оголошує, що MSC.com та MyMSC недоступні через збій у роботі центру обробки даних.
11 квітня
MSC повідомляє, що мережа обслуговує клієнтів у звичайному режимі. Повідомлення MSC в Twitter: "Всі наші відділи, термінали, склади і т.д. працюють без збоїв". Це підштовхує клієнтів бронювати замовлення через GT Nexus, Intraa, електронну пошту або телефон.
12 квітня
MSC відзначає "значний прогрес" у боротьбі з проблемами та обіцяє швидке відновлення нормальної роботи.
15 квітня
Сайт MSC та MyMSC повертаються онлайн. MSC публікує заяву та ЧаПи про напад.
За словами Харіша Манаадиара, кібератака на MSC вплинула виключно на адміністративну мережу компанії, ніяк не зачіпаючи клієнтів, тим самим виявивши слабкі сторони оператора.
Після усунення наслідків атаки, в MSC заявили, що впровадили тренінги з кібербезпеки для персоналу та "знаходяться в процесі безперервного розвитку" свого програмного забезпечення й інфраструктури ІТ. Крім того, швейцарська компанія стала одним з засновників Асоціації цифрових контейнерних перевезень, спеціалізуючоїся на розробці стандартів даних та кібербезпеки.
Повідомлення прес-служби MSC
Як заявив Харіш Манаадиар, відправники, експедитори та перевізники часто пов'язані через інтегровані API та ERP-системи, тому атака на одне з витоків ланцюжка може "бумерангом" позначитися на інших.
Ларс Йенсен підтвердив його слова, проблеми можуть виникнути, коли вантаж прибув до порту, але порт не може видати контейнер, поки перевізник не дозволить. Але якщо система контейнерної лінії не працює, вона не може побачити, де знаходиться контейнер та, відповідно, не може дозволити випуск. У такому випадку доведеться обробляти операції в "ручному режимі", і це призведе до появи "вузьких місць".
Експерти вважають, що якщо ризики не впливають на вантажопотік або роботу терміналу, то порушені або скомпрометовані дані є найбільш актуальним ризиком для відправників під час кібератаки перевізника. Хакери можуть отримати доступ до конфіденційної інформації про вантаж. За словами Манаадиара, у такому випадку вони можуть змінити дані про відправку чи налаштування температури та вологості в рефрижераторному контейнері.
Сем Рогуине, директор з маркетингу та впровадження рішень в Arcserve
Відправники завжди повинні враховувати непередбачені обставини в разі збою, чи то кібератаки, чи щось інше, і план Б повинен бути розроблений заздалегідь. Експерти рекомендують відправникам зберіг