За три роки три великі морські перевізники зазнали кібератаків

RU UA
[adrotate banner="4"]


На думку експертів, три кібератаки на трьох найбільших контейнерних перевізників є показником того, що їм необхідно приділяти більше уваги кібербезпеці. Про це Логіст.Today дізнався із матеріалу, опублікованого порталом supplychaindive.com.

Коли 9 квітня «впав» сайт контейнерного морського перевізника MSC, перше питання, яке задали зацікавлені сторони та аналітики галузі – чи це наслідком кібератаки? Друге питання було: це повторення атаки NotPetya 2017 на Maersk?

Менш ніж через тиждень морський перевізник підтвердив, що його системи зазнали шкідливої ​​атаки. Однак MSC не надало докладного звіту про те, що сталося «оскільки це було б контрпродуктивно з точки зору безпеки».

На думку професора маркетингу та управління ланцюжками поставок у Школі бізнесу Fox при Темплском університеті Субоди Кумара, кібератака на MSC, швидше за все, була спробою здирництва, при якій хакери блокують систему і вимагають викуп, а не крадуть дані. За його оцінками, фінансові втрати морського перевізника могли становити сотні мільйонів доларів.


За заявою морського радника з питань безпеки в Improsec Ларса Йенсена, кібератака не принесла катастрофічних наслідків ні для MSC, ні для клієнтів компанії, особливо якщо порівнювати з кібератаками на Maersk, які спричинили труднощі в роботі портів і терміналів, які коштували перевізнику приблизно $300 млн.

Проте, інцидент з MSC свідчить про якусь шаблонність дій. За три роки від кібератак постраждали три основні контейнерні лінії:

  • червень 2017 року – Maersk;
  • липень 2018 року – COSCO;
  • квітень 2020 - MSC.

З цього приводу Субода Кумар заявив, що морські перевізники "історично повільні для оцифрування", вони почали використовувати онлайн-бронювання, миттєві котирування, передачу даних у реальному часі, відстеження вантажів та всілякі датчики. Проте вони не врахували, що з цими досягненнями зростає кібер-ризик, якщо оператори покладаються на застарілі системи.

Практично всі експерти зійшлися на думці, що судноплавні лінії мають приділяти першочергову увагу кібербезпеці. При цьому вантажовідправники та експедитори також повинні відіграти свою роль у перевірці ризиків своїх партнерів щодо ланцюжка поставок та захисту своїх даних та вантажів.

NotPetya 2017 – тривожний дзвінок

Як заявив Ларс Йенсен, до NotPetya підхід до кібербезпеки в морській галузі був, м'яко кажучи, жодним. Хоча порти та судноплавні лінії були оснащені необхідними системами, їх розвитком до 2017 року ніхто не займався, а в деяких випадках вони взагалі були відключені.

Як заявив керівник стратегічного розвитку Capgemini Cyber ​​North America Джо Макманн, кібератаки, такі як NotPetya та WannaCry, стали тривожним сигналом для великих логістичних компаній. Вони безпосередньо вплинули на фактичні операції та реальний бізнес, а не на роботу головного офісу.

Автор ресурсу Shipping and Freight Resource Харіш Манаадіар розповів, що після NotPetya судноплавні лінії почали впроваджувати заходи безпеки, такі як створення «бункерів» в інтегрованих системах. Таким чином, коли одна частина мережі виходить з ладу, це не викликає перебоїв у всій системі, починаючи від бронювання та закінчуючи відстеженням.

Як стався збій MSC

9 квітня
Розмови у соціальних мережах та повідомлення в новинах показують, що сайт MSC не працює.

10 квітня
Повідомлення MSC у Twitter: «Ми не можемо повністю виключити можливість шкідливого ПЗ». Також було заявлено про часткове відключення серверів у штаб-квартирі компанії у Женеві. MSC повідомляє, що MSC.com і MyMSC недоступні через збій у роботі центру обробки даних.

11 квітня
MSC повідомляє, що мережа обслуговує клієнтів у звичайному режимі. Повідомлення MSC у Twitter: «Всі наші відділи, термінали, склади тощо. працюють без збоїв». Це спонукає клієнтів бронювати замовлення через GT Nexus, Intraa, електронну пошту чи телефон.

12 квітня
MSC відзначає «значний прогрес» у боротьбі з проблемами та обіцяє швидке відновлення нормальної роботи.

15 квітня
Сайт MSC та MyMSC повертаються онлайн. MSC публікує заяву та FAQ про напад.

За словами Харіш Манаадіара, кібератака на MSC вплинула виключно на адміністративну мережу компанії, ніяк не торкнувшись клієнтів, тим самим виявивши слабкі сторони оператора.

Після ліквідації наслідків атаки в MSC заявили, що впровадили тренінги з кібербезпеки для персоналу і «перебувають у процесі безперервного розвитку» свого програмного забезпечення та інфраструктури ІТ. Крім того, швейцарська компанія стала одним із засновників Асоціації цифрових контейнерних перевезень, що спеціалізується на розробці стандартів даних та кібербезпеки.


«Хоча ми вважаємо, що цей інцидент дозволено. Однак ми не задоволені і залишаємось зосередженими та обережними у нашому підході до інформаційних технологій»

Повідомлення прес-служби MSC


Перевізник у небезпеці = відправник вантажу в небезпеці

Як заявив Харіш Манаадіар, відправники вантажу, експедитори і перевізники часто пов'язані через інтегровані API і ERP-системи, тому атака на одну з ланок ланцюга може «бумерангом» вплинути на інших.

Ларс Йенсен підтвердив його слова, проблеми можуть виникнути, коли вантаж прибув у порт, але порт не може видати контейнер, доки перевізник не дозволить. Але якщо система контейнерної лінії не працює, вона не може побачити де знаходиться контейнер і, отже, не може дозволити випуск. У такому разі доведеться обробляти операції у «ручному режимі», а це призведе до появи вузьких місць.

Експерти вважають, що якщо ризики не впливають на вантажопотік чи роботу терміналу, то порушені чи скомпрометовані дані є найбільш актуальним ризиком для відправників вантажу під час кібератаки перевізника. Хакери можуть отримати доступ до конфіденційної інформації про вантаж. За словами Манаадіара, у такому разі вони можуть змінити дані про відправку або налаштування температури та вологості у контейнері для рефрижерації.


«Якщо кіберзлочинці зашифрують або знищать дані, відправники вантажу не знатимуть, де знаходиться їхній вантаж, або як до нього дістатися, а час простою мережі є ще одним потенційним наслідком кібератаки. Таким чином у відправників вантажу може не бути можливості знайти цю інформацію»

Сем Рогуїне, директор з маркетингу та впровадження рішень в Arcserve


У MSC, після кібератаки, заявили, що не мають інформації про будь-які втрачені або скомпрометовані дані.

Знай свого партнера та свій план Б

Відправники вантажу завжди повинні враховувати непередбачені обставини у разі збою, чи то кібератака, чи щось інше, і план Б повинен бути розроблений заздалегідь. Експерти рекомендують відправникам вантажу зберігати дані про вантаж у локальній системі, а не покладатися виключно на судноплавну лінію або експедитора. Вони також повинні включати перевізників у оцінки ризиків.


Як багато ви знаєте про партнера, з яким ви ведете бізнес? Наскільки ви довіряєте його методам безпеки? Є питання, які потрібно ставити в оцінці ризику»

Джо Макманн, керівник стратегічного розвитку Capgemini Cyber ​​North America


За словами Ларса Йенсена, нині немає списку контейнерних ліній, ранжованих за рівнем їхньої кібербезпеки чи ризиками.

У свою чергу Субода Кумар заявив, що відправники вантажу можуть безпосередньо запитувати експедиторів і перевізників про їхні протоколи безпеки і плани, які мають контейнерні лінії на випадок кібератаки. Він порекомендував відправникам вантажу зробити ще один крок і підштовхнути перевізників до посилення наявних систем безпеки.


«Зміни відбуваються, коли вони мають реальний поштовх з боку клієнтів. Інакше вони дуже стійкі до змін»

Субода Кумар, професор маркетингу та управління ланцюжками поставок у Школі бізнесу Fox


Логіст.Today нагадує, що навесні 2019 року порт Лос-Анджелеса оголосив про роботи, що проводяться зі створення центру із запобігання кіберзагроз, який дозволить безпечно обмінюватися інформацією між усіма учасниками ланцюжка поставок, включаючи судноплавні лінії, операторів терміналів, залізничні компанії та автоперевізників.

Дізнатися подробиці можна у матеріалі "Порт Лос-Анджелеса запустить центр управління кібербезпекою".

0 0 голос
Рейтинг статті
Підписатися
Повідомити про
гість
0 коментарів
міжтекстових Відгуки
Подивитися всі коментарі

Цікаве

RU UK