На думку експертів, три кібератаки на трьох найбільших контейнерних перевізників є показником того, що їм необхідно приділяти більше уваги кібербезпеці. Про це Логіст.Today дізнався із матеріалу, опублікованого порталом supplychaindive.com.
Коли 9 квітня «впав» сайт контейнерного морського перевізника MSC, перше питання, яке задали зацікавлені сторони та аналітики галузі – чи це наслідком кібератаки? Друге питання було: це повторення атаки NotPetya 2017 на Maersk?
Менш ніж через тиждень морський перевізник підтвердив, що його системи зазнали шкідливої атаки. Однак MSC не надало докладного звіту про те, що сталося «оскільки це було б контрпродуктивно з точки зору безпеки».
На думку професора маркетингу та управління ланцюжками поставок у Школі бізнесу Fox при Темплском університеті Субоди Кумара, кібератака на MSC, швидше за все, була спробою здирництва, при якій хакери блокують систему і вимагають викуп, а не крадуть дані. За його оцінками, фінансові втрати морського перевізника могли становити сотні мільйонів доларів.
За заявою морського радника з питань безпеки в Improsec Ларса Йенсена, кібератака не принесла катастрофічних наслідків ні для MSC, ні для клієнтів компанії, особливо якщо порівнювати з кібератаками на Maersk, які спричинили труднощі в роботі портів і терміналів, які коштували перевізнику приблизно $300 млн.
Проте, інцидент з MSC свідчить про якусь шаблонність дій. За три роки від кібератак постраждали три основні контейнерні лінії:
З цього приводу Субода Кумар заявив, що морські перевізники "історично повільні для оцифрування", вони почали використовувати онлайн-бронювання, миттєві котирування, передачу даних у реальному часі, відстеження вантажів та всілякі датчики. Проте вони не врахували, що з цими досягненнями зростає кібер-ризик, якщо оператори покладаються на застарілі системи.
Практично всі експерти зійшлися на думці, що судноплавні лінії мають приділяти першочергову увагу кібербезпеці. При цьому вантажовідправники та експедитори також повинні відіграти свою роль у перевірці ризиків своїх партнерів щодо ланцюжка поставок та захисту своїх даних та вантажів.
Як заявив Ларс Йенсен, до NotPetya підхід до кібербезпеки в морській галузі був, м'яко кажучи, жодним. Хоча порти та судноплавні лінії були оснащені необхідними системами, їх розвитком до 2017 року ніхто не займався, а в деяких випадках вони взагалі були відключені.
Як заявив керівник стратегічного розвитку Capgemini Cyber North America Джо Макманн, кібератаки, такі як NotPetya та WannaCry, стали тривожним сигналом для великих логістичних компаній. Вони безпосередньо вплинули на фактичні операції та реальний бізнес, а не на роботу головного офісу.
Автор ресурсу Shipping and Freight Resource Харіш Манаадіар розповів, що після NotPetya судноплавні лінії почали впроваджувати заходи безпеки, такі як створення «бункерів» в інтегрованих системах. Таким чином, коли одна частина мережі виходить з ладу, це не викликає перебоїв у всій системі, починаючи від бронювання та закінчуючи відстеженням.
9 квітня
Розмови у соціальних мережах та повідомлення в новинах показують, що сайт MSC не працює.
10 квітня
Повідомлення MSC у Twitter: «Ми не можемо повністю виключити можливість шкідливого ПЗ». Також було заявлено про часткове відключення серверів у штаб-квартирі компанії у Женеві. MSC повідомляє, що MSC.com і MyMSC недоступні через збій у роботі центру обробки даних.
11 квітня
MSC повідомляє, що мережа обслуговує клієнтів у звичайному режимі. Повідомлення MSC у Twitter: «Всі наші відділи, термінали, склади тощо. працюють без збоїв». Це спонукає клієнтів бронювати замовлення через GT Nexus, Intraa, електронну пошту чи телефон.
12 квітня
MSC відзначає «значний прогрес» у боротьбі з проблемами та обіцяє швидке відновлення нормальної роботи.
15 квітня
Сайт MSC та MyMSC повертаються онлайн. MSC публікує заяву та FAQ про напад.
За словами Харіш Манаадіара, кібератака на MSC вплинула виключно на адміністративну мережу компанії, ніяк не торкнувшись клієнтів, тим самим виявивши слабкі сторони оператора.
Після ліквідації наслідків атаки в MSC заявили, що впровадили тренінги з кібербезпеки для персоналу і «перебувають у процесі безперервного розвитку» свого програмного забезпечення та інфраструктури ІТ. Крім того, швейцарська компанія стала одним із засновників Асоціації цифрових контейнерних перевезень, що спеціалізується на розробці стандартів даних та кібербезпеки.
Повідомлення прес-служби MSC
Як заявив Харіш Манаадіар, відправники вантажу, експедитори і перевізники часто пов'язані через інтегровані API і ERP-системи, тому атака на одну з ланок ланцюга може «бумерангом» вплинути на інших.
Ларс Йенсен підтвердив його слова, проблеми можуть виникнути, коли вантаж прибув у порт, але порт не може видати контейнер, доки перевізник не дозволить. Але якщо система контейнерної лінії не працює, вона не може побачити де знаходиться контейнер і, отже, не може дозволити випуск. У такому разі доведеться обробляти операції у «ручному режимі», а це призведе до появи вузьких місць.
Експерти вважають, що якщо ризики не впливають на вантажопотік чи роботу терміналу, то порушені чи скомпрометовані дані є найбільш актуальним ризиком для відправників вантажу під час кібератаки перевізника. Хакери можуть отримати доступ до конфіденційної інформації про вантаж. За словами Манаадіара, у такому разі вони можуть змінити дані про відправку або налаштування температури та вологості у контейнері для рефрижерації.
Сем Рогуїне, директор з маркетингу та впровадження рішень в Arcserve
Відправники вантажу завжди повинні враховувати непередбачені обставини у разі збою, чи то кібератака, чи щось інше, і план Б повинен бути розроблений заздалегідь. Експерти рекомендують відправникам вантажу зберігати дані про вантаж у локальній системі, а не покладатися виключно на судноплавну лінію або експедитора. Вони також повинні включати перевізників у оцінки ризиків.
Джо Макманн, керівник стратегічного розвитку Capgemini Cyber North America
У свою чергу Субода Кумар заявив, що відправники вантажу можуть безпосередньо запитувати експедиторів і перевізників про їхні протоколи безпеки і плани, які мають контейнерні лінії на випадок кібератаки. Він порекомендував відправникам вантажу зробити ще один крок і підштовхнути перевізників до посилення наявних систем безпеки.
Субода Кумар, професор маркетингу та управління ланцюжками поставок у Школі бізнесу Fox
Дізнатися подробиці можна у матеріалі "Порт Лос-Анджелеса запустить центр управління кібербезпекою".