Página InicialSobreBlogContato
Fale Conosco:
Icone de contato

(13) 4101-0010

Icone de contato

contato@hexagon.pro

Blog

Ícone de página

Ataques cibernéticos em portos: como se preparar

31/07/2022

Compartilhe nas redes sociais:

http://api.hexagonpro.info:1337Ataques Cibernéticos .png

Os ataques cibernéticos em sistemas portuários não são mais considerados hipotéticos .

Em junho de 2017, a empresa de transporte “Maersk” foi atingida por ataques cibernéticos do vírus NotPetya destrutivo.

O vírus entrou nos sistemas da Maersk por meio de um software de contabilidade fiscal na Ucrânia.

A Maersk não era o alvo pretendido para o ataques cibernéticos, mas as consequências para a empresa foram muito reais.

O vírus se espalhou globalmente e deixou todos os seus aplicativos e dados indisponíveis por vários dias.

As operações do mundo real – incluindo seu terminal de Roterdã – foram seriamente afetadas, com perdas na região de US $ 200-300 milhões.

Este vírus pode atacar a rede global Maersk porque foi carregado em um computador sem patches, operando em um único escritório local – conectado à rede global.

O incidente mostra a vulnerabilidade de todos a ataques cibernéticos, e você nem precisa ser a vítima pretendida.

A Maersk conseguiu se recuperar relativamente rápido porque reconheceu que os processos de recuperação são tão importantes quanto tentar evitar um ataques cibernéticos. seguros dentro de horas após um ataques cibernéticos protegerá sua empresa de danos financeiros e de reputação potencialmente graves. Em outros incidentes de segurança cibernética, os ativos portuários foram infectados com malware e houve obstrução ou interferência não intencional com redes sem fio.

Aqui estão alguns pontos a serem considerados:

  1. Opera ou ocupa uma "instalação portuária" que possui equipamentos eletrônicos ou sistemas baseados em computador?

  2. Se os sistemas portuários falharem, funcionarem mal ou forem mal utilizados, isso pode resultar em perdas ou danos econômicos, operacionais, físicos ou de reputação, ou interromper as operações?

  3. Você possui um ativo de informações que inclui informações sobre suas estratégias ou operações comerciais, seja a construção ou a operação de seu porto ou instalação portuária, incluindo quaisquer sistemas portuários?

  4. Se esse ativo de informação fosse comprometido, isso poderia resultar em prejuízos econômicos, perdas ou danos operacionais, físicos ou de reputação?

Se a sua resposta a qualquer uma das perguntas acima for "sim", então este artigo é para você.

Porque é preciso proteger operações portuárias de ataques cibernéticos ?

A segurança cibernética não é apenas impedir que hackers tenham acesso a sistemas.

Também aborda a manutenção, integridade, confidencialidade e disponibilidade de informações e sistemas, garantindo a continuidade dos negócios e a utilidade contínua de ativos cibernéticos.

Precisamos considerar como proteger os sistemas contra ataques cibernéticos, eventos maiores, etc. ao projetar sistemas portuários ou ao apoiar processos operacionais.

Aspectos de segurança pessoal também são importantes, pois a ameaça interna de funcionários ou contratados que decidem se comportar de forma descuidada ou maliciosa não podem ser ignorados.

A falha em abordar os riscos de segurança pode levar a fatalidades, interrupção ou danos aos sistemas portuários, perda de uso de edifícios, impacto nas operações comerciais, danos à reputação, perda de receita, penalidades financeiras ou litígios.

Proprietários de portos, operadores e ocupantes de instalações portuárias precisam entender a segurança cibernética e promover a sensibilização para este assunto junto dos seus stakeholders.

Isso deve incluir o fornecimento de briefings apropriados para as equipes de projeto, construção e operações, apoiando as cadeias de suprimentos.

As instalações portuárias estão se tornando cada vez mais complexas e dependentes do uso extensivo de tecnologias de informação e comunicação (TIC) em todas as fases de seus ciclos de vida.

Por exemplo, no crescimento das operações automatizadas, algumas dessas tecnologias são embutidos nos ativos fixos e móveis utilizados para operar o porto.

Outros elementos podem ser localizados remotamente, como os sistemas utilizados para programação de movimentação de navios e cargas.

O que é segurança cibernética?

A segurança cibernética pode ser definida como “o conjunto de ferramentas, políticas, conceitos de segurança e de gerenciamento de risco, que podem ser usadas para proteger o ambiente cibernético, organização e ativos do usuário.

Dentro desta definição, 'ambiente cibernético' compreende os computadores autônomos e redes interconectadas de tecnologia de informação e operacional que usam sistemas eletrônicos, baseados em computador e sem fio, incluindo informações, serviços, e funções de negócios que existem apenas no ciberespaço.

Os 'ativos da organização e do usuário' incluem computação conectada e autônoma, dispositivos, pessoal, infraestrutura, aplicativos, serviços, sistemas de telecomunicações, e a totalidade dos dados transmitidos, processados ou armazenados no ambiente cibernético.

A natureza variada das ameaças à segurança cibernética significa que não há uma abordagem única que pode lidar com todos os riscos. A taxa de mudança de tecnologia e o fluxo constante de graves vulnerabilidades em sistemas operacionais, bibliotecas de software e aplicativos significam que qualquer estratégia precisa ser mantida sob revisão regular.

A mudança nos negócios também tem um impacto significativo na segurança cibernética, por exemplo, com a introdução do BYOD (traga seu próprio dispositivo) e a tendência de entregar alguns ativos como serviços, como o fornecimento de back-up ou fontes de alimentação de reserva sob o administração e controle de um terceiro.

Quais são as motivações por trás de ataques cibernéticos?

As motivações de ataques cibernéticos em um sistema portuário pode ser variado, incluindo espionagem patrocinada pelo Estado, busca de maiores elogios entre os hackers, ou simplesmente curiosidade perversa.

De forma geral, os motivos podem incluir:

  • espionagem: busca de acesso não autorizado a informações confidenciais (intelectual propriedade, informações comerciais, estratégias corporativas, dados pessoais, padrão de vida) e interrupção para fins estatais ou comerciais;
  • ativismo (também conhecido como “hacktivismo”): buscar publicidade ou criar pressão sobre em nome de um objetivo ou causa específica, por exemplo, para impedir o tratamento de cargas específicas ou para interromper a construção de uma nova instalação portuária. O alvo pode ser o próprio porto, o operador de uma instalação portuária ou um terceiro, como o fornecedor ou destinatário da carga;
  • criminal: em grande parte impulsionado por ganhos financeiros, isso pode incluir danos criminais, roubo de carga, contrabando de mercadorias e pessoas, e tentativas de evasão de impostos e impostos especiais de consumo obrigações;
  • terrorismo: uso do porto para incutir medo e causar danos físicos e econômico perturbação;
  • guerra: conflito entre estados-nação, onde o objetivo é a interrupção do transporte sistemas/infraestrutura para negar o uso operacional ou desativar instalações portuárias específicas, como terminais a granel.

Ameaças ambientais ao porto e a a infraestrutura

Além das ameaças humanas, existem ameaças ambientais aos sistemas portuários decorrentes de causas naturais, incluindo eventos solares, clima, animais e insetos.

Seus efeitos podem resultar em danos, falhas ou danos significativos às concessionárias e sistemas portuários.

No caso deste último, os dados podem ser perdidos ou corrompidos. Um exemplo do impacto das causas naturais nas operações portuárias foi o maremoto de 5 de dezembro de 2013 que afetou o porto de Immingham, resultando em milhões de toneladas de água do mar subindo pelas comportas do porto.

Immingham, a cidade mais movimentada do Reino Unido, ficou debaixo d'água por semanas. O porto tinha uma rede de mais de 40 subestações, das quais quase metade teve algum grau de danos causados pela água e dez foram seriamente prejudicados.

Essas subestações forneciam eletricidade aos sistemas portuários.

Devido aos danos a infraestrutura de fornecimento de energia do porto, este não pôde ser operado.

As bombas, usadas para manter o nível da água nas docas, foram localizadas no subsolo e foram completamente inundadas.

Os motores e equipamentos tiveram que ser desmontados para serem reparado ou substituído.

Embora as operações portuárias tenham sido severamente interrompidas, os planos de continuidade de negócios permitiram algumas operações portuárias fossem restabelecidas dentro de alguns dias, com muitas operações desviadas para Grimsby.

Por que a segurança cibernética é importante para portos?

Um porto é um ambiente cibernético complexo que engloba atividades terrestres, marítimase sistemas.

Um porto normalmente compreende quatro tipos principais de ativos (edifícios, infraestrutura linear, planta e máquinas e sistemas de informação e comunicação) que são usados para fornecer uma gama de serviços operacionais e onde a tecnologia desempenha um papel cada vez mais importante.

A perda ou comprometimento de um ou mais desses ativos tem o potencial de impacto sobre:

  1. velocidade e eficiência com que o porto pode operar;
  2. capacidade do porto de realizar operações específicas com segurança;
  3. saúde e segurança do

Desenvolvimento de um plano de segurança cibernética (CSP)

As avaliações de segurança formam a base dos planos de segurança para o porto e instalações.

Esses planos devem abordar os problemas identificados na avaliação relevante através do estabelecimento de medidas de segurança apropriadas destinadas a minimizar a probabilidade de uma violação de segurança e as consequências ataques cibernéticos.

É pretendido que, sempre que apropriado, que o Plano de Segurança Cibernética (CSP) se baseie no Plano de Segurança Portuária (PSP) ou Plano de Segurança de Instalação Portuária (PFSP).

Um CSP deve desempenhar a mesma função que o plano de segurança para os problemas identificados no CSA, tendo também em consideração o impacto das medidas previstas no plano para o porto/instalação portuária.

Ao desenvolver o CSP, é essencial que seja adotada uma abordagem holística, abrangendo as pessoas, processos, aspectos físicos e tecnológicos dos ativos portuários.

De uma perspectiva cibernética segura, o CSP deve conter ou fazer referência:

  • as políticas que estabelecem as regras de negócios relacionadas à segurança derivadas do PSP ou PFSP relevante;
  • processos que são derivados das políticas de segurança e que fornecem orientação sobre sua implementação consistente ao longo do ciclo de vida e uso de os ativos portuários;
  • procedimentos que compreendem as instruções de trabalho detalhadas relativas a mecanismos consistentes para a implementação e entrega operacional de processos.

Com uma grande proporção de violações de segurança causadas por pessoas e processos ruins, é essencial que o pessoal, os processos e os aspectos físicos diretamente relacionados ao sistemas tecnológicos para os quais são necessárias medidas de segurança cibernética também sejam considerados e medidas apropriadas postas em prática.

As medidas necessárias para cada um dos aspectos também dependerão do nível de que o porto/instalação portuária pode invocar. O CSP completo para o porto ou instalação portuária deve ser protegido contra acesso ou divulgação e devem formar um anexo ao PSP ou PFSP, respectivamente.

Revisão do CSP

O CSP deve incluir um mecanismo adequado para a realização periódica (pelo menos anual) de revisões para verificar se ele permanece adequado para o propósito.

Sempre que necessário, o CSP deve ser atualizado para refletir quaisquer lacunas, deficiências ou mudanças organizacionais identificadas, ou mudanças que surgiram por motivos políticos, econômicos, sociais, tecnológicos, legais ou ambientais, que impactam sobre o porto ou ativos portuários.

O CSP também deve estabelecer um mecanismo adequado para realizar análises de risco e identificar o impacto de quaisquer alterações nos ativos.

Compartilhe nas redes sociais:

Notícias relacionadas

Transformação Digital .png
27/11/2022

A transformação digital depende da implementação de sistemas inteligentes

Web Summit.png
08/11/2022

HexagonPro marcou presença no Web Summit 2022

TI e Portos .png
21/10/2022

Tendência de TI: Como elas impactarão os Portos?

Veja todos os posts