运输环境拥堵不堪,能见度受限,可控性不足,进港船只密集,这些都是港口危害的成因。据统计,42%的欧盟船舶事故(伤亡/船舶损失)都发生在港口区域,44%的作业船伤亡事故发生在拖轮上。自主航运可以带来许多益处,包括将船员从危险、繁复的工作中解放出来,提高船舶安全性。然而,随着网络安全不断威胁着各行各业,这项新生的技术也成了一个庞大的攻击对象。如果说自主航行船舶是海运行业的未来,那么网络威胁就是它的阿喀琉斯之踵。

  罗罗公司已经推出了一艘自动化拖轮,系统供应商瓦锡兰正在测试自动化靠泊解决方案,在这两项设计中,网络安全都是不可分割的一部分。西英格兰保赔协会(West of England P&I)资深承保人Chris South指出,以下4种因素推动了海事业网络安全需求:
  ● 自动化——机械越来越受软件控制;
  ● 一体化——多种船上系统形成互联;
  ● 远程监控——企业陆上办公室运用船-岸通讯持续监控船上设备;
  ● 所有系统都已连网。
  网络攻击带来极大风险
  一旦上述系统发生故障或者网络安全管理不当,船东、港口运营商以及他们的保险公司就会面临极大的风险。风险就是潜在的损失(即来自于网络攻击),它们不仅存在于办公室环境,而且也会影响船舶公司所使用的实体资产。针对实体资产的攻击并非没有先例。2015年,乌克兰电网遭遇网络攻击导致22.5万人失去电力供应。船舶网络安全攻击也会利用船舶的分布式控制系统与发动机形成交互,或者利用港口自动化吊车移动货物,其他脆弱的系统也容易受到攻击。
  网络攻击造成的损害可能影响公司的声誉的品牌形象,干扰公司业务,从生理上伤害员工或者引发财务和法律后果。将网络犯罪(在IT基础设施上实施的犯罪活动)相关的直接、间接和机会成本都考虑在内,咨询公司Accenture表示企业或机构由此遭受的平均损失高达1300万美元。如果攻击造成了人员伤亡,损失代价就会更大。
  在考虑这些风险时,企业管理层会思考哪里可能出问题、网络攻击发生的可能性、攻击造成的影响以及采取何种措施减轻或者将攻击发生的可能性和造成的影响降到最低。不幸的是,有太多管理人员过度自信或者错误地判断了自己的减灾能力。网络安全处理不当就会后患无穷,因此,具有风险规避意识并且谨慎的公司通常会雇佣外部网络安全专家来给他们的策略把关,或者帮助他们确定安全目标状态。这些钱花的很值。
  哪些系统易受攻击?
  人为失误是海上安全事故的主要成因。船舶可控性因素具有负面效应,但却不是事故诱因。大部分情况下出错的都是人。自主航运能够减轻人为失误的风险,但是船舶的自动化系统也可能会遭到网络攻击,进而操纵航行、转向或者推进系统。由此带来的后果非常严峻——船舶碰撞、搁浅,导致航道无法通行。事实证明,自主航运所涉及的三种航行系统相当脆弱:
  ● 全球导航卫星系统(GNSS),该系统能够提供准确的船舶定位,但也可能受到操纵欺骗船员变更航线;
  ● 电子海图显示与信息系统(ECDIS),该系统能够以数字化的形式存储海图和航线信息,但是如果遭到黑客攻击并且接收了虚假信息就会导致船员制定出错误的路线;
  ● 船舶自动识别系统(AIS),该系统能够监控附近交通状况防止船舶碰撞,但也可能遭到拦截,接收虚假船舶信息(位置、动向或者身份)。
  GNSS欺骗攻击已经十分常见。2013年,得克萨斯大学的一组研究人员演示了一例GNSS欺骗事件,他们仅用了一个价值3000美元的GPS欺骗攻击系统、一个小型天线还有一台笔记本电脑就使一艘8000万美元的私人游艇偏离了航线。船舶位置变了,但是海图显示的、船员看到的仅仅是一条直线。
  其他系统也面临着风险。国际航运公会(ICS)列出了以下容易受到利用的船上系统:
  ● 货物管理系统,用于控制货物且有可能连接港口码头系统;
  ● 船舶驾驶台系统,用于航行以及推进控制;
  ● 推进和机械管理以及电力控制系统,用于监测和控制船上机械、推进和转向;
  ● 访问控制系统,用于保护船舶和货物实体安全,还用于船舶监视和报警系统;
  ● 乘客服务与管理系统,用于管理有价值的乘客数据;
  ● 面向乘客的公用网络,接入互联网供乘客使用;
  ● 行政和船员福利系统,用于网络访问和邮件应用;
  ● 通讯系统,通过卫星/无线通讯进行网络连通。
  这些系统如果暴露在不受控制的网络中或者直接接入互联网,危险就会发生。如果把船舶IT系统和操作设备都连接成网络,然后又把它们都接入互联网以供岸上监控,就会增加船舶的脆弱性。即便是最关键的船上系统也逃不脱黑客的访问。因为操作技术(OT)与关键、敏感的设备和进程都有交互,因此它需要特殊的安全考虑。
  在任何情况下,操作技术都不应该有直接的网络访问,包括用于自主控制的系统。
  操作技术系统有专门的网络安全指南,例如NIST 800-82,这是专为工业控制系统制定的安全框架。可惜的是,海事企业的网络意识和网络安保能力一直不高。不过,即便在网络安全方面达到了“平均”水平也是不够的。毕竟危险太大了。
  网络安全专家一致认为对抗网络入侵和破坏的最好做法就是在多层防御中构筑多种安全防御屏障。虽然没有什么能确保免疫,但是采用Zero Trust安全模式能够显著降低风险。这是一种基于“绝不信任任何连接,对每一个连接都要严格验证”的概念的安全模式。
  监管机构应该扮演什么角色?
  面对网络安全问题,监管机构应当发挥积极作用。欧盟的《通用数据保护条例》(GDPR)赋予了监管人员跨领土的权限,他们能够对违反欧盟公民数据隐私的企业处以年度全球营业额4%或者2000万欧元的罚款。国际海事组织(IMO)正在探索如何在其法规框架内解决自主航运相关的问题。一场针对海运业的网络攻击可能会激起众多监管机构的怒火。
  一些船舶利益相关方也在构建基于云端的自主航运平台。许多岸上行业已经加入了云端,但需要提醒的是:将应用迁移到云端也会增加安全复杂性,新的威胁也会随之出现。
  一个AWS应用程序防火墙配置不安全就导致内部人员从一家大银行盗取了1.06亿个人记录。细节决定成败。在网络安全方面,正确地掌握细节是必不可少的一步。
  网络安全不仅仅是一种防御手段,它还能促进业务发展,增强企业声誉,提高客户和合作伙伴的忠诚度和信任。如果一项设计融合了网络安全措施,它的竞争力就会大大增加。William Saito在将网络安全比作日本子弹列车的制动器时说得非常好——刹车决定了速度。“刹车的存在不是为了拖累子弹列车的表现,有了它们,子弹列车才能比传统列车行驶得更快,因为它们让列车司机得以控制速度。要是真想跑得快,你就需要有上好的刹车。”
  来源:中国船检编译自Marine News Magazine

参与评论

分享到微信朋友圈

x

打开微信,点击底部的“发现”,

使用“扫一扫”即可将网页分享至朋友圈。