海上港がサイバーセキュリティを強化

By Patricia Keefe17 9月 2018
©ビットと分割/ Adob​​eStock
©ビットと分割/ Adob​​eStock

レジリアンスプランニング、情報共有スポットライト

"ああ、絡み合った絡み合ったウェブ、最初に欺く練習をするときに織ったもの。"その古い栗は、サイバーセキュリティを移植することになると、その頭の中で回る。それは「ああ、絡み合った絡み合ったウェブなので、盗んだデータを止めるのがずっと難しい」というものです。
ラージャントのEMEA販売担当ディレクター、クリス・メイソン(Chris Mason)は次のように述べています。「私が行ったすべてのポートかつては物理的な安全性の兆候が見られました。これは、古典的な物理的に安全な環境です。
サイバーサイドではずっと複雑です。今日の港は、あらゆる種類のデータストレージをサポートするオープンで独占的なネットワーク化されたシステムと自動化されたシステムの巨大な絡み合いを通じ、バックオフィススケジューリング、請求書発行、貨物マニフェスト、コンプライアンスレポート、クライアントデータ。物流およびサプライチェーンソフトウェア;陸上や海上での貨物移動、ビデオ、さまざまなターミナルと輸送モードとの間の接続、および輸送モード。無線、有線、無線、衛星ネットワークなどの音声およびデータ通信があり、場合によってはベンダー、クライアント、クルー、地域の周波数信号からの干渉があります。バイオメトリクス、ファイアウォール、認証、暗号化、パスワード、アンチウイルス、マルウェア対策などのセキュリティもあります。それは技術の驚異的な量であり、潜在的な脅威とみなされ、評価され、確保されなければならない。
企業や港内の既存のリスクに加えて、内部システムへの外部リンク、自律船の出現、物事のインターネット、スマートフォンや他のモバイルエレクトロニクスの普遍性、さらにはポートのサプライチェーンのメンバーが複数のシステムにアクセスできる単一のポータルを作成する
ポートが実際にサイバーセキュアになることができるかどうかを尋ねるだけで十分です。 「私たちは毎日、自分自身に尋ねる」と、ミシシッピ川上流のUSCG /セクター港湾セキュリティ専門家であるTodd Epperson氏を怒らせた。同氏は、内陸部の河川港を確保するには、70,80,90マイルを伸ばし、100年代の事業、多くの小規模事業者 - 沿岸のいとこから離れた世界に及ぶ施設に取り組むことが必要であると指摘した。

1つのピンポイント

サプライチェーンのデジタルネットワークのどこにいても、悪い人は港湾システムに浸透する必要があります。 「リンクをクリックしないように訓練されていない人物が1人いる。それは悪い人だ」とMarineCFO CTO Dean Shoultz氏は言う。かつて、ファイアウォールの背後に悪意のあるソフトウェアを立ち上げることができ、サイバー侵入者は財務データ、競争力の高い情報、または主要企業の役員の電子メールを探してファイルをライフルに捨てることができます。
Shoultzは、侵入者が会社の大きな顧客の1人から来たように見える電子メールを送って、請求書を見る必要があると主張して、「市場の大手通信事業者の1人」の事例を語った。一人の人がそれをクリックし、侵入者がCEOの電子メールアドレスを乗っ取って購入代理店にメッセージを送り、何らかのサービスのために大量の金額をベンダーに送金するよう要求した。幸いにも、エージェントは要求を奇妙に思って、それをチェックしました。
無知はもはや港湾コミュニティの選択肢ではありません。 「今日何かが起こって裁判所に行き、あなたがサイバー衛生の基礎であなたの船員を訓練していないなら、無知を訴えるのは難しいでしょう:「ああ、私たちはハッキングされたことを知らなかった」 "法律と保険を管理する人々は、技術者だけでなく、これを心配する必要がある」とShoultz氏は警告する。
2016年9月には、米国海岸警備隊(USCG)のポール・トーマス(ポスト・トーマス)予防政策担当副司令官は、サイバー・レジリエンスに関するフォーラムで話しながら、全国の港に面した謎をまとめた。 「私たちの海上輸送システムが効率的かつ生産的な理由は、高度に自動化されているからです。そしてますますそのようになっています。サイバーは今日どのように運用されているのか、そのリスクをどのように管理するかを理解する必要があります」とThomas氏は述べています。
すべてのビジネスセクターは、効率、生産性、利益を追求する技術を使用していますが、国の港湾制度と同様に、国家経済や物資の流れに欠かせないものはほとんどありません。
世界で最も重要なインフラの1つである海上港湾システムは、2300万人以上の従業員を擁し、25,000マイル以上をカバーしており、米国貿易の推定90%、世界消費者市場の26%貨物で少なくとも1兆3000億ドルである。

カントリーファースト
港湾コミュニティが事業を心配していない場合(そしてそうすべきである)、経済的側面とテロリズム的観点の両方から、これらの数字は米国の港湾システムを個別にかつ共同して主要な目標にします。端末や港を武器に成功させ、短期間であっても物資の流れを止めるサイバー攻撃は、国家経済に壊滅的な影響を及ぼす可能性があります。そして港は島ではないので、貨物を排出して拾うのを待っている船舶が他の港を渡って波及することは同様に苦痛を伴うことがあります。
過去2年間に米国やその他の港に影響を与えたいくつかのサイバーインシデントがありました。
•最もよく知られている事件は、2017年10月にAP Moller-MaerskのIT部門を襲った "notPetya"マルウェア流行であり、これを通じ、ロサンゼルス、ロングビーチ、ニューヨーク/ニューアークを含む世界中の港湾のAPMターミナルです。そこと他の港でのシャットダウン、そしてその後のバックログのクリーンアップは、Maerskに約3億ドルを要した。
•先月の上海を拠点とするコスコ・シッピング・ホールディングスの米国子会社であるコスコ・アメリカを対象とした先月のサイバー攻撃は、ロングビーチ港の顧客サービスセンターで電子メールを送信し、電話通信を中断し、カナダ、パナマ、南アメリカ。 COSCOは従来の通信とソーシャルメディアを通じて顧客とつながり、決してシャットダウンしません。不測の事態が発生した場合、当社は影響を受けるネットワークを隔離し、他の地域で感染の兆候がないかテストし、リモートアクセスを介して運用を移管し、米州で継続的なサービスを確保します。
•先月、Clarksons氏は、2017年11月にサイバー違反が発見されたことを明らかにした。これは5ヶ月前にオープンし、英国の特定のコンピュータシステムへの不正アクセスを取得し、データをコピーし、安全なリターン。コンピュータフォレンジックを使用すると、障害が発生した孤立したユーザーアカウントを通じて侵入が行われたことが判明しました。最終的に、Clarksonsは盗まれたデータのコピーを回復しました。現在、冒されている可能性のある個人に連絡しています

Curtinの後ろの一見

しかし、実際の話は起こっていないことにあります。ロサンゼルス港のエグゼクティブ・ディレクターであるGene Serokaは、サイバーセキュリティーセンターが毎月2000万回のサイバー侵入を阻止しているというMaersk事件の結果、2017年10月の聴聞会で議会委員会に語った。これは1秒あたり平均7〜8回の攻撃です。同様に、ロングビーチ港は月に3000万の脅威を襲っていました。そのレベルの暴行は、米国港湾局(AAPA)が、港湾が治安関連のインフラ、設備、運営、保守、訓練に投資していると言っている。
これらの数字が冷え込むことは、成功する試みが1回しかないことになります。 Maerskからの実質的な奪取は、あなたが実際の目標ではなく、すべての正しいことをすることができるということです。
だからこそ、サイバー犯罪の脅威に対する意識が高まって2年を経た今、焦点はレスポンス・プランや弾力性、そして協調に違反するようになっています。彼らは必然的に、意図的に、意図せずに、または偶発的に、ある地点で必然的に攻撃されることになるという仮定を踏まえて、港湾コミュニティはリスクの評価と緩和を超えて行動するよう促されている。彼らは、設備と運用を可能な限り迅速かつ迅速に運用できるように設計されたバックアップ計画を作成する必要があります。
ポートエグゼクティブは、すべての作業に取り組んでいると言い、さらに一部はAMSC(Area Maritime Security Committees)とサイバー小委員会に参加しています。 AMSCは、2002年海上交通安全法(MTSA)に基づいて作成されたもので、政府、法執行機関、沿岸警備隊および産業界の代表者が協力して問題の定義、対処、潜在的かつ潜在的な解決を図るとともに、情報の共有と回復力を促進します。

すぐ助けに行くからね
ピアのサポートとコラボレーションは、セキュリティに取り組むための1つのアプローチです。テクノロジーは別のものであり、市場にはさまざまなレベルでサイバーセキュリティに取り組むことができる多くの製品とガイダンスがあります。ここにサンプリングがあります:
MarineCFOは、船舶および海岸側の人員のサイケに対して「サイバーセキュリティをもたらす」ために設計された「実行可能な」チェックリストのセットを使用して、Vessel 365車両最適化アプリケーションスイートのユーザーをターゲットにしています。シンプルさと専門用語が欠如していることに焦点を当て、チェックリストは船員がトレーニングを行い、トレーニングを記録し、サイバードリルを実施し、船舶の物理的およびデジタル的セキュリティを向上させる。チェックリストは、NIST 800-171サイバーセキュリティフレームワークの原則に基づいて開発され、サイバーインシデントや攻撃を報告する方法も提供します。

KVHは最近、6レベルのサイバーセキュリティーをリリースしました。サイバーセキュリティーは、KVHハードウェアとその顧客が使用する海上VSAT衛星ネットワークのための積極的なサイバーセキュリティー保護を提供するイニシアチブのグループです。
マルチパーツ戦略は、ミニVSATブロードバンドサービスの加入者に無料のKVH Videotel「Cyber​​security at Sea」トレーニングビデオから始まり、ベースをカバーします。 IMOとBIMCOの船舶サイバー指針の規制に基づいて、サイバーインシデントのリスクの評価と削減、および攻撃からの復旧方法について説明します。
実際のまたは疑わしい攻撃の場合、KVHは、リスクを最小限に抑えるために、調査、管理、および支援するサイバーセキュリティインシデント対応チームを派遣します。
衛星ネットワークと地上ネットワークをより安全にするために、同社はインフラストラクチャーの保護、認証、暗号化、および独自のエアーインターフェースからのさまざまなツールを提供しています。後者の場合、KVHネットワークは衛星トラフィックをインターネットから遮断してから、MegaPOPのエッジセキュリティデバイスを通過します。船のシステムとインターネットアクセスをより良く制御するために、KVH LANを分割してグループや用途を分け、myKVHTMポータルを使用して人員を強制的にログインさせることができます。KVHはアプリケーションレベルのユニバーサル脅威管理ファイアウォール(KVH MegaPOP、アプリケーションレベルのトラフィックシェーパ、複数形式の脅威ブロック、およびオプションのグローバル静的IPアドレスなどがあります。

ABSは 、操作技術と人間と機械のアイデンティティに関連するサイバーセキュリティリスクを測定することにより、船舶、艦隊および施設の計算されたリスク指標を提供すると発表した 。 ABSは、サイバーリスクを評価するための標準的な定性的アプローチを拒否して、その指標がリスクを定量化するという点でその方法論が独特であると述べている。 ABSは、機能、接続、アイデンティティ(FCI)モデルを使用して、個々の資産から全艦隊までのサイバーリスク指標を計算できると述べた。実行可能なレポートにより、ABSクライアントはサイバーセキュリティ投資のターゲットを絞ることができます。

Rajant Corp.の軍用グレードのKinetic Meshプライベートワイヤレスネットワークは、あらゆる資産をネットワークに変えることができ、ハンドオフのために破損することのない完全なモバイル性、適応性および安全性の高い接続性を提供し、アプリケーションのパフォーマンスを損なうことがありません。 Rajantの「ブレッドクラム(breadcrumbs)」 - 「instaMesh」ソフトウェアを備えた無線ラジオノード - は、複数の同時接続を介して互いに通信することができます。エルはお互いにコミュニケーションを取っています。各ノードは、最大4つの周波数をサポートし、ホップごと、パケット単位のデータ認証を設定可能です。
販売可能なネットワークのピアツーピア技術であるInstaMeshは、ネットワークリンクのリアルタイム評価を実行して、有線、無線、または動作中のポイント間の最速経路を介してトラフィックを送信します。完全に冗長化された自己修復型ネットワークは、完全に分散されたレイヤ2プロトコルを使用して、ノードまたは単一障害点を排除します。経路が侵害された場合やブロックされた場合には、次に利用可能なリンクを介して瞬時にトラフィックをリダイレクトします。

カテゴリー: マリンエレクトロニクス, 技術, 教育/訓練