ΑρχικήSecurityΟι 4 μεγαλύτερες ναυτιλιακές εταιρείες στον κόσμο θύματα cyberattacks

Οι 4 μεγαλύτερες ναυτιλιακές εταιρείες στον κόσμο θύματα cyberattacks

Άλλη μια ναυτιλιακή εταιρεία έπεσε θύμα κυβερνοεπίθεσης. Η γαλλική CMA CGM υπέστη μια ransomware επίθεση, το οποίο σημαίνει ότι πλέον και οι τέσσερις μεγαλύτερες ναυτιλιακές εταιρείες στον κόσμο έχουν δεχτεί επίθεση στον κυβερνοχώρο κατά τα τελευταία τέσσερα χρόνια.

ναυτιλιακές εταιρείες

Προηγούμενες επιθέσεις σε ναυτιλιακές εταιρείες

  • APM-Maersk: “Χτυπήθηκε” από το NotPetya ransomware / wiper το 2017 με αποτέλεσμα τη διακοπή των υπηρεσιών της για εβδομάδες.
  • COSCO: Δέχτηκε ransomware επίθεση τον Ιούλιο του 2018 και διέκοψε τις λειτουργίες της για εβδομάδες.
  • Mediterranean Shipping Company: Έπεσε θύμα κυβερνοεπίθεσης τον Απρίλιο του 2020. Το κακόβουλο λογισμικό που χρησιμοποιήθηκε στην επίθεση δεν είναι γνωστό, αλλά επηρέασε το κέντρο δεδομένων της εταιρείας για μέρες.

Τώρα, στη λίστα των θυμάτων μπαίνει και η γαλλική CMA CGM, αφού τα κινεζικά υποκαταστήματά της σε Shanghai, Shenzhen και Guangzhou “χτυπήθηκαν” από το Ragnar Locker ransomware, με αποτέλεσμα τη διακοπή λειτουργίας ορισμένων συστημάτων της εταιρείας.

Αυτή η τελευταία επίθεση δεν είναι απλά άλλη μια ransomware επίθεση. Δείχνει κάτι παραπάνω. Σε κανέναν άλλο βιομηχανικό τομέα δεν έχει συμβεί κάτι αντίστοιχο. Τώρα, οι Big Four του ναυτιλιακού τομέα (οι τέσσερις μεγαλύτερες ναυτιλιακές εταιρείες) έχουν δεχτεί επιθέσεις, η μια μετά την άλλη.

Καθώς φαίνεται, οι εγκληματίες του κυβερνοχώρου δείχνουν μια προτίμηση στον ναυτιλιακό τομέα.

Ένα «νέο αστέρι» φωτίζεται στο νυχτερινό ουρανό

SecNewsTV 4 Οκτωβρίου 2024, 17:25 17:25

Δεν είμαι σίγουρος ότι είναι περισσότερο ή λιγότερο ευάλωτος από άλλους κλάδους“, δήλωσε ο Ken Munro, ερευνητής ασφάλειας της Pen Test Partners (βρετανική εταιρεία ασφάλειας που διεξάγει penetration testing για τον ναυτιλιακό τομέα). “Είναι ότι ο κλάδος είναι ευάλωτος στον αντίκτυπο του ransomware. Από τη στιγμή που η Maersk χτυπήθηκε από το NotPetya, πιστεύω ότι οι εγκληματίες συνειδητοποίησαν τη σημασία του να διακόψουν τις υπηρεσίες μιας κρίσιμης βιομηχανίας, οπότε η πληρωμή των λύτρων είναι ίσως πιο πιθανή από άλλες βιομηχανίες“, δήλωσε ο Munro.

Δεν κινδυνεύουν τόσο τα πλοία όσο τα συστήματα στη στεριά

Κατά τη διάρκεια του περασμένου έτους, οι malware επιθέσεις σε πλοία είχαν αυξηθεί σημαντικά. Ransomware, USB malware και worms είχαν εντοπιστεί σε IT συστήματα πολλών πλοίων.

Οι ναυτιλιακές εταιρείες προσπάθησαν να αντιμετωπίσουν αυτές τις αυξανόμενες αναφορές malware στα πλοία, δημοσιεύοντας οδηγούς με συμβουλές ασφαλείας.

Αλλά ο Munro επισημαίνει ότι στις μεγάλες επιθέσεις, ο στόχος δεν είναι συνήθως τα πλοία.

Ένα malware μπορεί να εγκατασταθεί στο εσωτερικό δίκτυο πληροφορικής ενός πλοίου, αλλά στις μεγάλες επιθέσεις, οι εγκληματίες του κυβερνοχώρου στοχεύουν κυρίως τα συστήματα που βρίσκονται στη στεριά, δηλαδή τα γραφεία και τα κέντρα δεδομένων.

Αυτά είναι τα συστήματα που διαχειρίζονται το προσωπικό, λαμβάνουν email, διαχειρίζονται μεταφορές κλπ. Αυτά τα συστήματα δεν έχουν κάποια ιδιαίτερη διαφορά με τα IT συστήματα εταιρειών σε άλλους κλάδους.

Ωστόσο, είναι τα πιο σημαντικά για τις ναυτιλιακές εταιρείες. Αν δεν λειτουργούν αυτά τα συστήματα για να γίνουν οι κατάλληλοι χειρισμοί, τι νόημα έχει να υπάρχει το πλοίο, αναρωτιέται ο ερευνητής ασφαλείας.

Οι επιθέσεις στις μεγαλύτερες ναυτιλιακές εταιρείες στον κόσμο δείχνουν ότι η ναυτιλιακή βιομηχανία έδωσε έμφαση στην προστασία των πλοίων και απέτυχε στην προστασία των συστημάτων που βρίσκονται στην ακτή.

Σύμφωνα με το ZDNet, συνήθως, οι hackers στοχεύουν τα συστήματα που διαχειρίζονται τις κρατήσεις και μεταφορές κοντέινερς. Αυτά τα συστήματα παραβιάζονται συχνά από εγκληματίες, που αναζητούν ID αριθμούς των κοντέινερς και θαλάσσιες διαδρομές, ώστε να μπορούν να οργανώνουν επιθέσεις, να επιβιβάζονται σε πλοία και να κλέβουν κοντέινερς που μεταφέρουν αγαθά υψηλής αξίας όπως ηλεκτρονικά είδη και κοσμήματα.

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS