Riesgos cibernéticos marítimos. Acceso de TI/OT

Comparte este post

Los ataques cibernéticos marítimos y los eventos de infiltración no necesariamente tienen que ser particularmente sofisticados. Los ciberdelincuentes son expertos en usar humanos para hacer ese «trabajo duro» cuando se trata de infiltrarse en los sistemas de TI y OT, sin que nos demos cuenta de que éramos la pieza clave del ataque. 

Las cartas de navegación y el uso de ECDIS son buenos ejemplos de esto. Cualquiera que haya navegado como segundo oficial, ya conoce la cantidad de esfuerzo manual que se requiere semanalmente para actualizar todas las cartas a bordo cuando llegan los Avisos a los navegantes y las Correcciones de cartas. 

Aunque casi todos los barcos ahora están equipados con cartas electrónicas (ECDIS), la mayoría de las sociedades de clasificación todavía requieren el uso de cartas de navegación en papel. Esto genera redundancia si algo sale mal con el ECDIS, pero también abre otra puerta de entrada a los sistemas de TI y OT de los barcos. 

Además de las actualizaciones semanales de las cartas en papel, hay un archivo que se envía por correo electrónico al barco para que las cartas electrónicas se puedan actualizar. Desde la perspectiva de un segundo oficial, esto es fantástico. No tienen que sacar todos los gráficos, averiguar qué cambios deben hacerse y luego hacer minuciosamente cada corrección manual. 

El archivo se descargará del correo electrónico, se transferirá al ECDIS y listo. Una semana de correcciones de gráficos realizadas en cuestión de segundos. Pero aquí está la cosa, ahora ha tomado un archivo que fue recibido de un tercero, recibido en una PC que no estaba conectada al resto de la red de la nave y simplemente lo cargó en un sistema que puede acceder a casi todos los sistemas del puente. . 

En el puente de la mayoría de los barcos modernos, los diferentes sistemas ya no son independientes. Solía ​​ser el caso que el radar era el radar, el ECDIS era el ECDIS y así sucesivamente. Ahora es mucho más común que las pantallas del puente sean simplemente un enlace al sistema original y la fuente de datos. Desde la perspectiva de los oficiales de navegación, esto es muy útil. Significa que puede configurar los sistemas de visualización del puente para que se adapten a las operaciones que está realizando actualmente. 

Hasta aquí todo bien. El desafío aquí es que todo está interconectado. El GPS y el AIS están alimentando el radar, el ECDIS, el piloto automático, los controles de potencia del motor y viceversa. Si bien todo esto facilita la vida de los oficiales navegantes, también abre todo un mundo de posibilidades para que los ciberdelincuentes exploten. 

Un ataque cibernético tiene el potencial de apagar todos los sistemas puente de tal manera que simplemente reiniciarlos no restaurará el control total. 

Más artículos

¿Necesitas asistencia inmediata?

Si eres víctima de un ciberataque llena el siguiente formulario o llámanos, nuestro equipo está disponible y te brindará apoyo inmediatamente.

¿Te gustaría un diagnóstico de lo que necesitas?

Industria gubernamental

¿Te gustaría un diagnóstico de lo que necesitas?

Industria marítima

¿Te gustaría un diagnóstico de lo que necesitas?

Industria bancaria

¿Te gustaría un diagnóstico de lo que necesitas?

Industria hospitalaria

¿Te gustaría un diagnóstico de lo que necesita tu empresa?

Concientización

¿Te gustaría un diagnóstico de lo que necesita tu empresa?

Seguridad en la nube

¿Te gustaría un diagnóstico de lo que necesita tu empresa?

Comunicaciones seguras

¿Te gustaría un diagnóstico de lo que necesita tu empresa?

Ciberseguridad organizacional

¿Te gustaría un diagnóstico de lo que necesita tu empresa?

Consultoría y soporte de respuesta a incidentes

¿Te gustaría un diagnóstico de lo que necesita tu empresa?

Soluciones para crisis de ciberseguridad

ESCRÍBENOS

Déjanos tus datos y te contactaremos a la brevedad para resolver tus dudas, conocer las necesidades de tu organización y poder realizar una propuesta personalizada.

Book Your Free Session Now

Fill in the form below to book a 30 min no-obligation consulting session.

I will reply within 24 hours.