Los ataques cibernéticos marítimos y los eventos de infiltración no necesariamente tienen que ser particularmente sofisticados. Los ciberdelincuentes son expertos en usar humanos para hacer ese «trabajo duro» cuando se trata de infiltrarse en los sistemas de TI y OT, sin que nos demos cuenta de que éramos la pieza clave del ataque.
Las cartas de navegación y el uso de ECDIS son buenos ejemplos de esto. Cualquiera que haya navegado como segundo oficial, ya conoce la cantidad de esfuerzo manual que se requiere semanalmente para actualizar todas las cartas a bordo cuando llegan los Avisos a los navegantes y las Correcciones de cartas.
Aunque casi todos los barcos ahora están equipados con cartas electrónicas (ECDIS), la mayoría de las sociedades de clasificación todavía requieren el uso de cartas de navegación en papel. Esto genera redundancia si algo sale mal con el ECDIS, pero también abre otra puerta de entrada a los sistemas de TI y OT de los barcos.
Además de las actualizaciones semanales de las cartas en papel, hay un archivo que se envía por correo electrónico al barco para que las cartas electrónicas se puedan actualizar. Desde la perspectiva de un segundo oficial, esto es fantástico. No tienen que sacar todos los gráficos, averiguar qué cambios deben hacerse y luego hacer minuciosamente cada corrección manual.
El archivo se descargará del correo electrónico, se transferirá al ECDIS y listo. Una semana de correcciones de gráficos realizadas en cuestión de segundos. Pero aquí está la cosa, ahora ha tomado un archivo que fue recibido de un tercero, recibido en una PC que no estaba conectada al resto de la red de la nave y simplemente lo cargó en un sistema que puede acceder a casi todos los sistemas del puente. .
En el puente de la mayoría de los barcos modernos, los diferentes sistemas ya no son independientes. Solía ser el caso que el radar era el radar, el ECDIS era el ECDIS y así sucesivamente. Ahora es mucho más común que las pantallas del puente sean simplemente un enlace al sistema original y la fuente de datos. Desde la perspectiva de los oficiales de navegación, esto es muy útil. Significa que puede configurar los sistemas de visualización del puente para que se adapten a las operaciones que está realizando actualmente.
Hasta aquí todo bien. El desafío aquí es que todo está interconectado. El GPS y el AIS están alimentando el radar, el ECDIS, el piloto automático, los controles de potencia del motor y viceversa. Si bien todo esto facilita la vida de los oficiales navegantes, también abre todo un mundo de posibilidades para que los ciberdelincuentes exploten.
Un ataque cibernético tiene el potencial de apagar todos los sistemas puente de tal manera que simplemente reiniciarlos no restaurará el control total.