تخطيط القدرة على تحمل الأعباء ، مشاركة المعلومات Take Spotlight
"يا لشبكة متشابكة نسجّلها ، عندما نمارس الخداع أولاً". يتحول هذا الكستناء القديم رأساً على عقب عندما يتعلق الأمر بالأمن السيبراني للمرفأ. إنها أشبه "يا لشبكة متشابكة نسجناها ، أصعب بكثير من إيقاف سرقة البيانات."
تتمتع الموانئ اليوم بالجانب المادي للأمن ، مثل البوابات ، والأقفال ، والمبارزة ، وأجهزة الإنذار ، والكاميرات ، والطائرات بدون طيار ، إلخ. وكما يقول كريس ميسون ، مدير مبيعات شركة راجانت في أوروبا والشرق الأوسط وأفريقيا ، "كل ميناء من أي وقت مضى أن لديها علامات على الأمن البدني - إنها البيئة الكلاسيكية الآمنة جسديا.
إنها أكثر تعقيدا بكثير على الجانب السيبراني للعملة. تتألف الموانئ اليوم من العديد من الشركات المتنوعة التي تعمل من خلال تشابك هائل للأنظمة الشبكية والمفتوحة والمملوكة والتي تدعم جميع أنواع تخزين البيانات ؛ جدولة المكتب الخلفي ، الفواتير ، بيانات الشحن ، تقارير الامتثال ، بيانات العميل ؛ البرامج اللوجستية وسلسلة التوريد ؛ حركات البضائع والفيديو والوصلات بين مختلف المطاريف ووسائل النقل - في البر والبحر. هناك اتصالات صوتية وبيانات عبر شبكات لاسلكية ، سلكية ، راديوية ، ساتلية الخ ، تتنافس في بعض الحالات مع تداخل من إشارات التردد من البائع والعميل وطاقم الطائرة ومنطقة. وهناك أمن - القياسات الحيوية ، والجدران النارية ، والمصادقة ، والتشفير ، وكلمات السر ، وبرامج مكافحة الفيروسات ومكافحة البرامج الضارة. هذا هو مقدار مذهل من التكنولوجيا ، وكل جزء يشكل تهديدًا محتملاً ويجب تقييمه وتأمينه.
إضافة إلى المخاطر الموجودة بالفعل داخل الشركة أو الميناء ككل ، هي جميع الروابط الخارجية للأنظمة الداخلية ، ووصول السفن المستقلة ، وإنترنت الأشياء ، ووجود الهواتف الذكية وغيرها من الأجهزة الإلكترونية المتنقلة ، وحتى الاتجاه نحو إنشاء مدخل واحد يستطيع من خلاله أعضاء سلسلة التوريد بالمنفذ الوصول إلى أنظمة متعددة
يكفي أن تجعلك تسأل عما إذا كان يمكن للموانئ أن تكون آمنة على الإنترنت. "نحن نسأل أنفسنا أن كل يوم" ، قال تود إيبرسون ، المتخصص في أمن الموانئ في USCG / قطاع Upper Upper Mississippi River. وأشار إلى أن تأمين الموانئ النهرية الداخلية يتطلب معالجة منشآت تمتد على مساحة 70 و 80 و 90 ميلاً وتضم 100 شركة من الشركات والعديد من المشغلين الصغار - عالم بعيد عن أبناء عمومتهم الساحلية.
واحد Pinpoint
نقطة الضعف في أي نقطة في الشبكة الرقمية لسلسلة التوريد يمكن أن يكون كل شخص سيئ يحتاج إلى التسلل إلى أنظمة الموانئ. "كل ما يتطلبه الأمر هو شخص واحد لم يتم تدريبه على عدم النقر على رابط ، وهذا كل شيء ، [شخص سيء] هو الآن في" ، يقول MarineCFO CTO دين شولتز. وبمجرد دخوله ، يمكن إطلاق برنامج خبيث خلف جدار الحماية ، ويكون الدخيل الإلكتروني حرًا من خلال الملفات التي تبحث عن البيانات المالية أو المعلومات التنافسية أو البريد الإلكتروني لكبار المسؤولين التنفيذيين في الشركة.
سرد شولتز حالة "واحد من أكبر المشغلين في السوق" ، حيث أرسل أحد المتسللين موجة من رسائل البريد الإلكتروني التي ظهرت على ما يبدو من أحد أكبر عملاء الشركة ، بدعوى أنها بحاجة إلى رؤية فاتورة. قام شخص واحد فقط بالضغط عليه ، مما سمح لمتسلل باختطاف عنوان البريد الإلكتروني الخاص بالرئيس التنفيذي وإرسال رسالة إلى وكيل الشراء ، وطلب منه أن يرسل مبلغًا كبيرًا من المال إلى أحد البائعين للحصول على بعض الخدمات. لحسن الحظ ، فكر الوكيل في الطلب غريبًا ، ودققه.
لم يعد الجهل خيارًا لمجتمع الميناء. "إذا حدث شيء ما اليوم وذهبت إلى محكمة ولم تدرب البحارة في أساسيات النظافة السيبرانية ، فسيكون من الصعب التذرع بالجهل:" أوه لم نكن نعلم أننا تم اختراقنا ، لن تطير "يحذر شولتز ، مضيفا" إن الأشخاص الذين يديرون الشؤون القانونية والتأمينية يحتاجون إلى القلق بشأن هذا الأمر ، وليس فقط رجال التكنولوجيا ".
في سبتمبر 2016 ، لخص الحارس الأمريكى لخفر السواحل الأمريكية (USCG) بول توماس ، مساعد قائد سياسة الوقاية ، اللغز الذى يواجه موانئ البلاد أثناء حديثه فى منتدى حول المرونة السيبرانية. "إن السبب في أن نظام النقل البحري لدينا يتميز بالكفاءة والإنتاجية لأنه يتميز بكونه آليًا للغاية ، وقد أصبح أكثر فأكثر. يقول السيد توماس: إن سايبر هو كيف نعمل اليوم ، وأكثر وأكثر نحتاج إلى معرفة كيفية إدارة هذا الخطر.
يستخدم كل قطاع من قطاعات الأعمال التكنولوجيا لدفع الكفاءة والإنتاجية والأرباح ، ولكن قلة منها حيوية للاقتصاد الوطني وتدفق السلع والمواد كما هو الحال في نظام الموانئ في البلاد.
يعد نظام الموانئ البحرية واحدًا من أكثر البنى التحتية أهمية في البلاد ، حيث يعمل به أكثر من 23 مليون شخص ، ويشمل أكثر من 25 ألف ميل ، ويشمل 360 منفذًا ساحليًا وداخليًا تمثل ما يقدر بـ 90٪ من التجارة الأمريكية ، و 26٪ من سوق المستهلكين العالمي ، و 1.3 تريليون دولار على الأقل من البضائع.
الدولة أولا
إذا لم تكن جماعات الموانئ قلقة على أعمالها (ويجب أن تكون كذلك) ، فاعتبر أنه من وجهة نظر اقتصادية وإرهابية ، فإن هذه الأرقام تجعل نظام الموانئ الأمريكي ، بشكل فردي ومعاضد ، أهدافًا أساسية. يمكن أن يكون للهجوم السيبراني الذي يجلب بنجاح محطة أو ميناء على ركبتيه ، ويوقف تدفق السلع والمواد ، ولو لفترة وجيزة ، تأثير مدمر على الاقتصاد الوطني. ولأنه لا يوجد ميناء ، فإن تأثير التموجات عبر الموانئ الأخرى حيث يتم تحميل السفن احتياطياً في انتظار التفريغ ورفع الشحن ، يمكن أن يكون مؤلماً بنفس القدر.
كانت هناك العديد من الحوادث السيبرانية التي تؤثر على الولايات المتحدة والموانئ الأخرى في العامين الماضيين:
• كان أشهر هذه الحوادث هو تفشّي "notPetya" للبرمجيات الخبيثة في تشرين الأول / أكتوبر 2017 ، والذي قصف قسم تكنولوجيا المعلومات في AP Moller-Maersk ، ومن خلاله ، هناك محطات APM في الموانئ في جميع أنحاء العالم ، بما في ذلك في لوس أنجلوس ولونغ بيتش ونيويورك / نيوآرك. إن الإغلاق هناك وفي الموانئ الأخرى ، وما تلا ذلك من تنظيف الأعمال المتراكمة ، يكلف مايرسك حوالي 300 مليون دولار.
• الهجوم الإلكتروني الذي استهدف الشهر الماضي COSCO US ، الذراع الأمريكي لشركة Cosco Shipping Holdings الأمريكية في شنغهاي ، أخرج البريد الإلكتروني وتعطيل الاتصالات الهاتفية في مركز خدمة العملاء في ميناء لونج بيتش ، كما أثر على الشركة في كندا وبنما. امريكا الجنوبية. تتواصل COSCO مع العملاء من خلال الاتصالات التقليدية ووسائل التواصل الاجتماعي ولا تغلق أبداً. وبعد أن تسلّحت الشركة بخطة طوارئ ، عزلت الشبكة المتأثرة ، واختبرت مناطق أخرى بحثًا عن علامات الإصابة ونقلت وأجرت عمليات عبر الوصول عن بعد ، لضمان الخدمة المستمرة في الأمريكتين.
• وفي الشهر الماضي أيضاً ، كشفت شركة السفن كلاركسونز أنها اكتشفت خرقًا إلكترونيًا في نوفمبر 2017 ، والذي تم فتحه قبل 5 أشهر ، مما أدى إلى حصول شخص غير مصرح به على أنظمة كمبيوتر معينة في المملكة المتحدة ، حيث قاموا بنسخ البيانات وطلبوا فدية مقابلها. العودة الآمنة. باستخدام الأدلة الجنائية الحاسوبية ، تم اكتشاف أن عملية الاقتحام قد ارتكبت من خلال حساب مستخدم معزول ، تم تعطيله. في نهاية المطاف ، استرد Clarksons نسخة من البيانات المسروقة. وهي الآن تتصل بالأفراد الذين يحتمل أن يتأثروا.
نظرة خلف الكورتين
لكن القصة الحقيقية تكمن في ما لم يحدث. أخبر المدير التنفيذي لميناء لوس أنجلوس ، جين سيروكا ، لجنة تابعة للكونجرس في جلسة استماع عقدت في أكتوبر / تشرين الأول 2017 في أعقاب حادث ميرسك ، أن مركز الأمن الإلكتروني الخاص به يوقف محاولات التسلل عبر الإنترنت "20 مليون" شهريًا. هذا متوسط من سبعة إلى ثمانية هجمات في الثانية. وبالمثل ، كان ميناء لونغ بيتش يهزم 30 مليون تهديد في الشهر. وهذا المستوى من الاعتداءات يجعلها تستحق ما يزيد على مليار دولار سنوياً تقول الجمعية الأمريكية لهيئات الموانئ (AAPA) أن الموانئ البحرية تستثمر في البنية التحتية للأمن ، والمعدات ، والعمليات ، والصيانة والتدريب.
وبهذه الأرقام ، فإن الأمر لا يتطلب سوى محاولة واحدة ناجحة لتجاوزها ، وهذا سيحدث. إن الاستغناء الحقيقي عن إنزال Maersk هو أنه يمكنك القيام بكل الأشياء الصحيحة ، وليس الهدف الفعلي ، ولا تزال تحصل على اللسع.
ولهذا السبب بعد عامين من الوعي حول خطر الجريمة السيبرانية ، تحول التركيز الآن إلى خرق خطط الاستجابة ، أو المرونة ، والتعاون. ونتابع على افتراض أنهم سيتعرضون للهجوم حتما في مرحلة ما - عمدا - عن غير قصد أو عن طريق الخطأ - للمجتمعات المحلية التي يجري حثهم على تجاوزها لتقليل مخاطرهم والتخفيف من حدتها. انهم بحاجة لبناء خطط احتياطية مصممة للحصول على مرافقها وعملياتها وتشغيلها بسرعة وبأقل قدر ممكن من الألم.
سوف يخبرك المديرون التنفيذيون للميناء أنهم يعملون على كل ذلك بالإضافة إلى بعض المشاركين في لجان الأمن البحري في المنطقة (AMSC) ولجانهم الفرعية الإلكترونية. تم إنشاء AMSC بموجب قانون أمن النقل البحري لعام 2002 (MTSA) ، وهو يوفر منتدى تعاوني يمكن من خلاله للحكومة وأجهزة إنفاذ القانون وخفر السواحل وممثلي الصناعة العمل معًا لتحديد المشكلات وحلها وحلها ، فضلاً عن تحديد أفضل المشكلات. الممارسات ، وتعزيز تبادل المعلومات والمرونة.
المساعدة في الطريق
دعم الأقران والتعاون هو أحد الأساليب لمعالجة الأمن. التكنولوجيا هي آخر ، وهناك الكثير من المنتجات والإرشادات في السوق قادرة على معالجة الأمن السيبراني على العديد من المستويات. هنا عينة:
تستهدف MARINCFO مستخدمي مجموعة تطبيقات Vessel 365 للتحسين من الأسطول مع مجموعة من قوائم المراجعة "القابلة للتنفيذ" المصممة "لتوليد الأمن السيبراني في النفس" من البحارة والموظفين من الشاطئ. مع التركيز على البساطة وغياب المصطلحات ، تمكن قوائم المراجعة البحارة من التدريب وتسجيل التدريب وإجراء تدريبات إلكترونية وتحسين الأمن المادي والرقمي للسفينة. تم وضع قوائم المراجعة حول مبادئ إطار عمل الأمن الإلكتروني NIST 800-171 ، وتوفر أيضًا طريقة للإبلاغ عن الحوادث والهجمات السيبرانية.
KVH صدر مؤخرا 6-Level Cyber security ، وهي مجموعة من المبادرات التي تقول إنها ستوفر حماية أمنية إلكترونية فعالة لمعدات KVH والشبكة الساتلية VSAT البحرية المستخدمة من قبل عملائها.
وتغطي الإستراتيجية متعددة الأجزاء القواعد ، بدءاً من فيديو تدريب KVH Videotel "Cybersecurity at Sea" المجاني للمشتركين في خدمة النطاق العريض المصغر VSAT. واستناداً إلى اللوائح الصادرة عن المنظمة البحرية الدولية (IMO) والمبادئ التوجيهية الإلكترونية لشركة BIMCO الخاصة بالسفن ، يغطي البرنامج تقييم وتقليل مخاطر وقوع حادث سيبراني ، وكذلك كيفية التعافي من أي هجوم.
في حالة وقوع هجوم فعلي أو مشتبه به ، ستقوم KVH بإرسال فريق الاستجابة لحوادث الأمن السيبراني للتحقيق في المخاطر وإدارتها والمساعدة في تقليلها.
لتأمين شبكات الأقمار الصناعية والأرض بشكل أفضل ، توفر الشركة مزيجا من الأدوات من ضمانات البنية التحتية والتوثيق والتشفير والواجهات الجوية الخاصة. في الحالة الأخيرة ، تحتفظ شبكة KVH بحركة المرور عبر الأقمار الصناعية من الإنترنت قبل المرور عبر أجهزة الأمان في MegaPOPs. لتحسين التحكم في نظام السفن والوصول إلى الإنترنت ، يمكن للعملاء تقسيم KVH LAN لفصل المجموعات أو الاستخدامات ، واستخدام بوابة myKVHTM لإجبار الأفراد على تسجيل الدخول. يحمي KVH خروج الإنترنت عبر جدران الحماية الشاملة للتهديدات على مستوى التطبيق في كل KVH MegaPOP ، صادات حركة المرور على مستوى التطبيق ، وأشكال متعددة من حظر التهديد وعناوين IP ثابتة عالمية اختيارية.
un ستكشف منهجية ABS التي كشف عنها أنها ستوفر مؤشر خطر محسوبًا للسفن والأساطيل والمرافق من خلال قياس مخاطر الأمن السيبراني المرتبطة بتكنولوجيا التشغيل وهويات الإنسان والآلات. ورفضت المقاربة النوعية القياسية لتقييم المخاطر السيبرانية ، تقول ABS إن منهجيتها فريدة من نوعها في أن مؤشرها يحدد مقدار المخاطر. باستخدام نموذج وظائفها واتصالاتها وهوياتها (FCI) ، قالت ABS أنها تستطيع حساب مؤشر خطر الإنترنت لأي شيء من الأصول الفردية إلى أساطيل بأكملها. سيمكن تقرير قابل للتنفيذ عملاء ABS من استهداف استثماراتهم الأمنية الإلكترونية بشكل أفضل.
توفر الشبكة اللاسلكية الخاصة Kinetic Mesh ذات المستوى العسكري من Rajant Corp اتصالاً متنقلاً بالكامل وقابلاً للتكيف والتأمين يمكن أن يحول أي أصول إلى شبكة ولا يخترق مطلقًا عملية التسليم ، مما يضمن عدم حدوث أي انقطاع في أداء التطبيقات. "اتصالات الخبز" الخاصة بشركة راجانت - وهي عبارة عن عقد لا سلكية لاسلكية مجهزة ببرنامج "instaMesh" - قادرة على التواصل مع بعضها البعض عبر اتصالات متزامنة متعددة. ش للتواصل مع بعضهم البعض. تدعم كل عقدة ما يصل إلى أربعة ترددات وتوفر مصادقة بيانات قابلة للتكوين في كل حزمة.
تقوم تقنية "نظير إلى نظير" ، وهي شبكة قابلة للبيع ، بإجراء تقييم في الوقت الحقيقي لارتباطات الشبكة بالزيارات المباشرة عبر أسرع المسارات بين أي نقاط سلكية أو لاسلكية أو داخل الحركة. تستخدم شبكة التخلاء الذاتي المكررة بالكامل بروتوكول Layer 2 موزعًا بالكامل لإزالة العقدة أو نقاط الفشل المفردة. يعيد توجيه حركة المرور على الفور من خلال الرابط التالي الأفضل إذا كان في حالة وجود مسالك موقوفة أو مسدودة.