مهار تهدیدات سایبری در دریا

به گزارش راد، مدیریت زمان، رصد، پیگیری و شناسایی مراکز قابل نفوذ هکر‌ها همچنین اقدامات مقابله در حداقل زمان و اصلاح موردی که بیم آن می‌رود منجر به حمله سایبری شود، می‌تواند در شرایط زمانی مناسب در ارتباط با مقابله و خنثی کردن آنها نقش مؤثری داشته باشد. بدین ترتیب بالا رفتن بلوغ امنیت سایبری در حمل‌و‌نقل دریایی به صاحبان کسب‌وکار دریایی این امکان را می‌دهد تا میزان مقاومت امنیت سایبری را اندازه‌گیری کرده و آن را استحکام بخشند.

«TYSON B. MEADORS» مدیر یک مؤسسه امنیت سایبر دریایی و «GARY C KESSLER» تحلیلگر و کارشناس امنیت سایبری با انتشار مقاله‌ای الهام گرفته از سناریو‌های آزمایشگاه Cyber-SHIP دانشگاه پلیموث انگلستان در سایت News Break چند نکته کلیدی را برای تقویت امنیت سایبری و راه‌های مقابله با آن در حمل‌و‌نقل دریایی به رشته تحریر درآورده‌اند.

در این مقاله آمده است فرض کنیم فرمانده یک کشتی کانتینری ۱۲۰۰۰ TEU در حال حرکت در یک روز آفتابی در حالی‌که از سمت غرب به سمت شرق حرکت می‌کند متوجه می‌شود کشتی در حین حرکت به سمت بندر منحرف می‌شود. وی احساس می‌کند کنترل سرعت از دستش خارج شده و سرعت کشتی به جای کاهش، افزایش می‌یابد. اگرچه ابزار‌های فرماندهی، موفقیت‌های زمانی را نشان می‌دهد، اما سرعت به جای کاهش بالا می‌رود و در یک آن، فرمانده احساس می‌کند به‌طرز وحشتناکی از مسیر منحرف می‌شود. چیزی نمی‌گذرد که فرمانده کاملاً پی می‌برد در مدت چند دقیقه کشتی به دستورات سکان و موتور جواب نمی‌دهد و در مدت چند دقیقه کشتی به گل می‌نشیند.

فرمانده در چنین لحظاتی در پی یافتن علت پیشامد و حادثه است و از خود و همکاران می‌پرسد آیا نقص سیستم یا خطای انسانی است یا حملۀ سایبری صورت گرفته و به‌طور کلی کدامیک باعث این اتفاق شده است و چگونه می‌تواند تفاوت‌ها را تشخیص دهد. این تشخیص آنی و لحظه‌ای تفاوت‌ها به خوبی در پیشگیری و جلوگیری از خسارت‌ها به‌منظور مقابله و یافتن راه‌حل‌ها کمک مؤثری می‌کند.

بدین ترتیب این یک حمله سایبری بالقوه است که شاید بتوان آن را در فیلم‌های اکشن مشاهده کرد؛ اما مغز متفکر جنایتکاران سایبری منجر به این اتفاق شده است.

امروزه این فرضیه و گمان به اثبات رسیده که بدافزار سایبری در یک سیستم کشتی می‌تواند همان اتفاقاتی را به‌وجود بیاورد که در سایر بخش‌های اقتصادی خشکی به واقعیت منجر می‌شود.

مدیریت تهدیدات سایبری در دریا

در ادامه این مقاله آمده است؛ مسلماً در چنین مواقعی هکر‌های سایبری از ایمیل‌های جعلی استفاده می‌کنند. متأسفانه باید گفت در حال حاضر با بالا رفتن تخصص هکر‌های سایبری از یک سو و ضعف در مقابله با این نوع حوادث هکر‌ها می‌توانند چند کشتی را همزمان با بدافزار‌هایی که در اختیار دارند، هدف قرار داده و غیر‌فعال کنند.

در چنین مواردی مدیریت تهدیدات سایبری به خوبی به‌منظور پایین آوردن ریسک حملات عمل کرده و میزان وقوع جرم‌های سایبری را اندازه‌گیری کنند. در این ارتباط توجه به موارد زیر می‌تواند تاثیرگذار باشد:

کارشناسان و متخصصان امروزه حملات سایبری به کشتی‌ها را با ورود دزدان دریایی به کشتی مقایسه می‌کنند، زیرا دزدان دریایی به‌صورت فیزیکی کنترل کشتی را در دست می‌گیرند و دزدان سایبری در فضای مجازی این کار را انجام می‌دهند.

در چنین شرایطی زمان یکی از مؤثر‌ترین فاکتور‌هایی است که به‌منظور شناسایی هکر‌های سایبری می‌توان انجام داد. هر چقدر دسترسی به اطلاعات اولیه برای به دست آوردن کنترل بر سیستم‌ها و دریافت اطلاعات کلیدی در مدت زمان کوتاهی انجام‌پذیر باشد، تیم‌های دفاعی می‌توانند با اتخاذ تدابیر امنیتی برای یافتن شبکه هدف تلاش کنند.

در این ارتباط هر چقدر نسبت به تشخیص حمله و میزان آسیب در همان لحظات وقوع جرم تلاش شود، هکر‌ها کمتر در کار‌های خود موفق می‌شوند.

در واقع پیشنهاد می‌شود عملیات ضد حملات سایبری باید در اسرع وقت مورد شناسایی و تجزیه و تحلیل قرار گیرد و مراکز نفوذ سایبری بلافاصله شناسایی شود تا از تهدیدات بعدی جلوگیری به عمل آید.

تجزیه و تحلیل شرکت امنیت سایبری MANDIANT 95 نشان می‌دهد که از سه ماهه اول ۲۰۲۰ تا سه ماهه اول ۲۰۲۱ میلادی آسیب‌پذیری حملات هکری به حمل‌و‌نقل دریایی مورد بررسی قرار گرفته که داده‌های این شرکت نشان می‌دهد ۶۱ درصد از آسیب‌پذیری‌های مورد استفاده هکر‌ها در روز صفر (* ZERO -DAY) انجام شده است.

در حال حاضر مالکان و صاحبان کشتی اغلب به خدمات خارج از کشتی برای محافظت از کشتی خود در مقابل حملات سایبری متکی هستند و چه بسا مسئولان IT آن شرکت و یا سازمان و یا شرکتی که تهدیدات سایبری را رصد می‌کند اطلاعات زیادی در‌باره سیستم نداشته باشند؛ در چنین شرایطی ممکن است این سیستم جواب ندهد. در این ارتباط باید شرکتی که برای مقابله با حملات سایبری همکاری می‌کند هم از نحوه ساخت سیستم و هم از فعالیت‌های مخرب دریایی شناخت لازم را داشته باشد. در واقع ارائه‌کنندگان خدمات امنیت سایبری خارج از کشتی باید در جریان امور و عملیات محوله شرکت‌های پشتیبانی‌کننده سیستم‌ها باشند.

شناسایی و اصلاح موارد قابل نفوذی که می‌تواند به حملات سایبری منجر شود یکی از راه‌های مقابله با این گونه حملات است. برای مثال در سال ۲۰۲۱ میلادی یافته‌های آنالیز شده نشان می‌دهد ۴۵ درصد از داده‌های قابل بهره‌برداری هکر‌ها پس از شناسایی اصلاح شده‌اند که پس از انجام این عملیات حمله دیگری صورت نگرفته است.

افرادی که عملیات ضد سایبری را رصد می‌کنند باید به‌طور شبانه‌روزی و تمام‌وقت در خدمت شرکت و مؤسسه‌ای باشد که قرار است حملات بد‌افزاری را رهگیری کنند اگرچه احتمال دارد هیچ نتیجه‌ای در‌برنداشته باشد.

بررسی‌ها در سازمان‌های بزرگتر نشان می‌دهد داده‌های دریافتی در زمینه عملیات مقابله با حملات هکری در یک بازه زمانی ۴۰۰ ساعتی به مواردی پرداخته‌اند که کاذب و منفی بودند.

اقدامات لازم در مقابل حمله سایبری در دریا

فراموش نشود یکی از نکات کلیدی مقابله با تهدیدات سایبری رد‌یابی آن در همان لحظات اولیه حمله است. میانگین زمانی کمک می‌کند تا یک سازمان پس از یک حمله سایبری موفق به بهبود عملیات شود.

پیشنهاد می‌شود کشتی‌ها و شرکت‌های حمل‌ونقل که رایانه‌ها و سیستم کنترل آن‌ها توسط باج‌افزار از کار افتاده‌اند در حداقل و کمترین زمان نسبت به پاک کردن، بازیابی، جایگزینی و تعمیر همه سیستم‌های آسیب‌دیده با کمک متخصصان سایبری اقدام کنند.

در شرایطی که حمله سایبری انجام شده باید بدون معطلی با کمک متخصصان فعالیت‌های لازم را انجام داده و بلافاصله نیرو‌ها و سیستم‌های پشتیبان را برای ردیابی فراخوانند.

متاسفانه باید گفت برخی شرکت‌ها در مدت حمله سایبری دست روی دست گذاشته و منتظر زمان می‌شوند.

خوشبختانه امروزه با پیشرفت فنّاوری و به‌روز شدن سیستم‌ها مدت زمان برگشت به شرایط قبل از حمله کاهش یافته است. برای مثال شرکت مرسک در سال ۲۰۱۷ میلادی پس از حمله سایبری در مدت ۹ روز توانست به‌طور کامل نسبت به بهبود سیستم اقد‌ام کند.

دو سال پس از این حمله مدیر ارشد امنیت اطلاعات مرسک گفت در‌ صورت بروز حملات مشابه این بهبودی در مدت ۲۴ ساعت انجام خواهد شد.

بدین ترتیب پیشنهاد می‌شود با بروز حمله سایبری، کامپیوتر‌های آلوده بلافاصله جمع‌آوری و به‌سرعت جایگزین شود و همچنین با پشتیبانی مجدد سعی شود تا عملیات کشتی و یا فعالیت شرکت انجام شود.

امروزه شرکت‌هایی وجود دارند که با استفاده از بازه زمانی کوتاه نسبت به عملکرد برتر اقدام می‌کنند؛ برای مثال در یک حادثه سایبری شرکت CROWDSTRIKE با دستیابی به شگرد‌هایی فعالیت‌هایی انجام داد تا متخصصان تیم عملیات این شرکت نحوه نفوذ و حملۀ سایبری را در مدت یک تا ده دقیقه شناسایی کرده در مدت ۶۰ دقیقه نسبت به مهار آن اقدام کنند.

این درحالی است که در سال ۲۰۱۷ میلادی فعالیت‌های ضدسایبری به این حد نرسیده بود، شناسایی حتی تا ۶۶ روز نیز طول می‌کشید.

بدین ترتیب امروزه سازمان‌های ضد سایبری وجود دارند که با استفاده از آخرین فناوری‌ها ۵۰۰۰ برابر بیشتر از مدت زمان سال‌های قبل نسبت به شناسایی و مهار عملیات سایبری اقدام می‌کنند.

پیشنهاد می‌شود شرکت‌های حمل‌و‌نقل دریایی با استفاده از چنین شرکت‌هایی بتوانند یک مزیت عملیاتی سایبری را شناسایی و مهار کنند، زیرا حملات فلج‌کننده سایبری می‌تواند آسیب‌های فاجعه‌بار زیادی را به شرکت‌های حمل‌و‌نقل دریایی وارد کنند.

در پایان این مقاله آمده است کارشناسان ضد حملات سایبری در زمینۀ کاهش زمان حملات سایبری از معیار‌های طراحی شده در این زمینه مانند MTBF (میانگین زمان قبل از شکست)، MTTR (میانگین زمان بازیابی، تعمیر، پاسخ یا رفع مشکل)، MTTF (میانگین زمان شکست) و MTTA (میانگین زمان تایید) استفاده می‌کنند. در این باره باید افزود متاسفانه برخی کسب‌وکار‌های دریایی نیز سیستم دفاعی برای تشخیص آن در اختیار ندارند. / مرین‌پرس

منبع

آخرین اخبار دریایی:

آخرین ویدئوهای دریایی:

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

پست بعدی

کیش کانون تعاملات صادرات و واردات منطقه

پ بهمن ۱۳ , ۱۴۰۱
سرپرست سازمان منطقه آزاد کیش، تعامل سازنده میان سازمان و سرمایه‌گذاران بخش خصوصی در راستای توسعه زیرساخت‌ها و تحقق واردات و صادرات در جزیره کیش را به‌عنوان یکی از ظرفیت‌های مهم و ارزشمند در این منطقه عنوان کرد. به گزارش راد، سعید پورزادی گفت: تامین گاز نیروگاه‌های کیش با پیگیری‌های […]
کیش کانون تعاملات صادرات و واردات منطقه