Anzeige

Piratenflagge

Hacker nehmen vermehrt Schiffe und Häfen ins Visier. Durch die zunehmende Ausstattung mit Datentechnik sowie Vernetzung von OT (Operational Technology) und IT bieten sie eine genauso große Angriffsfläche wie klassische Unternehmen an Land. Vier Schritte sollten Reedereien einhalten, um der digitalen Piraterie einen Riegel vorzuschieben, rät die Security Division von NTT Ltd.

Ob es die Navigationssysteme auf der Schiffsbrücke, die Wartung der gewaltigen Motoren oder die Dokumente der einzelnen Container betrifft: Immer mehr Datentechnik hält an Bord Einzug. Für die Reedereien bietet sie zahlreiche Vorteile: Sensoren und Sender können beispielsweise Informationen über den Zustand der Technik an Land schicken. Wird eine Störung gemeldet, können Mitarbeiter bei der Ankunft im nächsten Hafen direkt mit den notwendigen Ersatzteilen bereitstehen. Das spart erhebliche Kosten ein, die normalerweise für das Einfliegen von Technikern und Teilen anfallen. Um diesen Echtzeit-Status für alle Arten von Systemen wie Motoren, Ruder, Propeller und Vorschaltgeräten zu erreichen, ist eine Vernetzung zwischen OT- und IT-Systemen unabdingbar. Diese Vernetzung allerdings entfernt die wasserdichten Schotten, die es früher zwischen beiden Systemen gab, und öffnet Cyber-Kriminellen zahlreiche neue Einfallstore. Werden Schiffe Opfer eines erfolgreichen Hacker-Angriffs, könnte es zu unkontrollierbaren Schiffen auf hoher See oder in Hafengebieten kommen bis hin zu provozierten Zusammenstößen. Solche Schreckensszenarien werden insbesondere beim Betrieb unbemannter Schiffe befürchtet, mit denen mittelfristig zu rechnen ist. 

Andere Szenarien sind zum Beispiel Cyber-Angriffe auf große Häfen, die Terminals außer Betrieb setzen oder Containerladungen und vertrauliche Daten manipulieren. Solche Angriffe können zu erheblichen Schäden durch Betriebsunterbrechungen oder zu Reputationsverlusten führen. Um das Risiko von Cyber-Attacken abzuschwächen, müssen Unternehmen mögliche Szenarien simulieren und geeignete Maßnahmen zur Risikominderung identifizieren:

  • Der erste Schritt ist ein „ethisches Hacking“. Security-Tests mit professionellen Penetrationstestern, die die Branche gut kennen, helfen, Sicherheitslücken in allen Bereichen, von Zugangssystemen über Netzwerke bis hin zu Betriebssystemen, zu finden und dann mit geeigneten Maßnahmen zu schließen. Aus NTT-Erfahrungen sind hier maritime Steuersysteme wie Navigation oder die Steuerung der Balasttankpumpen immer wieder ein leichtes Ziel.
     
  • Der zweite Schritt ist die Überwachung der Netzwerke rund um IT- und OT-Umgebung. Dies kann mit Sensoren geschehen, die den Netzwerkverkehr passiv „abhören“, analysieren und nach Abweichungen zum „Normalverhalten“ suchen. Diese werden dann automatisch gemeldet.
     
  • Der dritte Schritt ist die Bearbeitung aller Alarme rund um die Uhr. Meldet das Überwachungssystem Fehler, sollten Experten sofort prüfen, ob es sich um einen ernstzunehmenden Vorfall oder um normalen Traffic handelt. Hier gibt es natürlich Einschränkungen bei der zentralen Analyse durch Satellitenverbindungen der Schiffe auf hoher See.
     
  • Der vierte Schritt ist ein umfassendes Notfallmanagement und Incident-Response-Programm. Bei einer ernsthaften Warnung müssen sofort Maßnahmen ergriffen werden, um einen erfolgreichen Angriff auf Daten zu verhindern. Das setzt das nötige Fachwissen voraus, damit erst gar kein Schaden entsteht, der Menschen, Materialien, Finanzen und Reputation gefährdet.

„Cyber-Risiken sind für die Schifffahrtindustrie, die stark vernetzt ist und in ihrem Betrieb zunehmend auf Automatisierung setzt, eine neue Gefahr. Ein Hacker-Angriff auf die Technik an Bord, insbesondere auf die elektronischen Navigationssysteme, könnte zu einem Totalverlust führen und sogar mehrere Schiffe einer Reederei betreffen. Die Unternehmen sollten deshalb mögliche Szenarien simulieren und geeignete Maßnahmen zur Risikominderung identifizieren“, erklärt Christian Koch, Director GRC und IoT/OT bei der Security Division von NTT Ltd. „Zwar ist das Sicherheitsthema für vernetzte IT- und OT-Systeme auf Schiffen noch so jung, dass gesetzliche Regelungen bislang die Ausnahme sind. Es gibt jedoch einige Normen wie NIS, MTSA3 und VIQ7, die entsprechende Richtlinien enthalten. Unternehmen, die die genannten vier Schritte befolgen, sind auf dem besten Weg zur Einhaltung dieser Standards.“  

https://hello.global.ntt/
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Schlüsselloch

Windows XP Quellcode wurde angeblich geleaked

Einigen Medienberichten zufolge zirkuliert derzeit der Quellcode von Microsofts Windows XP frei zugänglich im Internet. Den Quellen zufolge erschien das knapp 43 Gigabyte große Datenpaket zunächst auf 4chan und wird derzeit über Torrents im Internet…
Ransomware

Maze-Ransomware jetzt noch gefährlicher

Seit fast eineinhalb Jahren treibt die Ransomware Maze ihr Unwesen. Bereits im Mai warnte das Sicherheitsunternehmens Sophos in einem Bericht vor den Machenschaften der Cyberkriminellen. Diese begnügen sich nicht damit, die Daten ihrer Opfer zu verschlüsseln,…
RDP

Hacker: Täglich millionenfache RDP-Angriffe auf Home-Offices

Die Sicherheitsexperten von ESET schlagen Alarm: Seit dem Corona-bedingten Umzug in das Home-Office hat sich die Anzahl der täglichen Hacker-Angriffe auf Remote-Desktop-Verbindungen (RDP) im DACH-Raum mehr als verzehnfacht. Allein im Juni 2020 verzeichnete…
Cybercrime

eCrime nimmt an Volumen und Reichweite weiter zu

CrowdStrike, ein Anbieter von Cloud-basiertem Endpunktschutz, gab heute die Veröffentlichung des CrowdStrike Falcon OverWatchTM 2020 Threat Hunting Report bekannt.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!