Cómo atacan los hackers la industria naviera

Cuando el personal de CyberKeel investigó la actividad de correo electrónico en una empresa naviera de tamaño medio, hicieron un sorprendente descubrimiento.


"Alguien había hackeado los sistemas de la compañía y había plantado un pequeño virus", explica el co-fundador Lars Jensen. "Entonces supervisarían todos los correos electrónicos ay de la gente en el departamento de finanzas."


Cada vez que uno de los proveedores de combustible de la empresa envía un correo electrónico pidiendo el pago, el virus simplemente cambió el texto del mensaje antes de que se lea, agregando un número de cuenta bancaria diferente.


"Varios millones de dólares", dice el Sr. Jensen, fueron trasladados a los hackers antes de que la compañía de algodón.


Después del ataque cibernético de NotPetya en junio, las grandes firmas, incluido el gigante naviero Maersk, se vieron gravemente afectadas.


De hecho, Maersk reveló esta semana que el incidente podría costar hasta $ 300 millones (£ 155 millones) en ganancias y han pensando en entrar en el negocio de alquiler de coches en Barcelona .


Pero el Sr. Jensen ha creído durante mucho tiempo que la industria naviera necesita protegerse mejor contra los piratas informáticos - el caso de fraude tratado por CyberKeel fue sólo otro ejemplo.


La firma fue lanzada hace más de tres años, después de que el señor Jensen se asoció con su socio Morten Schenk, un ex teniente del ejército danés que Jensen describe como "uno de esos tipos que podría hackear casi cualquier cosa".


Ellos querían ofrecer pruebas de penetración - pruebas de investigación de seguridad - a las compañías navieras. La respuesta inicial que recibieron, sin embargo, estaba lejos de ser atractiva.


"Recibí comentarios muy consistentes de la gente con la que hablé y fue: 'No pierdas tu tiempo, estamos bastante seguros, no hay necesidad'", recuerda.


Hoy, ese sentimiento es cada vez más raro.


Las consecuencias del sufrimiento del ataque cibernético de NotPetya para Maersk incluyeron el cierre de algunos terminales portuarios administrados por su filial APM.


La industria ahora es dolorosamente consciente de que las operaciones físicas de envío son vulnerables a la interrupción digital.


Incursión en los sistemas informáticos de una empresa naviera puede permitir a los atacantes acceder a información confidencial. Uno de los casos más graves que se ha hecho público se refiere a un conglomerado marítimo global que fue hackeado por piratas.


Ellos querían averiguar qué barcos estaban transportando la carga particular que planeaban capturar.


Un informe sobre el caso del equipo de ciberseguridad de la compañía de telecomunicaciones Verizon describe la precisión de la operación.


"Se embarcaron en un buque, localizan por cajas de códigos de barras específicas buscadas que contienen objetos de valor, roban el contenido de esa caja - y sólo esa caja - y luego salen del barco sin más incidentes", afirma.


 


Pero los barcos, cada vez más informatizados, también son vulnerables. Y para muchos, esa es la mayor preocupación.


Malware, incluyendo NotPetya y muchas otras cepas, a menudo está diseñado para propagarse de una computadora a otra en una red. Esto significa que los dispositivos conectados a bordo de los buques también son potencialmente vulnerables.


"Conocemos un contenedor de carga, por ejemplo, donde la centralita se cerró después de que el ransomware se encontró en el buque", dice Patrick Rossi en la consultora DNV GL.


Explica que el cuadro de distribución gestiona el suministro de energía a la hélice y otras máquinas a bordo. El buque en cuestión, amarrado en un puerto de Asia, quedó inoperable durante algún tiempo, añade el Sr. Rossi.


Aprovechamiento de los controles


Los sistemas de navegación cruciales tales como la exhibición electrónica de la carta (ecdis) también se han golpeado. Uno de esos incidentes es recordado por Brendan Saunders, jefe técnico marítimo de la firma de ciberseguridad NCC Group.


Esto también se refería a un buque en un puerto asiático, pero esta vez fue un gran buque pesado de 80.000 toneladas.


Uno de los tripulantes había traído una memoria USB a bordo con algún papeleo que necesitaba ser impreso. Así fue como el malware entró en las computadoras del barco en primera instancia. Pero fue cuando un segundo miembro de la tripulación fue a actualizar las cartas del barco antes de navegar, también a través de USB, que los sistemas de navegación estaban infectados.


La salida se retrasó y se inició una investigación.


"Los sistemas Ecdis casi nunca tienen antivirus", dice Saunders, señalando la vulnerabilidad. "No creo haber encontrado nunca una nave mercante de la unidad Ecdis que tuviera antivirus en ella".


Estos incidentes son enormemente perjudiciales para las empresas marítimas, pero los escenarios realmente catastróficos podrían involucrar a un hacker que intenta sabotear o incluso destruir un barco, a través de la manipulación de sus sistemas.


¿Podría ocurrir eso? ¿Podría, por ejemplo, un atacante determinado y bien dotado alterar los sistemas de un buque para provocar una colisión?


"Es perfectamente factible", dice Saunders. "Hemos demostrado una prueba de concepto de que eso podría suceder".


Y los expertos están encontrando nuevas formas en los sistemas de los buques a distancia. Un investigador independiente de seguridad cibernética, que utiliza el seudónimo de x0rz, recientemente utilizó una aplicación llamada Ship Tracker para encontrar sistemas abiertos de comunicación por satélite, VSat, a bordo de buques.


En el caso de x0rz, el VSat en un buque real en aguas sudamericanas tenía credenciales por defecto - el nombre de usuario "admin" y la contraseña "1234" - y por lo tanto era de fácil acceso.


Sería posible, x0rz cree, cambiar el software en el VSat para manipularlo.


 


Un ataque dirigido podría incluso alterar las coordenadas transmitidas por el sistema, lo que podría permitir a alguien falsificar la posición de la nave, aunque los expertos de la industria marítima han señalado en el pasado que una localización falsa sería detectada rápidamente por observadores marítimos.


El fabricante detrás de la unidad VSat en cuestión ha culpado al cliente en este caso por no actualizar las credenciales de seguridad predeterminadas. La unidad se ha asegurado desde entonces.


Seguro en el mar


Es obvio que la industria naviera, como muchos otros, tiene mucho trabajo por hacer en estos temas. Pero la conciencia está creciendo.


El Consejo Báltico y el Consejo Marítimo Internacional (BIMCO) y la Organización Marítima Internacional (OMI) han lanzado recientemente directrices diseñadas para ayudar a los armadores a protegerse de los piratas informáticos.


Patrick Rossi señala que la tripulación con una pobre comprensión de los riesgos que asumen con los dispositivos USB o dispositivos USB debe ser informada de cómo el malware puede propagarse entre ordenadores.


Esto es aún más importante porque el personal a bordo de los buques puede cambiar con frecuencia, ya que los miembros van de licencia o son reasignados.


Pero hay más de 51.000 buques comerciales en el mundo. Juntos, ellos llevan la gran mayoría - 90% - del comercio mundial. Maersk ya ha sufrido grandes trastornos gracias a un malware particularmente virulento.


La pregunta que muchos estarán haciendo a raíz de este y otros casos que ahora se hacen públicos es: ¿Qué podría suceder después?

FECHA: a las 09:39h (514 Lecturas)

TAGS: informatica, transportes

EN: Serví­cios