Skip to content

A tengeri hajók elleni kibertámadások száma csak a világjárvány kitörése óta 400%-kal nőtt. A hackerek átvehetik az irányítást létfontosságú árut, élelmiszert, vizet vagy vakcinát szállító hajók felett, vagy leállíthatják a hajót és a megzsarolt hajótulajdonos nem tehet mást, mint hogy kifizeti a váltságdíjat. Mindez a szállításban jelentős késésekhez, több millió dolláros gazdasági kárhoz, valamint politikai és társadalmi válsághoz is vezethet. Ez a kitettség a szállító- vagy hadihajók esetében békeidőben komoly baleseteket okozhat, háborús helyzetben hibrid támadásokat eredményezhet.

(Ez a bejegyzés egy többrészes "maritime cybersecurity" sorozat első része)

A gájdlájn

Mint minden más szektor, a tengerészeti ágazat is minden eddiginél nagyobb mértékben digitalizálódik, a hajók folyamatos internet kapcsolattal rendelkeznek. Az igazi probléma abban rejlik, hogy az ipari folyamatirányítási rendszerekhez hasonlóan, a hajókon lévő számítógépes rendszer rendkívül összetett és elavult. Ez teszi a vizenjárókat sebezhetővé a kibertámadásokkal szemben.

Kijelenthetjük, hogy a hajók ugyanolyan típusú kiberbiztonsági problémákkal küzdenek, mint más IT-rendszerek. Mindezt a nemzetközi hajózási ágazat által közzétett dokumentum is alátámasztja. A csatolt dokumentum a "Guidelines on Cyber Security onboard Ships" (Irányelvek a kiberbiztonságról a hajók fedélzetén) című, az iparág által jóváhagyott útmutató negyedik kiadása, amelyet 21 nemzetközi hajózási szövetség és iparági csoport állított össze.

This post is for subscribers only

Subscribe

Already have an account? Sign In

Latest

2024-117: Zero-Day Vulnerabilities in Palo Alto Networks PAN-OS

2024-117: Zero-Day Vulnerabilities in Palo Alto Networks PAN-OS

Palo Alto Networks released security updates for two actively exploited zero-day vulnerabilities in Palo Alto Networks PAN-OS. If exploited, these vulnerabilities could allow a remote unauthenticated attacker to gain administrator privileges, or a PAN-OS administrator to perform actions on the firewall with root privileges. It recommended applying the updates and

Members Public