- Opinión, Portada

Ciberataques y los frágiles sistemas de seguridad del transporte marítimo

Daños sufridos hasta ahora son más bien por impactos indirectos, pero esto podría cambiar

Los ciberataques son ya algo habitual. Sin embargo, son un fenómeno relativamente y hasta ahora los objetivos más frecuentes son: el sector sanitario, el energético, las agencias gubernamentales y los sectores financieros y educativos, representan en conjunto alrededor del 50% de todos los ciberataques. ¿Por qué estos sectores? La respuesta se encuentra en el perfil de los ciberpiratas. En primer lugar, muchos están interesados en el dinero, por lo que naturalmente las instituciones financieras son un objetivo principal. Por otro lado, los hospitales y las compañías energéticas son objetivos frecuentes, ya que los hackers esperan que sus posibilidades de recibir un rescate aumenten al inhabilitar un servicio esencial que debe ser restaurado rápidamente. Los organismos gubernamentales, por su parte, suelen ser objetivo de otro tipo de hackers: normalmente alguien de otro gobierno o un activista político.

De acuerdo con Alphabulk esto deja que el otro 50% de los ciberataques se lleven a cabo contra empresas, incluidas las navieras. Un tipo de hackeo que es común a todos los sectores es el robo de datos personales que posteriormente pueden venderse en el mercado negro.

Los ataques más recientes contra el transporte marítimo han sido los perpetrados contra Bourbon y Gazocean. Bourbon, la naviera basada en Marsellesa de buques de suministro en alta mar, sufrió un ciberataque, recientemente, el 8 y 9 de abril. Ese mismo día, otra naviera de la misma ciudad francesa, Gazocean, fue víctima de un ciberataque similar. Estos ataques se suman a los que sufrieron hace un tiempo CMA-CGM y Maersk.

Daños colaterales

Hasta ahora, sin embargo, los ciberataques no eran específicos del transporte marítimo: las navieras eran sólo daños colaterales. El mejor ejemplo de esto fue Maersk, cuyos sistemas informáticos fueron cerrados por el infame ataque NotPetya en junio de 2017. Miles de empresas se vieron afectadas al mismo tiempo, como la farmacéutica Merck, la agencia de publicidad WPP, el fabricante de productos de salud e higiene Reckitt Benckiser, la constructora francesa Saint-Gobain y la filial europea de FedEx TNT Express, por mencionar solo algunas.

Los rumores sugieren que el malware NotPetya podría haber sido desarrollado por el ejército ruso para paralizar a Ucrania, pero que su creador perdió posteriormente el control de su difusión. Por lo tanto, Maersk no fue el objetivo como compañía naviera, sino que simplemente tenía una sucursal en Ucrania, que se vio atrapada en una lucha entre Ucrania y Rusia que posteriormente infectó toda la red de Maersk. En sum, la línea naviera quedó atrapada en el fuego cruzado.

Mientras tanto, varias compañías navieras han sido engañadas para que paguen dinero a través de lo que se conoce como la «estafa del presidente», en la que los hackers se apoderan de la cuenta de correo del director general de una empresa para pedir, en un momento cuidadosamente elegido, normalmente en vísperas de una larga semana, al departamento de contabilidad que remita algún dinero a una cuenta específica. Como los piratas informáticos han estado vigilando el correo del director general durante un tiempo, normalmente tienen una razón creíble para la remesa.

Algunos agentes navieros han sido hackeados para cambiar las cuentas bancarias de las facturas de flete o de alquiler, pero hasta ahora no se conocen ejemplos de que una naviera haya sido objeto de un ransomware o un malware por ser una compañía naviera.

No se puede decir lo mismo de los puertos, ya que el puerto de Amberes ha sido víctima de un hackeo que se descubrió en… 2013. Unos hackers contratados por un cártel de la droga se hicieron con el control de la aplicación que se ocupa de los movimientos y la localización de los contenedores, muy probablemente en 2011. Una vez que entraron en el sistema, fueron capaces de hacer «desaparecer» los contenedores que contenían droga: seguían estando físicamente allí, pero no eran visibles en el sistema informático. El hackeo se descubrió durante una investigación sobre el asesinato de un camionero que se había ido con el contenedor equivocado por error. Y es muy probable que tarde o temprano una compañía naviera sea objeto de un ataque por ser una compañía naviera.

¿Y qué pasa con los buques?

Varios buques han recibido malware en sus sistemas, pero no directamente. Un granelero de reciente construcción vio retrasada su entrega varios días después de que sus dos sistemas de visualización de cartas electrónicas (ECDIS) fueran infectados por un virus.

En otro caso, un buque equipado con un sistema integrado de gestión de la energía que podía conectarse a Internet para actualizar el software, operar a distancia y realizar diagnósticos y recopilar datos, resultó infectado por un virus que estaba inactivo y podía activarse a distancia al conectarse a Internet. Los análisis revelaron que el virus llevaba más de dos años en el sistema y que había sido introducido involuntariamente por la empresa de software durante una actualización del sistema.

Pero no todos los fallos de los ordenadores o sistemas informáticos se deben a ciberataques. Un buque con un sistema de puente de navegación integrado sufrió un fallo en casi todos sus sistemas de navegación mientras cruzaba por una zona con mucho tráfico marítimo y poca visibilidad. El fallo se debió a un sistema operativo informático obsoleto que simplemente se bloqueó.

¿Mala preparación?

Hasta ahora el transporte marítimo ha tenido suerte, pero es poco probable que sea así para siempre, y si los ciberdelincuentes empiezan a apuntar al transporte marítimo pueden descubrir que el sector está mal preparado.

En 2017, la OMI votó una resolución que incluía el riesgo cibernético en los riesgos que deben tratarse en los sistemas de gestión de la seguridad de las compañías navieras, citando numerosos sistemas «de misión crítica»: de puente; de manipulación y gestión de la carga; de propulsión, gestión de maquinaria y control de energía; de control de acceso; de navegación integrada del buque (VINS); de posicionamiento global (GPS); de comunicaciones por satélite; de identificación automática (AIS); de radar y cartas electrónicas.

La resolución entró en vigor en enero de este año. La especificidad de los buques, en particular su frecuente aislamiento, el duro entorno que los rodea y la falta de conocimientos informáticos a bordo, probablemente haga que la tarea sea aún más desalentadora.

Fuente: Mundomaritimo

Comentarios