Los ataques cibernéticos a los sistemas de tecnología operativa (OT) de la industria marítima han aumentado en un 900% en los últimos tres años, según un reporte Naval Dome, una empresa especializada en soluciones para la defensa cibernética aplicada al sector.

De acuerdo a la compañía con sede en Boston, en 2017 se reportaron 50 ataques informáticos importantes, aumentando a 120 en 2018 y más de 310 el año pasado.

Robert Rizika, Jefe de Operaciones de América del Norte de Naval Dome, dijo que este año parece que terminará con más de 500 violaciones importantes de seguridad cibernética y que muchas más no se informarán.

Rizika comentó en un seminario de la Asociación Americana de Autoridades Portuarias (AAPA) que desde NotPetya, el virus que resultó en una pérdida de 300 millones de dólares para Maersk, “los ataques están aumentando ritmo alarmante”.

El ejecutivo dijo a los delegados que, en 2018, los primeros puertos se vieron afectados con Barcelona y luego San Diego cayendo bajo ataque. El constructor naval australiano Austal fue alcanzado y el golpe contra Cosco acabó con la mitad de la red estadounidense del armador.

Rizika dijo que, este año, un operador de gasoductos con sede en EE. UU. y MSC han sido atacados por malware, de los cuales el último incidente cerró la sede central en Ginebra durante cinco días.

El especialista indicó, además, que -recientemente- los sistemas operativos de una instalación de carga con sede en los EE. UU. se infectaron con el ransomware Ryuk, y el mes pasado los sistemas OT en el Puerto iraní Shahid Rajee fueron pirateados, lo que restringió todos los movimientos de infraestructura y creó un registro masivo.

Los informes de este ataque han contribuido a aumentar la conciencia pública sobre el posible impacto más amplio de las amenazas cibernéticas en los puertos de todo el mundo.

La inteligencia de Irán, junto con imágenes satelitales digitales, mostraron que -debido al incidente- decenas de buques de carga y petroleros quedaron esperando para descargar. De igual modo, se evidenció largas colas de camiones en la entrada del puerto que se extendían por kilómetros.

Al enfatizar el impacto económico y el efecto dominó de un ciberataque en las infraestructuras portuarias, Rizika reveló que un informe publicado por Lloyd’s de Londres indicó que si 15 puertos asiáticos fueran pirateados, las pérdidas financieras serían más de USD 110 mil millones, una cantidad significativa de las cuales no se recuperará a través de pólizas de seguro, ya que los hacks del sistema OT no están cubiertos.

El especialista en ciberseguridad explicó qué la red que conecta RTG, grúas STS, sistemas de control de tráfico y atraque de embarcaciones, manejo de carga y sistemas de seguridad, etc. están amenazadas.

“A diferencia de la infraestructura de TI, no hay un ‘tablero’ para la red OT que permita a los operadores ver el estado de todos los sistemas conectados. Los operadores rara vez saben si se ha producido un ataque, invariablemente escribiendo cualquier anomalía como un error del sistema, falla del sistema o que requiere reiniciar. No saben cómo describirles algo desconocido. Los sistemas están siendo atacados pero no están registrados como tales y, posteriormente, la red de TI se infecta”, explicó Rizika.

“Lo interesante es que muchos operadores creen que tienen esto protegido con ciberseguridad tradicional, pero los cortafuegos y el software que protege el lado de TI no protegen los sistemas individuales en la red OT”, señaló.

Un ejemplo sería la instalación de un sistema antivirus en un sistema de navegación de puente de barco (ECDIS) o, alternativamente, un sistema de posicionamiento en una plataforma flotante DP (Posicionamiento dinámico), o en una de las grúas de muelle en el lado del muelle del puerto .

“El sistema antivirus se convertiría rápidamente en no esencial, perjudicando e inhibiendo el rendimiento del sistema. Los sistemas antivirus son simplemente irrelevantes en lugares donde el atacante es anónimo y discreto “, apuntó.

“Las redes operativas, en contraste con las redes de información, se miden por su nivel de rendimiento. Su operación no se puede desconectar y detener. Por lo general, un estado de emergencia en estos sistemas solo se puede identificar después de un paro y serán irreparables e irreversibles”, complementó.

Cuando se cree que las redes OT están protegidas, Rizika advirtió que la protección de las redes OT, a menudo, es inadecuada y se basa en un sistema computarizado industrial, que opera en un estado permanente de desconexión de la red o, alternativamente, estando conectada a sistemas portuarios y a las oficinas del fabricante de equipos en el extranjero a través de comunicación por radio RF (wi-fi) o una red celular (a través de SIM).

“Los hackers pueden acceder a las grúas, pueden acceder a los sistemas de almacenamiento, pueden penetrar en los sistemas operativos centrales a través de conexiones celulares, wi-fi y dispositivos USB. Pueden penetrar estos sistemas directamente”, observó.

Rizika afirmó que a medida que la industria marítima avanza hacia una mayor digitalización y aumenta el uso de sistemas autónomos en red, moviendo más equipos y tecnologías en línea, se crearán más vulnerabilidades y más lagunas.

“Habrá toda una serie de nuevas aperturas de seguridad cibernética a través de las cuales las personas pueden atacar si los sistemas no están protegidos adecuadamente. Si solo una parte de esta operación meticulosamente administrada se cae, creará un atraso sin precedentes e impactará en el comercio mundial, interrumpiendo las operaciones y la infraestructura durante semanas, si no meses, y costará decenas de millones de dólares en ingresos perdidos”, señaló.

El ejecutivo de Naval Dome también predijo que los ciberdelincuentes, los terroristas y los estados corruptos podrían atacar el medio ambiente al controlar los sitemas a través de un hackeo.

“Un área que vemos que se convierte en un problema importante es la contaminación ambiental inducida por el ciber. Piénselo: tiene todos estos barcos en los puertos, los piratas informáticos pueden anular fácilmente los sistemas y las válvulas para iniciar fugas y descargar materiales peligrosos, agua de lastre, combustible, etc. ”, advirtió Rizika.

Ofreciendo consejos sobre los primeros pasos que los operadores portuarios deben tomar para proteger sus sistemas OT, dijo que es vital una comprensión profunda de las diferencias entre los dos espacios.

“Hay una desconexión entre la seguridad de TI y OT. No existe una segregación real entre las redes. Las personas pueden entrar en el lado OT y penetrar en el lado TI. En realidad estamos viendo esto ahora. Los hacks de red de TI exitosos tienen su origen en la penetración inicial del sistema OT”, anotó.

PortalPortuario

Los puertos mexicanos en la mira de los inversionistas

Buenas intenciones no son suficientes en la estrategia de la militarización portuaria

Avanza la llegada de almirantes a las administraciones portuarias