Рік за роком портова галузь зазнає кібератак - як з боку підконтрольних певним урядам груп, так і з боку злочинних угруповань. Так, приміром, минулорічну кібератаку на сайт порту Роттердама Нідерландський національний центр кібербезпеки пов’язав з проросійськими угрупованнями. Нібито це була "відповідь" на плани Нідерландів купити швейцарські танки для України. А от збій у роботі комп’ютерних систем найбільшого за обсягами перевалки японського порту Нагоя мав на меті отримання викупу в обмін на відновлення роботи системи. Це теж минулорічний випадок. Також минулої осені кібератаки зазнав оператор DP World Australia, через що було призупинено роботу контейнерних терміналів компанії у Мельбурні, Сіднеї, Брісбені та Фрімантлі. Якою була ціль атаки, еміратський оператор не повідомив, проте відзначив, що програм-вимагачів виявлено не було. Завдяки оперативному реагуванню, не дивлячись на триденний простій, протягом наступних семи днів термінали DP World Australia наздогнали відставання у роботі.

Але наслідки кібератак можуть бути і більш плачевними, ніж простій терміналів й флоту і відповідні фінансові втрати портів та судновласників. Не дивно, що такі загрози хвилюють не лише адміністрації самих портів, але й уряди країн.

Китайський слід в американських портах

Днями з'явилося повідомлення, що Білий дім впроваджує низку заходів для зміцнення кібербезпеки портів США, які є критичною інфраструктурою. Зокрема, розширюються повноваження Берегової охорони, яка проводитиме інспекції щодо кібербезпеки об’єктів і суден та зможе навіть обмежувати рух суден, підозрюваних у створенні кіберзагроз для портів Сполучених Штатів.

Західні ЗМІ обговорюють у зв’язку з цим те, наскільки цього разу "закрутять гайки" Китаю, чиї крани в американских портах давно не дають спокою органам безпеки та владі. Нагадаємо, раніше у Конгрес США було навіть внесено законопроект, який забороняє використання портових кранів китайського виробництва. Пояснюється це ризиком того, що датчики цих кранів можуть стежити за операціями у портах. "За задумом, ці крани можна контролювати, обслуговувати та програмувати з віддалених місць", - говорить контр-адмірал Джон Ванн, командувач Кіберберегової охорони, називаючи їх "вразливими для експлуатації". 

Так що, скільки б не обурювалася китайська сторона, яка називає це параноєю, американські чиновники впевнено гнуть свою лінію. Тим більше, що, згідно з національною стратегією кібербезпеки Сполучених Штатів (National Cybersecurity Strategy), Китай віднесений до тих держав, які агресивно використовують передові кіберможливості для переслідування цілей, що йдуть урозріз з інтересами США та "широко прийнятими міжнародними нормами". 

Хоча, звісно, тут слід враховувати і економічну складову. Орієнтовно 80% портових кранів у США складають саме крани китайського виробництва. І чиновники адміністрації Байдена заявили, що у довгостроковій перспективі хотіли б інвестувати у амриканське виробництво портових кранів. І от вже нині мова йде про те, що в рамках програми інвестицій для зміцнення портової інфраструктури США буде використано 20 мільярдів доларів. Преговори щодо виробництва в США кранів типу "судно-берег" вже ведуться з PACECO Corporation, американською дочірньою компанією японської Mitsui E&S. 

Сайт CNBC нагадує, що тема безпеки морських портів є пріоритетною з моменту 11 вересня, коли митна служба та прикордонна служба США почала розробляти антитерористичні програми, щоб допомогти убезпечити торгівлю. І зазначає, що у 2014 році порт Лос-Анджелеса першим у США створив Операційний центр кібербезпеки, який відстежує власне технологічне середовище порту, щоб запобігати та виявляти кіберінциденти.  

У звіті за 2023 рік Департамент морської транспортної адміністрації США попереджає, що порти США вразливі до кібератак через те, що в роботі порту задіяні численні зацікавлені сторони. Вони мають доступ до об’єктів, операційних технологічних систем, обладнання для обробки вантажів тощо. 

Раніше про те, що Китай потенційно має можливість обмежити рух в портах і збирати розвіддані про військову техніку, що доставляється, заявляв і Пентагон. Повідомлялося також, що агенти ФБР виявили обладнання для збору розвідданих на вантажному судні, яке доставило крани до порту Балтімора.

Тут варто також зазначити, що військових непокоїть кібербезпека портів і через те, що через частину з них йдуть саме військові вантажі. Генерал Бен Ходжес, який раніше командував військами США в Європі (нині у відставці), незмінно наголошував на ролі цивільної інфраструктури у забезпеченні військової стратегії. І казав, зокрема, що кібератаки на німецькі порти Бремерхафен або Гамбург спричинили б складнощі для НАТО щодо відправлення підкріплень союзникам. І що для охорони портів Північного моря кіберзахист має не менше значення, ніж системи протиракетної оборони.

Європа: (не)примарна загроза зі сходу

У самій Європі також все більше уваги приділяють кіберзагрозам. У дослідженні "Китайські інвестиції в європейську морську інфраструктуру" автори наголошують на необхідності збору даних про ризики участі китайських компаній у кібербезпеці та безпеці даних у критичній інфраструктурі. Щодо вже згаданого Гамбурга, вказано, що термінал з китайськими інвестиціями у цьому порту може бути використаний як інструмент впливу на рішення ЄС, якщо вантажопотоки через нього будуть порушені. До категорії дуже серйозних гіпотетичних ризиків віднесено те, що діяльність тут китайської COSCO може стати платформою для кібератак і шпигунства. Також у дослідженні говориться про ризик кібератак і шпигунства щодо термінала Kumport в європейській частині Стамбула, де також є китайська частка власності.

Але не китайцями єдиними. Як вже було згадано на початку, російські хакери також завдають клопоту. Так, влітку минулого року окрім Роттердама, кібератакам піддавалися сайти портів Амстердам і Гронінген. Через DDoS-атаки веб-сайт порту Амстердама не працював годину, а от  порт Гронінгена зазнав перебоїв у роботі мережі упродовж двох днів. Атаки проводилися з російських та сербських IP-адрес. Ще раніше нідерландська розвідка інформувала, що росія здійснює спроби отримати розвідувальні дані для можливих диверсій на критично важливій інфраструктурі в голландській частині Північного моря.

З огляду на ситуацію, Європейський Союз затвердив нові правила кібербезпеки, які зобов’язують компанії критичної інфраструктури ставати більш безпечними. Положення включають технічні заходи, такі як шифрування, оцінка кіберризиків і належна обачність. "Сотні компаній, які працюють у найбільших портах Європи, повинні будуть використовувати ці базові заходи безпеки та повідомляти владі про атаки з 2024 року. Недотримання вимог призведе до штрафів у розмірі до 10 мільйонів євро або двох відсотків від доходу, залежно від того, що більше", - зазначало видання Maritime Executive.

Європейське агентство з безпеки на морі (EMSA), у зв’язку з постійним зростанням кіберзагроз і кібератак, спрямованих на підрив морської сфери, бере активну участь у підвищенні обізнаності щодо морської кібербезпеки та обміні інформацією. Щоб на основі проведеного аналізу прогалин давати додаткові вказівки щодо вирішення проблем кібербезпеки. 

"Проведіть вичерпний аудит цифрової інфраструктури для управління вантажами, логістики та зв’язку. Впроваджуйте розширені методи шифрування для захисту конфіденційних даних і систем керування. Використовуйте багатофакторну автентифікацію для доступу до систем керування ключами та баз даних. Створіть і регулярно оновлюйте протоколи надзвичайних ситуацій для різних сценаріїв кіберінцидентів, гарантуючи, що всі співробітники ознайомлені з процедурами", - радить, зокрема, спеціаліст із кібербезпеки Кріс Вольскі.

Крім того, фахівці пропонують тісно співпрацювати з відповідними службами та іншими зацікавленими сторонами, щоб розробити скоординований підхід до кібербезпеки. 

Українські уроки

24 лютого буде друга річниця від початку повномасштабного російського вторгнення. Але ще за десять днів до нього, в лютому 2022 року, росіяни оголосили про перекриття акваторій Азовського і Чорного морів під приводом навчань, розпочавши таким чином блокування українських портів. Це і подальші дії агресора засвідчило, що обмеження вітчизняного морського експорту було і є однією з ключових задач росії по знекровленню української економіки, а відтак і зниженню обороноздатності країни.

Звісно, проти українських портів росіяни застосовують ракети та дрони, але і кіберзагрози не варто скидати з рахунків. Тим більше, ворог вже неодноразово здійснював подібні спроби в інфраструктурному секторі. Тут варто згадати і потужний збій в роботі "Київстар", і хакерські атаки на єЧергу, на сайти "Укрпошти", "Укртрансбезпеки", системи "Шлях", "Нафтогазу" та ін. За даними "Держспецзв’язку", ще в 2022 році, порівняно з 2021-м, кількість кібератак на Україну збільшилась втричі.

"Для України виклики кібербезпеки ще гостріші, адже вона веде війну за власне існування проти агресивної росії. Не секрет, що на війні логістика завжди стає пріоритетною ціллю для ворога, а хакерські атаки - один з найулюбленіших інструментів путінського режиму. Російське вторгнення супроводжувалось масштабною кібератакою на органи державної влади, медіаресурси, енергетичну сферу та сферу логістики", - коментує СЕО компанії Wezom Сергій Гузенко.

Отже, природно, що кібербезпека портових терміналів, морської логістики має бути у фокусі особливої уваги не лише портових операторів чи судновласників, а і відповідних державних структур України.

Як зазначив ЦТС керівник одного з українських портів, робота над підсиленням кібербезпеки почалася задовго до повномасштабного вторгнення росії. Власне, після початку війни у 2014 році СБУ активно взялася за порти. Щоб позбутися усіх можливих загроз з боку росії у програмному забезпеченні і запобігти можливому впливу. "Ми тільки за, і якісь нові перевірки і рекомендації у цьому випадку лише на краще", - сказав він.

Також варто враховувати (про це говорять фахівці), що технології не даватимуть бажаного результату, якщо люди на місцях не володіють базовими навичками кіберзахисту. Як показує практика, першою ланкою в кібератаці часто стають нерозумні дії самих постраждалих. Тож брак компетенцій та недоліки в процесах можуть бути джерелом загрози. Як йдеться у звіті DP World щодо згаданого вище у тексті інциденту в Австралії, швидкість і реагування на кібератаку стали вирішальними у здатності ефективно ідентифікувати загрозу, захистити дані, відреагувати на інцидент і відновити роботу терміналів.

Що ще варто робити? Як писав в колонці на ЦТС Сергій Гузенко, з технологічної точки зору українським транспортним компаніям слід якомога швидше відмовлятися від софту з російським корінням. А перехід на нові перспективні платформи відкриває шлях і для широкого впровадження нових технологій безпеки: блокчейн; верифікація даних на основі ШІ; методи обчислення для підвищення конфіденційності даних (PEC); хмарні платформи з високим рівнем захисту та ін. "Транспортним компаніям сьогодні як ніколи важливо приділяти особливу увагу локалізації своєї діджитал-інфраструктури та залученню фахівців з кібербезпеки. Важливим трендом стає впровадження концепції zero trust (нульової довіри), в якій усі пристрої, користувачі та софт, що взаємодіє з мережею, розглядаються як потенційні загрози", - резюмує він.

Читайте також Обхідні маневри: Як криза у Червоному морі та проблеми Панамського каналу впливають на морську торгівлю