Наступного року нові закони ЄС передбачають, що основні частини транспортної та логістичної галузі будуть змушені підвищувати свою кібербезпеку та повідомляти про всі кібератаки.
The директива визначає аеропорти, авіакомпанії, органи управління дорожнім рухом, порти та операторів портового обладнання та судноплавних ліній як «сектори високої критичності» і вимагатиме від кожної країни-члена створити групу реагування на комп’ютерні інциденти з «відповідними ресурсами та технічними можливостями».
Закон також посилить вимоги щодо звітності для компаній, які зазнали атак. Агентство ЄС з кібербезпеки, ENISA, має оцінити та вирішити питання готовності до кібербезпеки, включаючи надання оперативного шаблону для груп реагування.
Цього тижня ENISA опублікувала звіт із попередженням про зростаючий кіберризик у транспортному секторі, що є частиною більш широких зусиль ЄС щодо покращення захисту судноплавства, автомобільного, залізничного та повітряного транспорту від державних і недержавних зловмисників.
Ландшафт загроз: транспортний сектор виявлено, що авіаційний сегмент був найбільш атакованим у період із січня 2021 року по жовтень 2022 року, було зареєстровано близько 27 інцидентів. Атаки на автомобільному транспорті були другим за величиною – 24, на залізницю – 21 і на судно – 18.
Незважаючи на те, що в цей період почалася російсько-українська війна, ENISA все ж визначила, що фінансова вигода була, безумовно, найбільшою мотивацією для кібератак, на яку припадає близько 55% випадків. Дорожній та авіаційний транспорт виявилися особливо вразливими, причому основний напрямок атак останніх стосувався витоку даних, а не програм-вимагачів.
Схоже, що найбільшою мішенню серед ідеологічно вмотивованих «хактивістів» були потяги. Вони “взяли на себе відповідальність за атаки на залізничний (8%) та авіаційний (6%) сектори», – зазначається в ньому та додається: «Це пов’язано в основному з атаками, пов’язаними з військовою агресією Росії проти України», хоча «спонсоровані державою актори» частіше нападали на судноплавство.
Розмовляючи з LoadstarМарійн ван Шуте, керівник відділу кібербезпеки порту Роттердама, який постраждав від атаки NotPetya у 2017 році, привітав нові заходи, які, за його словами, розширять «обсяг правил».
Він пояснив, що швидка цифровізація в портах залишила їх без можливості «переключитися на ручний режим» у разі кібератаки.
«У нас є деякі збої, через які ми можемо перейти до ручних операцій порту. Але через брак ресурсів або високий рівень цифровізації цей варіант зникне».
Пан ван Шуте звернув увагу на коментарі колишнього російського військового лідера Андрія Гурульова на російському телебаченні, назвавши Роттердам стратегічною ціллю у разі ескалації конфлікту в Україні. «Державні органи кажуть, що ймовірність зросла. Ми поки що не бачимо жодних прямих дій чи запланованих прямих кібератак [Rotterdam] Зараз.”
На вчорашній конференції CMA Shipping Conference генеральний директор DNV з морського транспорту Кнут Орбек-Нільсен коротко торкнувся атака програми-вимагача на ShipManager DNV програмне забезпечення на початку року, яке поставило на лінію вогню 70 клієнтів і 1000 кораблів.
Він сказав: «Я вважаю, що дуже важливо, щоб ми ділилися досвідом. Якщо ви уявите, що ми знаємо про компанії, які постраждали від кібератак, ви можете просто уявити, наскільки більша частка компаній, які зазнали кібератак і не діляться жодною інформацією.
«Якщо ми не ділимося, ми робимо темні сили могутнішими… ми всі станемо кібержертвами», — попередив він.
Через туманну природу ландшафту кіберзагроз важко визначити справжню мотивацію зловмисників і легко замаскувати спонсоровану державою атаку за дрібний злочин. В інциденті з програмою-вимагачем NotPetya у 2017 році, найбільшій кібератаці на судноплавство, спочатку звинувачували фінансову мотивацію. Але пізніше було визначено, що це частина широкої російської кіберкампанії проти компаній, які ведуть бізнес в Україні.