{"id":6098,"date":"2015-05-22T15:57:07","date_gmt":"2015-05-22T15:57:07","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=6098"},"modified":"2022-06-08T18:05:20","modified_gmt":"2022-06-08T16:05:20","slug":"maritime-cyber-security","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/maritime-cyber-security\/6098\/","title":{"rendered":"Industria navale, una preda facile per i cyber-criminali"},"content":{"rendered":"<p>Le navi mercantili sono sempre pi\u00f9 grandi e sempre pi\u00f9 \u2018informatizzate\u2019. Ormai i marinai si affidano di pi\u00f9 alla tecnologia che alle proprie capacit\u00e0 e conoscenze. Il numero delle persone che formano parte dell\u2019equipaggio diminuisce continuamente dato che aumenta il numero dei computer che vengono utilizzati per navigare, cos\u00ec come per lo scaricamento delle merci, il trasporto e la localizzazione della mercanzia. Sfortunatamente, questi sistemi sono altamente vulnerabili e possono essere attaccati dai cybercriminali.<\/p>\n<p>Un dato molto importante \u00e8 che le vittime spesso occultano di essere state vittima di un hackeraggio. Il motivo principale risiede nel fatto che le compagnie navali ritengono che la loro reputazione sia pi\u00f9 importante dei soldi che stanno perdendo. Inoltre, i cyber-criminali agiscono furtivamente e in molti casi le aziende non sono completamente consapevoli di essere state hackerate.<\/p>\n<p>Il 90% della mercanzia mondiale si muove via mare. Ogni hackeraggio pu\u00f2 arrivare a costare ai proprietari delle navi milioni di euro, ed in certe circostanze pu\u00f2 causare la bancarotta di un\u2019intera economia nazionale. Forzando le chiavi dei terminali dei container, i criminali possono portare al crollo del ciclo degli approvvigionamenti nazionali o regionali di un determinato paese. Per esempio, il governo britannico ha rivelato che gli attacchi cibernetici sono costati alle industrie del gas e del petrolio inglesi cirsa <a href=\"http:\/\/www.reuters.com\/article\/2014\/04\/24\/us-cybersecurity-shipping-idUSBREA3M20820140424\" target=\"_blank\" rel=\"noopener nofollow\">400 milioni di sterline all\u2019anno<\/a> (circa 563 milioni di euro).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The future of maritime trade: drone cargo ships. The future of piracy: flying drones that can hack their controls? <a href=\"http:\/\/t.co\/7DIUmtii7k\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/7DIUmtii7k<\/a><\/p>\n<p>\u2014 Ruben Pater (untoldstories@typo.social) (@unlisted_roots) <a href=\"https:\/\/twitter.com\/unlisted_roots\/status\/439315318469824512?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 28, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>I ricercatori hanno scoperto numerose falle di sicurezza in diversi dispositivi ed apparecchiature navali: GPS, sistemi di identificazione automatica navali AIS (<em>Automatic Identification System<\/em>) e ECDIS (<em>Electronic Chart Display and Information System<\/em>) usati per visualizzare le carte nautiche digitali. Un altro problema riguarda il fatto che in caso di hackeraggio interno, la maggior parte dell\u2019equipaggio non \u00e8 in grado di gestirlo. Per esempio, una <a href=\"http:\/\/www.ccicada.org\/2015\/03\/10\/cyber-attacks-on-ports-and-ships-could-be-catastrophic-symposium-speakers-say\/\" target=\"_blank\" rel=\"noopener nofollow\">manomissione del GPS<\/a> pu\u00f2 mandare la nave fuori rotta facendo credere alla truppa di trovarsi nella rotta corretta. Questo pu\u00f2 portare ad una collisione o ad un ritardo nella consegna della mercanzia.<\/p>\n<p>Nel 2010 una trivellatrice \u00e8 stata spostata dal suo luogo nella Corea del Sud verso il Sud America. I computer navali e i sistemi di controllo si erano riempiti di virus. Per identificare l\u2019hackeraggio e riparare il danno ci sono voluti 19 giorni. Ci sono stati altri incidenti simili a questi tra cui quello <a href=\"http:\/\/www.reuters.com\/article\/2014\/04\/24\/us-cybersecurity-shipping-idUSBREA3M20820140424\" target=\"_blank\" rel=\"noopener nofollow\">denunciato di recente da Reuters<\/a>. Per un problema di sicurezza, una piattaforma petrolifera \u00e8 stata chiusa per una settimana per via della mancanza di personale bordo esperto in materia di cybersicurezza.<\/p>\n<p>Nell\u2019agosto del 2011, alcuni hacker sono riusciti a penetrare nei server della IRISL (Iranian Shipping Line), una compagnia navale iraniana, danneggiando i dati riguardanti il carico, le date di consegna e localizzazione della merce. Nessuno \u00e8 riuscito a rintracciare la localizzazione di certi container ed una considerevole parte del carico \u00e8 stata consegnata nel posto sbagliato e molta \u00e8 andata persa.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#IndustriaNavale, una preda facile per i #cybercriminali<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fb32g&amp;text=%23IndustriaNavale%2C+una+preda+facile+per+i+%23cybercriminali+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Nel 2013 alcuni hacker sono riusciti a compromettere il sistema di una nave controllata dalla <a href=\"http:\/\/en.wikipedia.org\/wiki\/Australian_Customs_and_Border_Protection_Service\" target=\"_blank\" rel=\"noopener nofollow\">Australian Customs and Border Protection Service<\/a>, l\u2019agenzia australiana resposabile della sicurezza delle frontiere. I cyber-criminali volevano sapere quali contanier erano sotto il controllo della polizia o delle autorit\u00e0 doganali. Con queste informazioni, avrebbero poi capito se fosse stato meglio abbandonare alcuni contanir che contevano merce di contrabbando.<\/p>\n<p>Alla fine del 2013 anche il porto di Anversa \u00e8 entrato nel mirino dei criminali. Per circa due anni \u00e8 stato vittima di un attacco APT organizzato da un cartello della droga. Nel giugno del 2011, gli hacker hanno compromesso e ottenuto il controllo sui sistemi del terminale.<\/p>\n<p>I criminali hanno consegnato i contanier a camionisti di loro conoscenza senza che le autorit\u00e0 portuali lo sapessero, e poi hanno rimosso le informazioni sul contrabbando dei container da tutti i database. Quando la polizia la scoperto il colpo, hanno trovato tonnellate di cocaina, armi e pi\u00f9 di 1,3 milioni in una valigetta \u2013 e tutto questo era solo la punta dell\u2019iceberg.<\/p>\n<p>https:\/\/twitter.com\/chris_rouland\/status\/595641228735176705<\/p>\n<p>Nel 2014-2015, alcune aziende di sicurezza informatica hanno capito dove si trovava il preblema, riscontrando molte vulnerabilit\u00e0, operazioni di <a href=\"http:\/\/www.seatrade-global.com\/news\/americas\/cyberkeel-warns-90-of-top-container-lines-vulnerable-to-cyber-attack.html\" target=\"_blank\" rel=\"noopener nofollow\">phishing ai danni delle compagnie navali<\/a> e sistemi IT della <a href=\"http:\/\/www.networkworld.com\/article\/2917856\/microsoft-subnet\/maritime-cybersecurity-firm-37-of-microsoft-servers-not-patched-vulnerable-to-hacking.html\" target=\"_blank\" rel=\"noopener nofollow\">guardia costiera con vulnerabilit\u00e0 senza patch<\/a>.<\/p>\n<p>\u00c8 evidente che l\u2019industria navale \u00e8 vulnerabile agli attacchi degli hacker. Fortunatamente c\u2019\u00e8 sia voglia che le risorse economiche per risolvere il problema, tuttavia il settore navale \u00e8 molto vasto e non \u00e8 possibile eliminare la piaga in poco tempo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le navi mercantili che trasportano circa il 90% della merce di tutto il mondo si affidano a sistemi automatici e monitorizzazione in remoto con deboli misure di sicurezza IT.  <\/p>\n","protected":false},"author":522,"featured_media":6099,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[54,1455,1491],"class_list":{"0":"post-6098","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-hacker","10":"tag-industria-navale","11":"tag-navi"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/maritime-cyber-security\/6098\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/maritime-cyber-security\/4846\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/maritime-cyber-security\/3384\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/maritime-cyber-security\/5365\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/maritime-cyber-security\/6111\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/maritime-cyber-security\/7885\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/maritime-cyber-security\/8796\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/maritime-cyber-security\/7689\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/maritime-cyber-security\/7885\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/maritime-cyber-security\/8796\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/maritime-cyber-security\/8796\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/hacker\/","name":"hacker"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6098","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=6098"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6098\/revisions"}],"predecessor-version":[{"id":26814,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6098\/revisions\/26814"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/6099"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=6098"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=6098"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=6098"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}