Január 7-én jelentős ransomware-támadás érte a norvég DNV nevű tanácsadó cég ShipManager rendszerének szárazföldi szervereit. A cég tegnap kiadott közleménye szerint a támadásban érintett 70 ügyfél mintegy ezer hajója vesztette el kapcsolatát a központi flottamenedzsment rendszerrel. Az incidens nem érinti a hajók működésének biztonságát, sőt a ShipManager fedélzeti, offline funkcióit is zavartalanul tudják használni, állította a DNV.
A ShipManager egy kifejezetten tengeri flották menedzselésére szolgáló szoftverplatform. Lefedi a karbantartás-tervezéstől a legénység összetételének követéséig (pl. hogy minden szükséges területre van-e szakember) egy hajópark felügyeletének szinte minden területét.
Egyelőre keveset lehet tudni az ügyről
A ShipManager szervereit alapvetően eseményalapú jelentések naplózására használják, hogy azokat később kiértékeljék, írta a The Register. Ez alapján akár igaz is lehet a vállalatnak az az állítása, hogy a hajók működésére nincs hatással a támadás. Az incidensről egyébként értesítették a norvég rendőrséget, nemzetbiztonsági és adatvédelmi hatóságot, valamint a német kiberbiztonsági hatóságot is (a vállalatnak fontos központja van Hamburgban). Emellett felhívták ügyfeleik figyelmét, hogy ők is kötelesek értesíteni országuk illetékes adatvédelmi hatóságát.
Egyelőre ennyit lehet tudni. A vállalat ugyanis még azt sem közölte, hogy milyen zsarolóvírust használtak a támadók. De arról, hogy mi is fog történni, lehet némi fogalmunk a korábbi hasonló támadások alapján.
Az első komolyabb incidens 2017-ben történt. A dán Maersk hajózási óriáscéget 2017-ben lényegében teljesen lebénította a NotPetya. De a 300 millió dolláros kárnál is tanulságosabb volt a fertőzés mechanizmusa: a ransomware ugyanis Ukrajnában bukkant fel először, 2017 júniusában, ahol is egy ottani népszerű számlázószoftvert támadott. Ám a vírus gyorsan átlépte az országhatárt, és augusztusra elérte a Maersk rendszerét. A dán vállalat teljes globális hálózatát megfertőzve, és le is bénította, a cégnek a világ 75 kikötőjében kellett leállítania a tevékenységét.
Talán ez az incidens (pontosabban látványos hatása) is hozzájárult, hogy a hajózási és általában a logisztikai vállalatok egyre népszerűbb támadási célpontokká váltak. 2020-ban pl. megháromszorozódott az előző évhez képest az ellenük indított zsarolóvírus-támadások száma – azaz épp abban az évben, amikor a pandémia (és egy a Szuezi-csatornában elakadt konténerszállító) miatt amúgy is komoly fönnakadások voltak a nemzetközi szállítmányozásban.
Ez azóta sem változott. A The Register ezzel kapcsolatban idézi a Trellix (a McAfee Enterprise és a FireEye termékrészlegének egybegyúrásából 2022 tavaszán létrejött kiberbiztonsági márka) egy pár hónapja kiadott jelentését. A cég adatai szerint az Egyesült Államokban tavaly két negyedév között is megduplázódott a hajózási és általában a szállítmányozási cégek elleni zsarolóvírus-támadások száma. A trend azonban globálisan és érzékelhető, hogy a hekkerek figyelmének középpontjába került a közlekedési ágazat: ma már a telekommunikáció után a második legnépszerűbb célpontja a zsarolóvírus-támadásokat indító csoportoknak. A Trellix szerint az ilyen támadásokat gyakran kormányok finanszírozzák.
Rendszerek és emberek: a CIO választásai egy új magyar felmérés tükrében
"Nehéz informatikusnak lenni egy olyan cégben, ahol sok az IT-s" – jegyezte meg egy egészségügyi technológiákat fejlesztő cég informatikai vezetője, amikor megkérdeztük, milyennek látja házon belül az IT és a többi osztály közötti kommunikációt.
Így lehet sok önálló kiberbiztonsági eszközéből egy erősebbet csinálni
A kulcsszó a platform. Ha egy cég jó platformot választ, akkor az egyes eszközök előnyei nem kioltják, hanem erősítik egymást, és még az üzemeltetés is olcsóbb lesz.
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak