7月19日,美国科技巨头微软公司爆发重大服务中断事件,全球范围内众多用户反映搭载Windows系统的企业电脑出现“蓝屏”故障,无法正常启动。

640.jpg

微软公司当地时间20日表示,美国电脑安全技术公司CrowdStrike为微软视窗系统发布的软件更新中存在“缺陷”,由此引发的故障据估算影响了全球近850万台安装了该系统的设备。微软表示,CrowdStrike公司已经开发了一个解决方案来加速故障修复。美联社称,这一“全球性技术故障”凸显了全球各行各业对少数供应商软件的依赖。

640.png

CrowdStrike首席执行官乔治·库尔茨(George Kurtz)在社交媒体上表示,该问题已被发现并已部署修复程序,并补充称,此事并非安全事件或网络攻击。

特斯拉创始人马斯克在社交媒体上称,“已在所有系统中删除CrowdStrike。”他随后补充道,“不幸的是,我们的许多供应商和物流公司都在使用它。”

因为这次蓝屏事件,多国上千航班停飞、银行停业、媒体停播……从美洲、欧洲到亚洲,该问题影响到了包括交通、金融、媒体、医疗等在内的各行各业。

航运业也难逃一劫 全球多个港口受到影响

英国海事网络安全公司CyberOwl首席执行官Daniel Ng表示:“我们知道航运公司的船舶和岸上系统都受到了影响。”

丹麦航运巨头马士基和至少两个大洲的港口都遭遇了CrowdStrike引发的故障,好在情况不严重。马士基正是CrowdStrike的客户。

对此,马士基迅速发布声明,强调此次中断仅短暂波及了部分运营终端,且所有终端均在数小时内迅速恢复了正常运作。尽管部分仓库站点仍面临挑战,但公司IT团队正积极实施修复措施,并已取得显著进展。值得注意的是,马士基的海运服务及客户在线体验均保持未受影响状态。

640.jpg

美国休斯顿港的两个集装箱码头也于周五上午因CrowdStrike系统的技术故障而短暂关闭。随后,该港口积极应对,预计并在当日上午晚些时候成功恢复了运营。洛杉矶港及邻近的长滩港同样遭遇了技术挑战,但均迅速采取措施,确保了港口的全面恢复。

此外,北卡罗来纳港也报告了系统问题,但好消息是所有系统已在下午早些时候恢复在线。佛罗里达州航运集团Crowley的部分第三方系统同样受到影响,但目前大部分已经恢复并投入运行。Crowley还特别指出,尽管威尔明顿码头仍面临停运挑战,但其运营流程确保了进出口货物业务的持续进行。

在欧洲,波兰格但斯克的波罗的海枢纽集装箱码头也受到了操作系统故障的影响,不过好消息是大部分IT系统已迅速恢复运营。

在英国,费利克斯托港同样未能幸免于Crowdstrike问题所带来的‘涟漪效应’。该港口现已全面恢复航运、货运及铁路运营的正常秩序。与此同时,英国的皮尔港务局也表示其利物浦港的Destin8社区信息服务连接出现了暂时中断。不过,这一服务在周五早上便实现了全面恢复。

此外,英国多佛港也受到了IT故障的波及,特别是闭路电视和客户登记系统遭遇了技术难题。港口已迅速采取应对措施,在某些区域启动了手动流程以确保业务连续性。

航运业网络安全问题频发 全面数字化面临挑战

此前,我们在一篇名为《为什么航运交易没有被全面数字化?》的文章提到网络安全和数据威胁对航运业数字化的阻扰。业内很多人之所以还继续坚持纸质流程,是因为害怕触及网络安全问题。整个航运业处理着大量的敏感信息,所以对关键交易的未授权访问、数据泄露和网络攻击的恐惧,或将压垮行业利益相关者。

640.png

而航运业遭遇网络攻击的情况已经屡见不鲜。

马士基在2017年被NotPetya勒索软件劫持了数周;地中海航运公司在2020年被一种未命名的恶意软件毒株袭击,导致其数据中心瘫痪数天;中远海运2018年7月位于美国长滩的码头遭遇勒索软件攻击,致美国公司的网络无法正常使用。去年1月,船级社DNV的“ShipManager”船队管理和运营软件遭到网络攻击,迫使其关闭该软件的服务器;同年12月,澳大利亚最大的港口运营商DP World遭到了黑客攻击;而在2022年到2023年之间,以色列多家航运和物流网站遭到疑似来自伊朗的黑客攻击,用户信息被收集。

在过去几年,航运业因网络犯罪分子而造成的损失成本和赎金支付额度大幅上涨。律师事务所HFW和CyberOwl此前共同完成了一份研究报告。报告发现,目前海事行业平均每起网络攻击造成的损失约55万美元,而2022年这一数字仅为18.2万美元。研究显示,越来越多的航运公司因网络攻击而支付赎金。2023年解锁计算机系统的平均成本达到了320万美元,高于前一年的310万美元。

报告指出:“如果将全球网络犯罪视作一个国家,它将成为世界上第三大的经济体”。

640.png

安全公司Mission Secure的韦斯顿·赫克(Weston Hecker)表示,尽管信息技术安全性取得了进步,但用于物理移动船舶的操作技术 (OT) 往往存在漏洞。航运公司被敦促将OT和IT系统分开或“隔离”,以阻止黑客同时控制两者,但通常有办法将两者连接起来。

赫克曾凭借鼠标操作,轻松将按键指令推送至船舶的推进系统。他警示道:“这些日常中不被人们深思的细节,恰是潜在攻击者眼中的漏洞与突破口。”

黑客们能够利用网络上随手可得的“概念验证”代码,快速定制出入侵工具,轻松获取系统权限。他们可能耗费数月精心打造这些工具,但更多时候,我们仅需简单翻阅设备的操作手册,便能发现安全短板。

“大家往往认为黑客入侵是个高深莫测的过程,诚然,其复杂性依旧不容小觑。但事实是许多现成的工具已经非常成熟,极大降低了攻击门槛,”赫克补充道。

赫克描述了他的工作场景:“当我提及在现场操作时,并非指我亲自站在船上,而是在可能相隔四分之一英里之遥的会议室里,通过远程手段,寻找开放的端口、MAC地址及密钥,并对每台设备进行详尽扫描,寻找潜在的安全弱点。”

他进一步指出,燃料和货物管理系统同样面临黑客威胁。一旦受袭,可能导致船舶误判自身平衡状态,进而引发严重后果:“若船舶错误地认为自身失衡,其推进系统可能会因此失效。在运河或特定水域中,这种情况可能被恶意利用,导致运河堵塞或引发海盗袭击等事件。”

海上网络安全专家Cydome也警告说,航运供应链公司暴涨的盈利能力,为网络犯罪分子创造了一个新的攻击媒介,以瞄准集装箱船。因为航运供应链中的航运公司拥有大量资金,这使它们成为勒索软件攻击的目标。

由于每艘集装箱船都比过去更大,并且由于高需求而满负荷运转,因此仅攻击一艘船就有可能造成数亿美元甚至更多的损失,而船上的IT系统和第三方供应商为网络黑客攻击提供了多个入口点。

如何保障信息安全?

船上个人层面的预防措施:

1. 一旦安全更新发布,应立即进行安装,并尽可能自动安装。

2. 不将管理员权限分配给终端用户。

3. 不使用安全级别低的简单密码。尽可能引入用户通过多级安全和审批程序(多因素认证)来验证身份。

4. 淘汰旧ICT产品。

5. 不使用未经公司或单位供应商批准的软件。

船上和岸上系统层面的预防措施:

1. 引入对必要信息的用户进行身份验证和授权的系统。

2. 根据信息的敏感程度,对所有数据引入相匹配级别的保护机制。

3. 为船上和岸上的IT用户引入受控访问,以确保每个人仅能访问并拥有其被授权的信息的权限。

4. 引入以安全为重点的船岸间受控通信。

5. 基于详尽的风险评估,制定网络事件应急响应计划。

参与评论

分享到微信朋友圈

x

打开微信,点击底部的“发现”,

使用“扫一扫”即可将网页分享至朋友圈。