Faleceu o meu amigo Pedro Galveia (Yilport Terminals) - 4 de Agosto de 2021

 

Faleceu o meu amigo Pedro Galveia (Yilport Terminals) 

- 4 de Agosto de 2021 -


Pedro Galveia (Yilport Terminals)


Há dois meses atrás, no seguimento do encalhe do "Ever Given", pela primeira vez convidei um colega meu para escrever no âmbito do meu Blogue Pessoal  - Ventos do Norte. Na altura escrevi o seguinte texto introdutĂłrio:

_________________________________________

O convite foi formulado ao Mestre em GestĂŁo Portuária da ENIDH -  Pedro Galveia (Yilport Terminals). Trata-se de alguĂ©m que muito admiro por conjugar a vertente operacional (decorrente da sua experiĂŞncia de Operador Portuário), com a vertente acadĂ©mica enquanto autor de dezenas de artigos sobre os transportes e a logĂ­stica.

Muito obrigado ao Pedro Galveia por ter respondido positivamente ao meu desafio. 

_________________________________________


Hoje estou aqui para comunicar o seu falecimento. Estou muito triste. Reafirmo tudo o que disse anteriormente. Foi uma grande perda para o sector marĂ­timo-portuário. Pior do que tudo, foi uma grande perda para a sua famĂ­lia que está, seguramente, em grande sofrimento. 

A título de homenagem volto a publicar o texto enviado pelo Pedro Galveia. Forte abraço. Foi uma honra ter sido teu colega e amigo.


CyberShipping – Hack or not to hack, that’s the question?






E se por acaso, sĂł por acaso e pura especulação, o recente acidente no famoso Canal do Suez, com o navio “Ever Given” do armador Evergreen, nĂŁo tiver tido origem num blackout da máquina, e posterior rajada de vento lateral que o deixou encalhado, numa posição que bloqueia completamente a movimentada autoestrada marĂ­tima que liga o oriente ao ocidente???

E se por acaso estivéssemos perante um caso de ataque informático aos sistemas de controlo e estabilidade do navio em causa???

InterferĂŞncias com as redes wireless dos portos e inibidores de sinais tĂŞm sido detetados um pouco por todo o mundo com cada vez mais frequĂŞncia. TambĂ©m os navios sĂŁo alvo deste tipo de ameaças, com ataques Ă  navegação por GPS, usando tĂ©cnicas de “ilusĂŁo” do sinal e da localização exata num dado momento, levando a que os navios sejam desviados/acedidos intencionalmente com as apelidadas tĂ©cnicas de GPS Jamming e Spoofing. Este tipo de ataques tem tambĂ©m atualmente, e de acordo com algumas notĂ­cias, motivações polĂ­ticas de controlo das ferramentas de posicionamento global (GPS), nomeadamente para equipamentos que usem o sistema GPS (americano), GLONASS (russo), Beidou ou Compass (chinĂŞs) ou o Galileo (europeu), tendo sido registadas em algumas zonas do globo mais sensĂ­veis, bloqueios temporários de certos sistemas, levando alguns navios a terem posições GPS, 200 ou 300 quilĂłmetros terra dentro.

Existem ainda algumas motivações associadas aos ciberataques que passam pela espionagem, pelo ativismo ou “hacktivismo” (em busca do simples reconhecimento de vulnerabilidades ou pela desativação de instalações por exemplo), pela vertente criminal (atravĂ©s do roubo de cargas, ganhos financeiros ou fuga a impostos) ou pelo terrorismo. Ao mesmo tempo, assistimos ao crescimento no interesse de navios nĂŁo tripulados – sendo certo que inicialmente estes servirĂŁo apenas para fins muito especĂ­ficos como se tem registado – mas a conetividade imposta para este tipo de navios aumenta o apetite por ataques. A inovação continua assim ávida no setor do shipping, atravĂ©s da desmaterialização de processos, eliminação da componente papel e novos desenvolvimentos tecnolĂłgicos que estĂŁo sempre a surgir, trazendo a digitalização e a conetividade grandes oportunidades ao nĂ­vel das vulnerabilidades.

Os ataques informáticos no setor portuário cresceram cerca de 400% no ano 2020, de acordo com a empresa israelita Naval Dome.

Recentemente uma empresa de ethical hacking fez um dos seus testes junto de um operador global do transporte marĂ­timo, entrando nos sistemas de comunicação de um dado navio. Os resultados foram interessantemente, dececionantes. O navio encontrava-se numa capital europeia em operações, e a intrusĂŁo podia deixar o navio apenas com cartas de navegação em papel e sinais marĂ­timos por bandeiras. Dado o ethical hacking, onde os avisos tĂŞm que ser feitos ao operador, foram tambĂ©m eles objeto de análise, pois quando finalmente conseguiram avisar das falhas – apĂłs várias tentativas de contato sem sucesso, nĂŁo pareceu mesmo assim ter havido grande preocupação com essa informação, mesmo sendo avisados do que estava a ocorrer e do potencial do ataque. O uso das melhores práticas de proteção nĂŁo se veio a registar, e as falhas foram muitas, tendo as proteções sido facilmente ultrapassadas. Podiam ter deixado todos os sistemas de comunicação do navio inoperacionais, sem ligação Ă  internet ou contato com o exterior, incluindo ao operador do navio. Os sistemas tinham utilizadores e senhas de administração para acesso, com senhas default utilizadas pelos fabricantes. Em cerca de 7 minutos localizaram o alvo do ataque (navio), o sistema Vsat tinha utilizadores e senhas do fabricante ainda igualmente, facilitando o acesso indevido e podendo inclusive terem mudado todos os utilizadores e senhas de acesso com o perfil de administração acedido. Todas as senhas dos utilizadores dos sistemas a bordo estavam encriptadas, mas ao fim de duas horas, deixaram de estar, com recurso a software de desencriptação especĂ­fico, tendo agora os nomes dos utilizadores e suas senhas de todos os sistemas do navio. Estes problemas podem ainda hoje ser encontrados em parte, em alguns navios a sair do estaleiro e a entrarem no mercado de acordo com especialistas.

Mas para este ano de 2021, a IMO tem uma resolução que entrou em vigor no passado 1 de janeiro, da qual pouco se ouviu falar até agora, mas sobre a qual a urgência é grande, o impacto nas empresas tem sido igualmente enorme e cada vez maior no Shipping em geral, na área da Cibersegurança. Os ataques têm-se verificado numa escala mundial, a alguns armadores e seus sistemas, paralisando operações durante algum tempo, deixando os clientes num mar de incertezas e as suas cargas ao longo da cadeia global de abastecimento, com custos enormes para todos.

Os desenvolvimentos registados nos Ăşltimos tempos na conectividade longe dos cais, ao longo da navegação em águas profundas, permite hoje aos navios um contato mais direto com os seus armadores, e a quantidade de informação transmitida Ă© tambĂ©m maior, incluindo a condição de algumas cargas, nomeadamente as refrigeradas. Um veĂ­culo automĂłvel autĂłnomo, segundo a Intel, gera 4000 GB de dados por dia, a cada dia. Com os sensores hoje instalados nos navios mais recentes, que levam para as suas salas de controlo uma enormidade de informação sobre o estado dos motores, movimento do navio, sistemas de controlo e navegação, entre outros, a quantidade de informação armazenada Ă© cada vez maior. A tecnologia “gĂ©meos digitais” (Digital Twins), usada por alguns armadores nas suas novas construções, obriga a que a digitalização dos navios seja reproduzida num ambiente virtual, suportado por informação advinda dos casos reais, aumentando tambĂ©m a quantidade de informação recolhida a todo o momento.

Um estudo de 2019 da IHS Markit/ BIMCO registou que 58% dos inquiridos tinham já incorporado nas suas empresas ou frota, em 2018, instruções sobre cibersegurança. Em 2017, este número era de 37% apenas, e as empresas que reportavam ciberataques desceu de 314% para 22% apenas, parecendo bons indicadores, contudo nem todos os incidentes são por vezes reportados. Um outro relatório da Associação Britânica de Portos, lançado em junho de 2020 sugeria que o teletrabalho levou a um incremento deste tipo de ataques a partir de fevereiro de 2020.

A cibersegurança foi classificada como o segundo maior risco para o Shipping em 2019, a seguir aos desastres naturais (de relembrar o que terá sido um dos maiores desastres até ao momento, com o navio ONE APUS, com cerca de 2000 contentores borda fora, não contabilizando os estragos das unidades no convés), segundo relatório da Allianz. Ainda de acordo com dados da IBM, as empresas demoram em média 197 dias para identificar uma falha e 69 dias para conter a mesma. O ataque a navios pode comprometer seriamente a sua segurança, mas também a das cargas e pessoas a bordo.

Em 2017, SIM 2017, a IMO emitiu a MSC-FAL.1/Circ “Guidelines on maritime cyber risk management”. Estas orientações forneciam recomendações para as ameaças e vulnerabilidades existentes nessa altura e outras tĂ©cnicas emergentes, que permitiam uma melhor preparação para lidar com ciberataques.

Em detalhe, os armadores devem definir uma estrutura de alto nĂ­vel da sua polĂ­tica de segurança, desenvolvendo um inventário completo dos riscos que correm, incluindo os sistemas a bordo dos navios e em terra, ao nĂ­vel operacional (Operation Technology – OT), de informação (Information Technology – IT) e seus equipamentos. Deste modo podem melhor compreender os riscos a um nĂ­vel global em todos os sistemas, para poderem avaliar os riscos que correm e o seu impacto em caso de ataque informático.

Na parte dos navios, devem fazer uma análise de cibersegurança que exponha as ameaças e vulnerabilidades, bem como a exposição dos sistemas IT e OT em caso de ciberataques. Peritos em cibersegurança devem determinar riscos, avaliar o impacto e considerar medidas para mitigar os possíveis ataques, nas suas várias vertentes. Os armadores devem depois definir políticas e procedimentos de cibersegurança, adaptadas aos seus navios e equipamentos. Estas recomendações devem definir o papel e responsabilidades a bordo em caso de ataque, o treino do pessoal e estratégias para lidar com os mesmos.

SĂŁo muitos os sistemas a bordo que devem estar protegidos, nomeadamente:

·         Sistemas na ponte de comando;

·         Sistemas de gestĂŁo de cargas;

·         GestĂŁo de equipamentos e propulsĂŁo e sistemas de controlo de energia;

·         Controlo de acessos;

·         Sistemas de serviço e gestĂŁo de passageiros;

·         Redes pĂşblicas para passageiros;

·         Sistemas administrativos para a tripulação;

·         Sistemas de comunicação.

As vulnerabilidades podem ser encontradas não apenas nos navios mais antigos, mas em algumas unidades recentemente entregues igualmente, e podem passar por sistemas operacionais obsoletos e sem as devidas atualizações, sistemas antivírus desatualizados ou inexistentes, uso de senhas e contas base/defeito em alguns sistemas, gestão insegura da rede de comunicações com falhas de proteção e delimitação de acessos e gestão inadequada de acessos. Associado a tudo isto podemos juntar como já acima enunciado o erro humano, através do uso do email abrindo potenciais ataques por esta via, técnicas de malware e phishing, memórias USB como porta de entrada de vírus e outros problemas para os sistemas, conexão com dispositivos infetados (telemóveis, tablets, computadores), uso de rede sem-fios sem políticas ativas de segurança.

Resta saber se estarão os navios preparados para fazer face a este tipo de ataques em 2021, ou se a IMO2021 trará mais alguma luz para este tema pelo menos na vertente marítima. É difícil de perceber se as tripulações, já de si cada vez mais escassas em número, conseguem ter mais competência acumulada, pois dificilmente peritos informáticos estarão a bordo nestas alturas, sendo que estes episódios acontecerão naturalmente nos navios mais expostos a estas vulnerabilidades, e nesses será quase impossível travar estes ataques em tempo útil.

Temos assistido a vários acidentes com navios de todo o tipo e com um impacto variado, e estes ataques são apenas mais um na lista de possíveis acidentes com navios. Não será de estranhar no futuro o desvio intencional de navios da sua rota, alguns deles com cargas perigosas que possam provocar danos maiores, ou até a penetração em sistemas de estabilidade de navios com intuito de afundamento. São apenas algumas ideias básicas que em situações de Ethical Hacking foram já facilmente comprovados o seu sucesso e que devem ser tidas em consideração. Vamos esperar qual o caminho a seguir neste campo, e será de esperar pelo menos que estejam mais bem preparados, em resultado da IMO2021.



                                            



Enviar um comentário

0 Comentários