Hack the Boat: De Opkomst van Cybercriminaliteit in de Maritieme Sector
Samen met Damen Shipyards belichtte ON2IT tijdens de ONE Conference hoe cybercriminaliteit een steeds grotere bedreiging vormt voor de maritieme sector. In deze presentatie demonstreerden ze de kwetsbaarheden van scheepssystemen en de gevaren die op de loer liggen voor kapiteins en rederijen wereldwijd.
Stel je voor: je schip vaart op koers, maar toch lijkt het langzaam af te wijken. Op de monitor lijkt alles in orde, maar buiten komt een brug snel dichterbij. Volgens de machinekamer is er niets aan de hand, maar het schip lijkt op ramkoers te liggen. Wat gaat er mis? Hoewel de recente botsing met een brug in Baltimore geen cyberaanval was, toont het hoe kwetsbaar scheepssystemen zijn—een kans die hackers makkelijk kunnen benutten. Schepen vormen een eenvoudig doelwit voor cybercriminelen.
IT vs OT: De Twee Kanten van Maritime Cybercriminaliteit
In de afgelopen jaren is het aantal cybersecurity-incidenten in operationele technologie (OT) met 900% toegenomen. Waar schepen ooit veilig waren dankzij hun isolatie, maken moderne systemen ze nu kwetsbaar. Traditionele OT-systemen, vaak gebouwd op oude, onbeveiligde platforms, vormen een uitnodiging voor hackers. Moderne scheepvaart vertrouwt op zowel IT als OT, en deze integratie brengt nieuwe risico's met zich mee.
Realistische Dreigingen en Voorbeelden
Systemen zoals het AIS (Automatic Identification System), essentieel voor communicatie en navigatie, zijn vaak kwetsbaar door verouderde beveiliging. Een cyberaanval in Oekraïne illustreerde hoe valse informatie over scheepslocaties gevaarlijke situaties kan creëren.
Wat Kunnen We Doen?
De maritieme sector moet nu IT en OT beter integreren en beveiligen. Dit kan door regelmatige tests, voortdurende monitoring en goed getraind personeel. Alleen door samen deze uitdaging aan te gaan, kunnen we maritieme operaties beschermen tegen de groeiende cyberdreigingen.
Meer over
Lees ook
Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen
Wanneer een DDoS-aanval op de organisatie plaatsvindt of cybercriminelen op een andere manier proberen de business-operatie van een bedrijf of overheidsorganisatie negatief te beïnvloeden, reageren veel IT-afdelingen door tal van security-tools in te zetten. Wie IT-beveiliging echter vooral vanuit oogpunt van business continuity bekijkt, komt al s1
ESET publiceert voorbeelden van scam-mails
Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1
Biometrie voor enterprise security: zinvol of onzinnig?
Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1