Κυριακή, 27 Ιουλίου, 2025

Κεντρική Ελλάδα

ΚΑΘΗΜΕΡΙΝΗ ΕΓΚΥΡΗ ΚΑΙ ΕΓΚΑΙΡΗ ΕΝΗΜΕΡΩΣΗ

ΕΠΙΚΑΙΡΟΤΗΤΑ

Ποιοι είναι οι κύριοι στόχοι των κυβερνοεπιθέσεων στα λιμάνια παγκοσμίως και πόσο συχνά βρίσκεται στο στόχαστρο το λιμάνι της Θεσσαλονίκης

ΑΠΟΠΛΟΥΣ ΤΟΥ ΚΡΟΥΑΖΙΕΡΟΠΛΟΙΟΥ AMAZARA JOURNEY ΑΠΟ ΤΟ ΛΙΜΑΝΙ ΤΗΣ ΘΕΣΣΑΛΟΝΙΚΗΣ (ΡΑΦΑΗΛ ΓΕΩΡΓΙΑΔΗΣ/ EUROKINISSI )

Δεκάδες, κυρίως αυτοματοποιημένες, κυβερνοεπιθέσεις τύπου DDoS* δέχεται κάθε μήνα το λιμάνι της Θεσσαλονίκης, ενώ παράλληλα γίνεται στόχος phishing** και μαζικής αποστολής κακόβουλων emails, όπως γνωστοποιεί μιλώντας στο ΑΠΕ-ΜΠΕ ο διευθυντής Τεχνολογιών Πληροφορικής και Επικοινωνιών και Ψηφιακού Μετασχηματισμού της ΟΛΘ ΑΕ, Σπύρος Νικολάου. Ασφαλώς δεν είναι το μόνο: τα λιμάνια ανά την υφήλιο μπαίνουν συχνά στο στόχαστρο κυβερνοεπιθέσεων, καθώς ο κρίσιμος ρόλος τους στο διεθνές εμπόριο και τα υψηλά επίπεδα ψηφιοποίησης των υπηρεσιών τους ανοίγουν την «όρεξη» των κυβερνοεγκληματιών, μεταξύ άλλων για τη διεκδίκηση λύτρων. Ως αποτέλεσμα, τα τελευταία χρόνια καταγράφονται οικονομικές ζημίες εκατοντάδων εκατομμυρίων ευρώ παγκοσμίως και χιλιάδες εμπορευματοκιβώτια έχουν κατά καιρούς μείνει εγκλωβισμένα ακόμα και επί μέρες.

«Σε εθνικό επίπεδο, γνωρίζουμε ότι DDoS επιθέσεις από ομάδες όπως η “NoName057” έχουν στοχεύσει και το λιμάνι Θεσσαλονίκης το 2024» υπογραμμίζει ο κ. Νικολάου. Πώς αντιμετωπίζει αυτή την πρόκληση νέας γενιάς το λιμάνι της Θεσσαλονίκης; «Οι επενδύσεις του Οργανισμού Λιμένος Θεσσαλονίκης (ΟΛΘ ΑΕ) στην κυβερνοασφάλεια τα τελευταία χρόνια έχουν αυξηθεί σταθερά (…). Σήμερα, οι δαπάνες για τεχνολογίες, υπηρεσίες και εκπαίδευση κυβερνοασφάλειας ανέρχονται περίπου στο 10%-12% του ετήσιου προϋπολογισμού για ΙΤ (τεχνολογίες πληροφορικής), με συνεχή αναπροσαρμογή, σύμφωνα με τις εξελίξεις στις απειλές και τις κανονιστικές απαιτήσεις, όπως η οδηγία NIS2» σημειώνει ο κ. Νικολάου.

Σε ερώτημα σχετικά με το πόσο γρήγορα θα μπορούσε να αποκατασταθεί η λειτουργία του λιμένος, σε περίπτωση επιτυχημένου κυβερνοχτυπήματος, απαντά: «έχουμε αναπτύξει και δοκιμάσει εκτενώς σχέδια επιχειρησιακής συνέχειας και αποκατάστασης (BCP/DRP), τα οποία μας επιτρέπουν να επαναφέρουμε τις κρίσιμες λειτουργίες του λιμένος εντός λίγων ωρών έως μίας εργάσιμης ημέρας, ανάλογα με τη σοβαρότητα. Δευτερεύουσες υπηρεσίες μπορεί να απαιτήσουν επιπλέον χρόνο, αλλά στόχος μας είναι να ελαχιστοποιείται ο αντίκτυπος στους πελάτες και στη ροή φορτίου, διασφαλίζοντας τη συμβολή μας στην εθνική και περιφερειακή εφοδιαστική αλυσίδα». Το λιμάνι, λέει, στηρίζει την άμυνά του σε πολυεπίπεδες τεχνολογίες, τακτικές ασκήσεις αποκατάστασης, συνεχή εκπαίδευση προσωπικού και συνεργασία με αρμόδιες δημόσιες αρχές, εφαρμόζοντας αρχές «Zero-Trust» (μηδενικής εμπιστοσύνης) και έλεγχο ταυτότητας δύο παραγόντων.

«Βροχή» κυβερνοεπιθέσεων, μετά το «NotPetya»

‘Οταν η συζήτησή μας με τον κ. Νικολάου ανοίγει στο παγκόσμιο τοπίο, το τεράστιο μέγεθος του προβλήματος γίνεται αμέσως αισθητό. Τα τελευταία έξι-επτά χρόνια, σημειώνει, ο ναυτιλιακός τομέας έχει σημειώσει αύξηση κατά μία τάξη μεγέθους (~10×) στα αναφερόμενα περιστατικά κυβερνοεπιθέσεων, σε σύγκριση με την περίοδο πριν από το περιστατικό του 2017 με το χτύπημα του κακόβουλου λογισμικού «NotPetya». «Αν και ο ρυθμός αύξησης μειώνεται από τριψήφια σε διψήφια ποσοστά, το επίπεδο της απειλής παραμένει σημαντικά υψηλό. Χαρακτηριστικό παράδειγμα είναι η επίθεση στη “DP World Australia” τον Νοέμβριο 2023, η οποία προκάλεσε σχεδόν τριήμερη διακοπή λειτουργιών σε τέσσερα λιμάνια, καθυστέρηση στη διακίνηση περισσότερων από 30.000 εμπορευματοκιβωτίων, επηρεάζοντας εκατοντάδες πελάτες και επιφέροντας οικονομική ζημία δεκάδων εκατομμυρίων δολαρίων» επισημαίνει.

Αντίστοιχα, το λιμάνι του Λος Άντζελες υπέστη σοβαρή ransomware*** επίθεση, με πολυήμερη διακοπή συστημάτων, καθυστερήσεις σε χιλιάδες φορτία και ζημίες άνω των 10 εκατομμυρίων δολαρίων, ενώ ιδιαίτερα χαρακτηριστική είναι και η περίπτωση της «Maersk», που το 2017 επηρεάστηκε από το «NotPetya», με ζημίες άνω των 200 εκατομμυρίων δολαρίων και πλήρη διακοπή λειτουργίας σε περισσότερους από 76 τερματικούς σταθμούς σε όλο τον κόσμο. Τα περιστατικά αυτά αναδεικνύουν τον υψηλό βαθμό κινδύνου για τις λιμενικές υποδομές και την ανάγκη ενίσχυσης της κυβερνοασφάλειάς τους, ώστε να διασφαλίζεται η ομαλή ροή του παγκόσμιου εμπορίου και η προστασία των πελατών.

Τελωνεία, σταθμοί εμπορευματοκιβωτίων και επιβατικοί σταθμοί οι κυρίαρχοι στόχοι των κυβερνοεπιθέσεων στα λιμάνια

Σήμερα, εξηγεί ο κ.Νικολάου, οι κυρίαρχες μορφές κυβερνοεπιθέσεων στα λιμάνια είναι οι επιθέσεις ransomware και οι παραβιάσεις δεδομένων, ενώ συχνά παρατηρούνται και επιθέσεις άρνησης υπηρεσίας (DoS) ή άλλες, που αξιοποιούν Τεχνητή Νοημοσύνη (ΤΝ), με στόχο τη διακοπή των επιχειρησιακών διαδικασιών, την κλοπή ευαίσθητων πληροφοριών ή ακόμη και την πρόκληση φυσικών ζημιών. Επικεντρώνονται κυρίως στα διασυνδεδεμένα συστήματα διαχείρισης logistics, ναυτιλίας και επικοινωνίας, επιδιώκοντας να προκαλέσουν καθυστερήσεις, διακοπές λειτουργίας και σημαντικές οικονομικές απώλειες.

Κύριοι στόχοι των επιθέσεων αυτών είναι τα τελωνειακά συστήματα, οι σταθμοί εμπορευματοκιβωτίων, που αποτελούν την «καρδιά» των logistics, καθώς και οι επιβατικοί σταθμοί, επηρεάζοντας συστήματα εισιτηρίων και εξυπηρέτησης. «Τα λιμάνια αναγνωρίζουν πλέον τη σημασία της κυβερνοασφάλειας για το παγκόσμιο εμπόριο και επενδύουν συνεχώς σε μέτρα προστασίας, ώστε να διασφαλίσουν την απρόσκοπτη λειτουργία τους και την προστασία των πελατών και των υποδομών τους» επισημαίνει ο κ.Νικολάου.

Η κοινοτική οδηγία NIS2****, σε ισχύ από τον Οκτώβριο 2024, αυξάνει τις υποχρεώσεις κυβερνοασφάλειας οργανισμών «ουσιώδους σημασίας» όπως ο ΟΛΘ, επιβάλλοντας αυστηρά μέτρα διαχείρισης κινδύνων, αναφορά συμβάντων εντός 24-72 ωρών, έλεγχο της εφοδιαστικής αλυσίδας και διοικητικές ευθύνες. Ο ΟΛΘ, με οδικό χάρτη συμμόρφωσης από το 2023, έχει ήδη επικαιροποιήσει τα σχέδια business continuity (επιχειρησιακής συνέχειας) και ανταπόκρισης σε περιστατικά (incident response), διενεργεί ελέγχους ευπάθειας, εκπαιδεύει προσωπικό και διοίκηση, και αναβαθμίζει συστήματα ανίχνευσης απειλών (SIEM, SOC).

Πηγή: ΑΠΕ ΜΠΕ

www.ertnews.gr

Διαβάστε περισσότερα… Read More