Zagrożenia dla cyberbezpieczeństwa zwykle kojarzone są z sektorem finansowym, a w szczególności z bankowością. To tam znajdują się obszerne zbiory najcenniejszych danych, takich jak loginy i hasła klientów do systemów bankowości elektronicznej.
Tymczasem, w 2018 r. nastąpiła zmiana strategii działania cyberprzestępców i nagle sektor TSL stał się drugim pod względem atrakcyjności celem hakerów, awansując na tę pozycję z miejsca 10., które zajmował zaledwie rok wcześniej.
Nie bez znaczenia dla zmiany tego trendu był spektakularny ,,sukces” ransomware’a NotPetya, który kierowany przede wszystkim przeciwko przedsiębiorcom ukraińskim, rykoszetem uderzył w Maersk i sieć jego partnerów, wywołując perturbacje w globalnym łańcuchu dostaw. To zdarzenie otworzyło napastnikom zupełnie nową perspektywę. Twierdzenie, że sektor transportowy jest w znaczącym stopniu uzależniony od technologii jest truizmem, niemniej warto pamiętać o kilku innych istotnych elementach, które sprawiają, że branża TSL jest też szczególnie podatna na ataki i incydenty.
Najważniejszym czynnikiem ryzyka jest gęsta i skomplikowana sieć powiązań w całym łańcuchu dostaw, przy czym poszczególni jego uczestnicy reprezentują bardzo zróżnicowany poziom rozwoju pod względem technologii i cyberbezpieczeństwa. Uwzględniając fakt, że zaledwie 20 proc. firm wymaga od swoich dostawców i podwykonawców stosowania pewnych standardów cyberbezpieczeństwa, jest wysoce prawdopodobne, że niektórzy z nich mogą stanowić potencjalne źródło zagrożenia dla całej sieci.
Nie bez znaczenia jest również fakt, że branża ta operuje często na bardzo niskich marżach, co skutecznie demotywuje właścicieli i zarządy do inwestowania w kosztowne zabezpieczenia, specjalistyczne szkolenia pracowników i zakup usług informatycznych o gwarantowanej, wysokiej jakości.
Uczestnicy łańcucha dostaw, w tym firmy transportowe, mają dostęp do wrażliwych danych dotyczących wartości ładunków i ich lokalizacji. W dobie coraz bardziej inteligentnych urządzeń IoT (Internet of Things), w które wyposażone są nowoczesne samochody, rośnie na przykład ryzyko ataku polegającego na unieruchomieniu samochodu z cennym ładunkiem w wybranej lokalizacji lub przesłaniu kierowcy fałszywej informacji
o zmianie punktu docelowego.
Informacje uzyskane przez przestępców mogą być wykorzystane do przemytu, działalności terrorystycznej, do ataków na klientów firm logistycznych – zwłaszcza w przypadku, gdy klienci pochodzą z krajów zaangażowanych w konflikty zbrojne, handlowe, czy dyplomatyczne. Szczególnie wrażliwe na zakłócenia są firmy działające w trybie
just-in-time.
Sytuację pogarsza fakt, że prawie nikt nie chce opowiadać o swoich problemach. Ataki nie są ujawniane ze względu na obawy o utratę wizerunku, nawet jeśli firmy są do tego zobligowane przepisami prawa. Strach przed utratą twarzy jest większy, niż strach przed potencjalną karą. Dzięki temu hakerzy mają ułatwione zadanie.
W perspektywie najbliższych 10 lat należy spodziewać się spadku ogólnej liczby ataków, które zarazem będą lepiej przygotowywane i bardziej precyzyjnie ukierunkowane. Przestępcy będą cierpliwie wyczekiwać na właściwy moment ataku i wyszukiwać najbardziej cenne aktywa firm, które mają zasoby finansowe konieczne do zapłacenia okupu lub które mają informacje najcenniejsze z punktu widzenia świata przestępczego.
Innym trendem jest wzrost aktywności grup hakerskich na usługach państw (Rosja, Korea Płn.) Szacuje się, że wśród tzw. „złych aktorów” aż 49 proc. realizuje zlecenia rządów, 26 proc. stanowią tzw. hakerzy ideologiczni (haktywiści), a 20 proc. to ataki przestępców (okupy, kradzieże).
Zgodnie z najświeższym wydaniem „The Cybersecurity Handbook” przygotowanym przez firmy Thales i Verint, Polska znajduje się w pierwszej dwudziestce krajów najbardziej narażonych na cyberataki. Na celowniku hakerów jest energetyka i właśnie transport, gdzie dokonują przede wszystkim kradzieży danych i penetracji sieci, co może wskazywać na przygotowania do kolejnych ataków w przyszłości.
Warto też śledzić zmiany prawa, które kładzie coraz większy nacisk na kwestie cyberbezpieczeństwa. Niektóre z regulacji, jak np. europejska Dyrektywa NIS29 i wynikająca z niej Ustawa o Krajowym Systemie Cyberbezpieczeństwa już wskazują na transport jako na sektor tzw. usług kluczowych, w stosunku do których zdefiniowano bardzo konkretne wymagania dotyczące bezpieczeństwa systemów i sieci IT/OT. Zakres tego typu regulacji będzie bez wątpienia rozszerzany, a wymagania wobec operatorów usług kluczowych będą sukcesywnie rosły.
Czas zaakceptować fakt, że nikt nie jest odporny na ataki hakerskie i zastanowić się nad tym, co zrobimy, gdy takowy atak nastąpi. Takie podejście pozwoli oddemonizować tę tematykę i umożliwi stworzenie wspólnego frontu przeciw przyszłym atakom.
Powyższy tekst pochodzi z raportu „Rewolucja Technologiczna. Kierunki rozwoju branży TSL.”