skip to Main Content

Cyber security, le linee guida per il settore marittimo

Gli attacchi informatici affliggono sempre più anche il comparto marittimo. Per rispondere a questa minaccia, una joint venture industriale composta da alcune realtà di settore – Bimco, Ocimf, Iumi, Clia, Ics, Intercargo e Intertanko – ha eleborato delle linee guida sulla cyber security a bordo delle navi.

LE LINEE GUIDA
Il documento, giunto alla sua seconda edizione, fornisce suggerimenti su come proteggersi dagli hacker incrementando le difese di reti e sistemi, o stipulando polizze assicurative dedicate. I consigli si concentrano anche sulla gestione della sicurezza informatica anche durante le comunicazioni con le autorità costiere e i porti.
Secondo gli esperti sarebbe questo, infatti, il momento più delicato e pericoloso, durante il quale un criminale potrebbe provare a intromettersi nei sistemi e comprometterne il funzionamento o sottrarre dati di ogni tipo.

COME RIPRISTINARE I SISTEMI
Le linee guida, che tengono conto degli ultimi preoccupanti incidenti come quelli causati da WannaCry e Petya / NotPetya, pongono in evidenza che, qualora le cyber difese delle imbarcazioni venissero compromesse violate, a prevalere saranno le operazioni in remoto. Altro argomento affrontato è quello delle coperture assicurative a seguito di un hack. Da questo punto di vista, il documento richiama le raccomandazioni sul cyber risk management dell’International Maritime Organization (Imo), adottate a giugno di quest’anno.

PROCEDURE E RACCOMANDAZIONI
Nutrito l’elenco delle raccomandazioni presenti nel testo. Innanzitutto, nel Sistema di gestione della sicurezza (Sms) andrebbero inclusi anche i rischi cyber. Ciò andrebbe fatto elaborando azioni specifiche per ogni singola nave, sia singola sia parte di una flotta. Altro consiglio, spesso sottovalutato, è quello di avere a disposizione una squadra di esperti. Alcuni di loro dovranno essere a terra, altri a bordo. Questo accorgimento potrebbe velocizzare di molto il ripristino dei sistemi in caso di attacchi cibernetici, consentendo di tornare nel minor tempo possibile all’abituale operatività. La risposta, infine, andrebbe gestita secondo una precisa sequenza. Per prima cosa, andrebbe realizzata una valutazione iniziale per comprendere come muoversi e per fare una stima dei danni subiti. Successivamente, dopo aver bonificato macchine e reti dall’eventuale presenza di malware, ci si dovrebbe concentrare sul ripristino dei sistemi e dei dati. Infine, con le informazioni raccolte in precedenza, bisognerebbe indagare sull’incidente per capirne cause e conseguenze, e per implementare le misure necessarie a prevenire problemi similari in seguito.

 

Back To Top