{"id":5317,"date":"2015-05-26T14:49:12","date_gmt":"2015-05-26T14:49:12","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=5317"},"modified":"2019-11-22T07:46:31","modified_gmt":"2019-11-22T10:46:31","slug":"industria-maritima-cibercrime","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/industria-maritima-cibercrime\/5317\/","title":{"rendered":"Ind\u00fastria mar\u00edtima \u00e9 alvo f\u00e1cil para os cibercriminosos"},"content":{"rendered":"<p>Os navios mercantes s\u00e3o cada vez maiores e sofisticados, e os marinheiros cada vez mais dependem dos dados tecnol\u00f3gicos do que dos seus pr\u00f3prios sentidos e conhecimentos.<\/p>\n<p>Outra quest\u00e3o importante \u00e9 que as empresas muitas vezes tratam de manter em segredo quando suas instala\u00e7\u00f5es s\u00e3o v\u00edtimas de ataques cibern\u00e9ticos. Isto \u00e9 assim porque as empresas mar\u00edtimas, em geral, valorizam mais sua reputa\u00e7\u00e3o do que o dinheiro que eles realmente ir\u00e3o perder. Ao mesmo tempo, os cibercriminosos agem sigilosamente, por isso s\u00e3o poucos os casos em que\u00a0as empresas hackeadas se enterem do ataque.<\/p>\n<p>Noventa por cento do transporte de mercadorias do mundo vai por mar. Por isso, cada ciberataque pode custar milh\u00f5es de d\u00f3lares aos propriet\u00e1rios dos bugs. Em algumas circunst\u00e2ncias, este tipo de incidentes podem inclusive desestabilizar a economia de um pa\u00eds. Ao invadir os principais terminais de contentores, os cibercriminosos podem afetar enormemente o funcionamento das cadeias de abastecimento regionais e nacionais. Por exemplo, o governo brit\u00e2nico revelou que os ataques cibern\u00e9ticos custam \u00e0 ind\u00fastria de petr\u00f3leo e g\u00e1s do Reino Unido cerca de 400 milh\u00f5es de libras (672 milh\u00f5es de d\u00f3lares) por ano.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The future of maritime trade: drone cargo ships. The future of piracy: flying drones that can hack their controls? <a href=\"http:\/\/t.co\/7DIUmtii7k\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/7DIUmtii7k<\/a><\/p>\n<p>\u2014 Ruben Pater (untoldstories@typo.social) (@unlisted_roots) <a href=\"https:\/\/twitter.com\/unlisted_roots\/status\/439315318469824512?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 28, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Nos \u00faltimos anos, os investigadores descobriram falhas de seguran\u00e7a em tecnologias como GPS, Sistema de Identifica\u00e7\u00e3o Autom\u00e1tica (AIS) e Sistema de Tabelas Eletr\u00f4nicas e Informa\u00e7\u00e3o (ECDIS). Al\u00e9m disso, outro problema \u00e9 que os marinheiros n\u00e3o est\u00e3o capacitados para responder ante ataques cibern\u00e9ticos em um dispositivo a bordo. Neste sentido, o hackeamento de um GPS poderiam mandar o navio em uma dire\u00e7\u00e3o distinta enquanto faz crescer os tripulantes que se dirigem na dire\u00e7\u00e3o correta. Um ataque assim poderia atrasar a entrega de mercadorias ou, inclusive, terminar em uma colis\u00e3o.<\/p>\n<p>Em 2010 uma sonda de perfura\u00e7\u00e3o estava inclinada a partir do seu local de constru\u00e7\u00e3o na Cor\u00e9ia do Sul para a Am\u00e9rica do Sul. Computadores do navio e os sistemas de controlo foram crivados de v\u00edrus. Identificar o corte e fixa\u00e7\u00e3o demorou 19 dias. Houve outros incidentes semelhantes, incluindo o recentemente relatado pela Reuters. Uma plataforma de petr\u00f3leo flutuante teve de fechar por uma semana antes de a quest\u00e3o foi apagada porque n\u00e3o havia profissionais de seguran\u00e7a cibern\u00e9tica a bordo.<\/p>\n<p>Em agosto de 2011, um grupo de hackers penetrou nos servidores da IRISL (Iranian Shipping Line) e danificou centenas de dados sobre taxas, carregamento, datas e lugares de entrega. Devido a isto, uma grande quantidade destes carregamentos foram enviados a destinos equivocados.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Ind\u00fastria #Mar\u00edtima \u00e9 alvo f\u00e1cil\u00a0para os #cibercriminosos\u00a0<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FV41E&amp;text=Ind%C3%BAstria+%23Mar%C3%ADtima+%C3%A9+alvo+f%C3%A1cil%C2%A0para+os+%23cibercriminosos%C2%A0\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Em 2012, hackers que prestavam servi\u00e7o a uma organiza\u00e7\u00e3o criminosa colocaram em perigo o sistema de carga controlado pela Ag\u00eancia Aduaneira e de Prote\u00e7\u00e3o Fronteiri\u00e7a de Austr\u00e1lia. Os delinquentes queriam saber quais contenedores eram objeto de suspeita das autoridades policiais e aduaneiras. Desta maneira poderiam saber se era necess\u00e1rio abandonar os conteiners\u00a0com cargas de contrabando.<\/p>\n<p>No final de 2013, o Porto de Antu\u00e9rpia passou a ser foco de aten\u00e7\u00e3o. Por dois anos foi, ao parecer, v\u00edtima de um ataque APT organizado por um cartel de drogas. Em junho de 2011, os hackers haviam comprometido e tomado o controle dos seus sistemas de terminais.<\/p>\n<p>Eles lan\u00e7aram cont\u00eainers\u00a0para seus pr\u00f3prios caminhoneiros sem o conhecimento das autoridades portu\u00e1rias e, em seguida, removeram a informa\u00e7\u00e3o de conteiners\u00a0de contrabando de todos os bancos de dados. Quando a pol\u00edcia descobriu o caso, eles tamb\u00e9m descobriram uma tonelada de coca\u00edna, armas e mais de 1,3 milh\u00f5es de euros em uma mala \u2013 tudo isso foi apenas a ponta do iceberg.<\/p>\n<p>https:\/\/twitter.com\/chris_rouland\/status\/595641228735176705<\/p>\n<p>Em 2014-2015, diferentes empresas de seguran\u00e7a se encarregaram de manipular\u00a0o problema, revelando uma s\u00e9rie de vulnerabilidades associadas a opera\u00e7\u00f5es de phishing destinadas a empresas mar\u00edtimas e \u00e0 Guarda Costeira.<\/p>\n<p>At\u00e9 agora todo mundo entende que a ind\u00fastria mar\u00edtima \u00e9 vulner\u00e1vel a ataques de hackers. Felizmente, existe motiva\u00e7\u00e3o e dinheiro suficientes para resolver este enorme variedade de problema. Infelizmente, a ind\u00fastria \u00e9 grande demais\u00a0para resolver todos os problemas com o estalar de dedos.<\/p>\n<p style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Os navios mercantes s\u00e3o cada vez maiores e sofisticados, e os marinheiros cada vez mais dependem dos dados tecnol\u00f3gicos do que dos seus pr\u00f3prios sentidos e conhecimentos. Outra quest\u00e3o importante<\/p>\n","protected":false},"author":522,"featured_media":5318,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[726,725,54,332,727,724,728,259,40,444],"class_list":{"0":"post-5317","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-cargas","10":"tag-embarcacoes","11":"tag-hackers","12":"tag-hacking","13":"tag-maritima","14":"tag-navios","15":"tag-os-cibercriminosos","16":"tag-protecao","17":"tag-seguranca","18":"tag-seguranca-de-dados"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/industria-maritima-cibercrime\/5317\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/cargas\/","name":"cargas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5317","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=5317"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5317\/revisions"}],"predecessor-version":[{"id":13350,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5317\/revisions\/13350"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/5318"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=5317"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=5317"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=5317"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}