{"id":6111,"date":"2015-05-22T11:56:59","date_gmt":"2015-05-22T11:56:59","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=6111"},"modified":"2017-09-21T17:09:50","modified_gmt":"2017-09-21T15:09:50","slug":"maritime-cyber-security","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/maritime-cyber-security\/6111\/","title":{"rendered":"La industria mar\u00edtima es presa f\u00e1cil para los cibercriminales"},"content":{"rendered":"<p>Los buques mercantes son cada vez m\u00e1s grandes y empiezan a hacer m\u00e1s uso de los sistemas electr\u00f3nicos. Los marinos dependen a menudo m\u00e1s de la tecnol\u00f3gica que de sus propias habilidades, conocimiento y sentidos. La tripulaci\u00f3n es cada vez menor a medida que se utilizan sistemas inform\u00e1ticos para la navegaci\u00f3n, la descarga r\u00e1pida, la manipulaci\u00f3n y el seguimiento de mercanc\u00edas en los puertos. Desafortunadamente, estos sistemas tambi\u00e9n son muy vulnerables a las amenazas cibern\u00e9ticas.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/05\/05222919\/maritime-featured-VK-640x4201.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-6113\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/05\/05222919\/maritime-featured-VK-640x4201.jpg\" alt=\"maritime-featured-VK-640x420\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Las v\u00edctimas suelen mantener en secreto el hecho de haber sido hackeados. La raz\u00f3n es que las compa\u00f1\u00edas mar\u00edtimas valoran m\u00e1s su reputaci\u00f3n que el dinero que puedan perder. Adem\u00e1s, los cibercriminales act\u00faan sigilosamente y en muchos casos las empresas pueden ignorar el hecho de haber sufrido un hackeo.<\/p>\n<p>El noventa por ciento de la mercanc\u00eda mundial se mueve por mar. Cada hackeo puede costar millones de d\u00f3lares a los due\u00f1os de los barcos, y en algunas circunstancias podr\u00eda incluso arruinar la econom\u00eda nacional. Al irrumpir en terminarles de contenedores importantes, los criminales podr\u00edan perjudicar la operaci\u00f3n de las cadenas de abastecimiento regional y nacional. Por ejemplo, el gobierno brit\u00e1nico ha revelado que los ciberataques cuestan a la\u00a0 industria del petr\u00f3leo y el gas del Reino Unido alrededor de <a href=\"http:\/\/www.reuters.com\/article\/2014\/04\/24\/us-cybersecurity-shipping-idUSBREA3M20820140424\" target=\"_blank\" rel=\"noopener nofollow\">400 millones de libras (672 millones de d\u00f3lares) al a\u00f1o<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The future of maritime trade: drone cargo ships. The future of piracy: flying drones that can hack their controls? <a href=\"http:\/\/t.co\/7DIUmtii7k\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/7DIUmtii7k<\/a><\/p>\n<p>\u2014 Ruben Pater (untoldstories@typo.social) (@unlisted_roots) <a href=\"https:\/\/twitter.com\/unlisted_roots\/status\/439315318469824512?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 28, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Los investigadores han descubierto agujeros de seguridad en las <a href=\"http:\/\/www.cyberkeel.com\/images\/pdf-files\/Whitepaper.pdf\" target=\"_blank\" rel=\"noopener nofollow\">tecnolog\u00edas clave de las embarcaciones<\/a>: en el GPS, el Sistema de Identificaci\u00f3n Autom\u00e1tica (AIS) marina y en el Sistema de Informaci\u00f3n y Visualizaci\u00f3n de la Carta Electr\u00f3nica (ECDIS). Otro problema es que en caso de que haya un dispositivo vulnerable a bordo, la mayor\u00eda de la tripulaci\u00f3n no est\u00e1 preparada para afrontar una situaci\u00f3n como \u00e9sta. Por ejemplo, el hackeo de un <a href=\"http:\/\/www.ccicada.org\/2015\/03\/10\/cyber-attacks-on-ports-and-ships-could-be-catastrophic-symposium-speakers-say\/\" target=\"_blank\" rel=\"noopener nofollow\">GPS podr\u00eda mandar al barco por otra ruta<\/a> y hacer que \u00e9ste siguiera apareciendo en su ruta correcta. Esto podr\u00eda provocar una colisi\u00f3n y un retraso del reparto de la mercanc\u00eda.<\/p>\n<p>En 2010, movieron una torre de perforaci\u00f3n de su sitio de construcci\u00f3n en Corea del Sur hacia Sudam\u00e9rica. Los ordenadores y sistemas de control de las embarcaciones se llenaron de virus. Llev\u00f3 19 d\u00edas identificarlo y arreglarlo. Hubo otros incidentes similares incluyendo el que <a href=\"http:\/\/www.reuters.com\/article\/2014\/04\/24\/us-cybersecurity-shipping-idUSBREA3M20820140424\" target=\"_blank\" rel=\"noopener nofollow\">report\u00f3 Reuters recientemente.<\/a> Se tuvo que cerrar una plataforma petrolera flotante durante una semana hasta que se solucionara el problema porque no hab\u00eda profesionales en ciberseguridad a bordo.<\/p>\n<p>https:\/\/twitter.com\/INTLSpectator\/status\/601779630698172416<\/p>\n<p>En Agosto de 2011 los <a href=\"http:\/\/www.cyberkeel.com\/images\/pdf-files\/Whitepaper.pdf\" target=\"_blank\" rel=\"noopener nofollow\">hackers irrumpieron en los servidores<\/a> de IRISL, Iranian Shipping Line (naviera iran\u00ed), da\u00f1ando informaci\u00f3n de tasas, cargas, n\u00famero de cargas, fechas y lugares de entrega. Nadie pod\u00eda especificar la localizaci\u00f3n de ciertos contenedores. Una cantidad considerable de carga fue entregada en los destinos equivocados y otras incluso se perdieron.<\/p>\n<p>En 2012, los hackers que trabajaban para un sindicato criminal, comprometieron el sistema de carga controlado por la agencia de Servicios de Aduanas y Protecci\u00f3n Fronteriza de Australia (<a href=\"http:\/\/en.wikipedia.org\/wiki\/Australian_Customs_and_Border_Protection_Service\" target=\"_blank\" rel=\"noopener nofollow\">Australian Customs and Border Protection Service<\/a>). Los cibercriminales quer\u00edan saber de qu\u00e9 contenedores de carga sospechaban la polic\u00eda y las autoridades de la aduana. Con estos datos pod\u00edan saber si ten\u00edan que abandonar ciertos contenedores con carga de contrabando.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>La industria #mar\u00edtima es presa f\u00e1cil para los #cibercriminales<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F2BN4&amp;text=La+industria+%23mar%C3%ADtima+es+presa+f%C3%A1cil+para+los+%23cibercriminales\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>A finales de 2013 el puerto de Amberes estaba en el punto de mira. Supuestamente hab\u00eda sido v\u00edctima durante dos a\u00f1os de un ataque APT organizado por un c\u00e1rtel de la droga. En junio de 2011 los hackers ya hab\u00edan comprometido y ten\u00edan el control de los sistemas de las terminales.<\/p>\n<p>Les asignaron contenedores a sus propios transportistas sin conocimiento de las autoridades del puerto y luego eliminaron los datos de los contenedores de contrabando de todas las bases de datos. Cuando la polic\u00eda descubri\u00f3 el caso, tambi\u00e9n encontr\u00f3 una tonelada de coca\u00edna, armas y m\u00e1s de 1,3 millones de euros en un malet\u00edn, y esto era solo la punta del iceberg.<\/p>\n<p>https:\/\/twitter.com\/chris_rouland\/status\/595641228735176705<\/p>\n<p>En 2014-2015 las empresas de seguridad entendieron d\u00f3nde estaba el problema, <a href=\"http:\/\/www.cyberkeel.com\/images\/pdf-files\/Whitepaper.pdf\" target=\"_blank\" rel=\"noopener nofollow\">dejando al descubierto una serie de vulnerabilidades,<\/a> <a href=\"http:\/\/www.seatrade-maritime.com\/news\/americas\/cyberkeel-warns-90-of-top-container-lines-vulnerable-to-cyber-attack.html\" target=\"_blank\" rel=\"noopener nofollow\">operaciones de phishing contra empresas mar\u00edtimas y<\/a> <a href=\"http:\/\/www.networkworld.com\/article\/2917856\/microsoft-subnet\/maritime-cybersecurity-firm-37-of-microsoft-servers-not-pat\" target=\"_blank\" rel=\"noopener nofollow\">sistemas de TI de la Guardia Costera sin parches.<\/a><\/p>\n<p>Ahora todos entendemos que la industria mar\u00edtima es vulnerable a los ataques de hackers. Afortunadamente, tanto la motivaci\u00f3n como el dinero, est\u00e1n disponibles para resolver esta gran variedad de problemas. Por desgracia, la industria es demasiado grande para resolver todos los problemas solo con chasquear los dedos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Para suerte de los hackers, los buques mercantes que transfieren alrededor de un 90% del cargamento mundial, dependen en gran medida de los sistemas de automatizaci\u00f3n y monitorizaci\u00f3n remota  con un nivel pobre de seguridad de la informaci\u00f3n. <\/p>\n","protected":false},"author":522,"featured_media":6113,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[1262,1263,1264,1267,1053,122,1265,484,61,1266],"class_list":{"0":"post-6111","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-barcos","10":"tag-buques","11":"tag-carga","12":"tag-cibercriminals","13":"tag-hackeo","14":"tag-hackers","15":"tag-maritimo","16":"tag-proteccion","17":"tag-seguridad","18":"tag-seguridad-de-la-informacion"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/maritime-cyber-security\/6111\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/maritime-cyber-security\/4846\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/maritime-cyber-security\/3384\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/maritime-cyber-security\/5365\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/maritime-cyber-security\/6098\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/maritime-cyber-security\/7885\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/maritime-cyber-security\/8796\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/maritime-cyber-security\/7689\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/maritime-cyber-security\/7885\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/maritime-cyber-security\/8796\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/maritime-cyber-security\/8796\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/barcos\/","name":"barcos"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6111","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=6111"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6111\/revisions"}],"predecessor-version":[{"id":11390,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6111\/revisions\/11390"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/6113"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=6111"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=6111"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=6111"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}