CIBERSEGURIDAD MARÍTIMA

Gestión global de la seguridad de su flota 

Aeromarine ha llegado a un acuerdo con la empresa S2-Grupo, especialista en productos y servicios de ciberseguridad, para ofrecer soluciones llave en mano en el sector naval y marítimo,  adaptándolas a las necesidades de cada cliente

Aeromarine ha llegado a un acuerdo con la empresa S2-Grupo, especialista en productos y servicios de ciberseguridad, para ofrecer soluciones llave en mano que se adapten a las necesidades del sector naval,  adaptándolas a cada caso particular

una solución específica para cada necesidad

Los buques que están operando actualmente, no poseen sistemas de protección que disminuyan los riesgos de cibertataques. Nosotros ofrecemos los servicios, hardware y software necesario para poner en marcha la ciber-resiliencia a bordo, partiendo desde el punto en el que se encuentre cada cliente.

etapas de implementación
  • Inventario de activos
  • Análisis de riesgos y vulnerabilidades
  • Definición e implementación de marcos de ciberseguridad: políticas, procedimientos y controles técnicos
  • Creación de guías de buen uso de los activos
  • Integración del plan de ciberseguridad en el ISM
  • Formación y concienciación especializada a la tripulación y al resto del personal de la organización
  • Análisis del plan de ciberseguridad existente
  • Inspección de los activos a bordo
  • Análisis de arquitectura y comunicaciones
  • Evaluación de la efectividad de los controles desplegados
  • Test de intrusión
  • Planes de acción priorizados (corto, medio y largo plazo)
  • Instalación, despliegue y operación de hardware y software de monitorización de la ciberseguridad en el buque:
    • Sensores / Conectores (Argos)
    • Motor de Correlación Alertas (Tritón)
    • Análisis ATP (Carmen)
  • Instalación software de monitorización de la ciberseguridad en oficina:
    • Módulo de Gestión (Emas)
    • Cuadros de Mando (Hera)
  • Supervisión SOC S2 Grupo
    • Módulo de Gestión (Emas)
    • Cuadros de Mando (Hera)
etapas de implementación
  • Inventario de activos
  • Análisis de riesgos y vulnerabilidades
  • Definición e implementación de marcos de ciberseguridad: políticas, procedimientos y controles técnicos
  • Creación de guías de buen uso de los activos
  • Integración del plan de ciberseguridad en el ISM
  • Formación y concienciación especializada a la tripulación y al resto del personal de la organización
  • Análisis del plan de ciberseguridad existente
  • Inspección de los activos a bordo
  • Análisis de arquitectura y comunicaciones
  • Evaluación de la efectividad de los controles desplegados
  • Test de intrusión
  • Planes de acción priorizados (corto, medio y largo plazo)
  • Instalación, despliegue y operación de hardware y software de monitorización de la ciberseguridad en el buque:
    • Sensores / Conectores (Argos)
    • Motor de Correlación Alertas (Tritón)
    • Análisis ATP (Carmen)
  • Instalación software de monitorización de la ciberseguridad en oficina:
    • Módulo de Gestión (Emas)
    • Cuadros de Mando (Hera)
  • Supervisión SOC S2 Grupo
    • Módulo de Gestión (Emas)
    • Cuadros de Mando (Hera)

¿Es Suficiente con cumplir la normativa de OMI?

OMI ha publicado la resolución MSC.428(98), que obliga a las navieras a establecer un plan de ciberseguridad como parte del ISM del buque, auditable en la primera auditoría que tenga el buque a partir de enero de 2021.

Para realizar un plan de ciberseguridad, es necesario acometer una serie de pasos que aseguren que: se identifican los responsables de seguridad de la información a todos los niveles, se analizan todos los activos IT / OT del buque, se estudian los riesgos y vulnerabilidades asociadas, se crean los procedimientos y controles necesarios, se generan y distribuyen las guías de buenas prácticas necesarias y se forma a toda la tripulación.

Para ayudar a la implementación del plan de ciberseguridad, se puede recurrir a un estándar de seguridad de la información, como por ejemplo el ISO/IEC 27001, o a una de las guías de buenas practicas publicadas, como por ejemplo la guía de BIMCO.

No obstante, la creación del plan de ciberseguridad no implica que nuestro buque sea resiliente a ataques cibernéticos. Para aumentar la seguridad de la información, es necesario realizar tests de intrusión, instalar hardware y software que nos permita recibir alertas  y monitorizar constantemente el buque para anticiparnos a los posibles ataques.

OMI ha publicado la resolución MSC.428(98), que obliga a las navieras a establecer un plan de ciberseguridad como parte del ISM del buque, auditable en la primera auditoría que tenga el buque a partir de enero de 2021.

Para realizar un plan de ciberseguridad, es necesario acometer una serie de pasos que aseguren que: se identifican los responsables de seguridad de la información a todos los niveles, se analizan todos los activos IT / OT del buque, se estudian los riesgos y vulnerabilidades asociadas, se crean los procedimientos y controles necesarios, se generan y distribuyen las guías de buenas prácticas necesarias y se forma a toda la tripulación.

Para ayudar a la implementación del plan de ciberseguridad, se puede recurrir a un estándar de seguridad de la información, como por ejemplo el ISO/IEC 27001, o a una de las guías de buenas practicas publicadas, como por ejemplo la guía de BIMCO.

No obstante, la creación del plan de ciberseguridad no implica que nuestro buque sea resiliente a ataques cibernéticos. Para aumentar la seguridad de la información, es necesario realizar tests de intrusión, instalar hardware y software que nos permita recibir alertas  y monitorizar constantemente el buque para anticiparnos a los posibles ataques.

Naturaleza de los ciberataques

¿Qué es un Ciberataque?

Un ciberataque es un conjunto de acciones ofensivas contra sistemas IT  / OT para: dañar, alterar o destruir información, modificar o parar su funcionamiento, destruir empresas /instituciones o Robar/ secuestrar información.

Tipos de Ciberataque

No dirigidos: Nuestra empresa no es el objetivo, ataca indiscriminadamente a sistemas, compañías o individuos ( campañas de phising, botnets, ransomware...)

Dirigidos: El ataque está diseñado y dirigido específicamente contra nuestra compañía (ataques de spear-phising, fraude al CEO, Human Operated Ransomware, campañas APT...)

Origen de los Ciberataques

El 80% de los ciberataque son de origen interno debido a: Desconocimiento, Errores, Falta de profesionalidad o Descontento de los trabajadores

El 20% de los ciberataque son de origen externo

¿Qué es un Ciberataque?

Un ciberataque es un conjunto de acciones ofensivas contra sistemas IT  / OT para: dañar, alterar o destruir información, alterar o parar su funcionamiento, destruir empresas /instituciones o Robar/ secuestrar información.

Tipos de Ciberataque

No Dirigidos: La empresa es una de los muchos blancos potenciales (Malware, Ingeniería social, Phishing, Scanning…)

Dirigidos: El ataque está dirigido a nuestra empresa (fuerza bruta, denegación de acceso a usuarios….)

Origen de los Ciberataques

El 80% de los ciberataque son de origen interno debido a: Desconocimiento, Errores, Falta de profesionalidad o Descontento de los trabajadores

El 20% de los ciberataque son de origen externo

Quién nos ataca y por qué

MOTIVACIÓN

Hacer daño a la imagen de la empresa, sus productos, marcas, personal directivos u operaciones comerciales.

 

OBJETIVO

  • Destrucción / modificación de datos.
  • Publicación de datos sensibles
  • Atención mediática
  • Denegación de acceso a un sistema o servicio

 

MOTIVACIÓN

Hacer daño a la imagen de la empresa, sus productos, marcas, personal directivos u operaciones comerciales.

 

OBJETIVO

  • Destrucción / modificación de datos.
  • Publicación de datos sensibles
  • Atención mediática
  • Denegación de acceso a un sistema o servicio

 

Información de ayuda sobre ciberseguridad

OMI MSC FAL 1-Circular 3

Resolución OMI MSC.428(98)

Cyber Security Onboard Ships

Protocolo 1.0 del NIST

ISO/IEC 27001