我们所有人都记得三年前的那个命运,那是网络安全问题在运输中变得非常现实的日子。

2017年6月27日,该恶意软件名为“NotPetya”被称为“马士基”系统之一的黑客入侵“历史上最具破坏性的网络攻击。”技术最先进(如果不是最先进的话)的运输工具之一就屈服了。预订代理人被运回了三十年,直到手写签名的预订细节上,这些细节都是从久已被遗忘的储物箱中捞出的,而世界各地的整个港口都瘫痪了。来自世界各地的航站楼都变成了冷冻起重机和倒下的闸门的重灾区。该病毒甚至传播到船上的计算机,从而阻止了船与港口之间的电子数据交换(EDI)。一言以蔽之,网络攻击最终使马士基损失了3亿多美元–在该恶意软件对政府和其他公司造成的全球损失总额100亿美元的总成本中,仅是九牛一毛。

只用一台计算机就使马士基的全球业务崩溃了,幸运的是,只用了一个域控制器就可以恢复:一个加纳的域控制器由于停电而被关闭,并且没有及时返回网络供NotPetya进行控制。马士基奇迹般得救了。马士基花了数周时间才能再次投入运营,数月后才恢复正常状态。一家移动全球供应链约五分之一的公司瘫痪了,这全都归功于恶意软件甚至不适合他们使用。

尽管航运业从网络安全中学到了宝贵的经验,并且一直在努力改善其预防措施,但这并不意味着它可以免受未来的攻击。法国航运集团CMA CGM于9月28日星期一确认,它正在遭受名为勒索软件的网络攻击“Ragnar Locker.”幸运的是,该公司能够中断对其应用程序的外部访问,以防止病毒传播。

现在,黑客已经将航运游戏中的另一个巨大玩家作为目标:国际海事组织(IMO)。

Splash247报告说,10月1日上午10:30,海事组织(IMO)承认,其网站故障的原因实际上并非由于其先前所说的任何技术问题,而是由于网络攻击。目前,尚无详细信息。 IMO宣布他们正在与联合国IT部门合作,以恢复其系统并确定攻击源。将来会提供更多信息,但是现在还为时过早。

我们如何更好地保护自己和我们的客户?

在这一点上,我们目前采取的措施似​​乎仅仅是反动的–即以CMA CGM的形式切断访问权限,以防止进一步损坏。现在的问题是:航空公司和主要参与者如何采取正确的预防措施?最终目标是保持领先于这些攻击,使代理机构能够采取行动而不是做出反应。

该行业在技术进步方面步入缓慢,但在过去五年中有了很大进步。现在,是时候随着网络安全性的提高而滚滚了。