تیصنعت دریایی باید نگران انتشار ChatGPT، یک ربات چت هوش مصنوعی باشد. از این ابزار مولد هوش مصنوعی می توان برای تسریع در اجرا، سرعت و کیفیت حملات استفاده کرد. همچنین ابزارهایی را در اختیار هکرهایی قرار می دهد که تا کنون ممکن است توانایی نفوذ به کشتی ها را بدون پایگاه دانش مورد نیاز برای ایجاد اختلال در عملیات کشتی داشته باشند. ChatGPT، همانطور که در حال حاضر طراحی و تنظیم شده است، اساساً یک نیروی چند برابر کننده برای حملات سایبری موثر در دریا است، به ویژه برای مهاجمان با تجربه کمتر.
از ChatGPT می توان برای نوشتن ایمیل های فیشینگ متقاعد کننده و شخصی سازی شده استفاده کرد. این برای دریانوردی بسیار مهم است زیرا ایمیل های فیشینگ اغلب آغاز حملات مخرب و گسترده مانند حملات باج افزار هستند. در چند سال گذشته مواردی از باجافزارهایی که بر کشتیها تأثیر میگذارند، وجود داشته است. یکی در سال 2020 اتفاق افتاد، زمانی که دو کشتی توسط باج افزار Hermes 2.1 از طریق تروجان AZORult آلوده شدند. این آلودگی به عنوان یک سند Word با قابلیت ماکرو متصل به یک ایمیل ایجاد شد و چندین ایستگاه کاری در شبکه های اداری را تحت تأثیر قرار داد.
اگر کاربر روی یک پیوند مخرب کلیک کند، احتمالاً به وبسایتی منتقل میشود که بدافزار را به رایانهاش آلوده میکند یا اعتبار ورود خود را برای مهاجمان فاش میکند. مهاجم می تواند بخش IT را در کشتی آلوده کرده و به آن دسترسی داشته باشد. بخش فناوری اطلاعات شامل دسترسی به اینترنت خدمه و مسافران (اتصالات اترنت و Wi-Fi) و شبکههای سیستم سرگرمی است. آنها می توانند از آنجا به محیط فناوری عملیاتی کشتی (OT) بروند. در اینجا نمونه ای از یک ایمیل فیشینگ ایجاد شده توسط ChatGPT است که خوشبختانه یک پیوند مخرب را در خود جای داده است:
ChatGPT همچنین می تواند به مهاجمان کمک کند تا کدهای مخرب بنویسند که به آنها کمک می کند شبکه OT را کنترل کنند، به عنوان مثال از طریق یک حمله باج افزار. پروتکل های دریایی معمولاً برای نوشتن کد بسیار پیچیده هستند و به طور گسترده ای تعداد پروفایل های مهاجم بالقوه را افزایش می دهند (به ویژه آنهایی که مهارت های رایانه ای کمتری دارند. یک بار دیگر ChaptGPT در این مثال متعهد می شود:
این به ویژه نگران کننده است زیرا جداسازی شبکه در کشتی چالش برانگیز است و اغلب برای سهولت استفاده از بین می رود. با این حال، برای محافظت از کشتیهای OT در مقابل شبکههای فناوری اطلاعات کمتر قابل اعتماد، جایی که تهدیدها با سهولت نسبی منتشر میشوند، حیاتی است. نمونه هایی از OT کشتی (شامل سیستم شناسایی خودکار که داده های شناسایی کشتی، محموله، موقعیت و مسیر فعلی کشتی را پخش می کند و سیستم ردیابی کانتینر که برای ردیابی محتویات و حرکت کانتینرها با استفاده از GPS استفاده می شود.
شبکههای OT و IT معمولاً به یکی از چهار راه پیکربندی میشوند: Flat، فایروال، میزبان و سرور دسترسی از راه دور. سهولت ارتباط بین دارایی های IT و OT با هر رویکرد متفاوت است. یک شبکه Flat دسترسی مستقیم بین دارایی های IT و OT را فراهم می کند، که در آن به دلیل عدم وجود محافظت، هم اتصال به OT و هم سوء استفاده از پروتکل ها و خدمات ناامن، بی اهمیت است. در مقابل، یک شبکه سرور دسترسی از راه دور با استفاده از پروتکل دسکتاپ از راه دور (RDP) یک محیط OT مجزا را فراهم می کند. یک شبکه فایروال به گونهای پیکربندی شده است که اجازه دهد مقداری ترافیک فراهم شود، برای مثال زمانی که یک ابزار پیکربندی نیاز به دسترسی به پروتکلی مانند Modbus دارد. با این حال، مهاجمان همچنان میتوانند در این مورد به محیط OT حمله کنند، زیرا قوانین فایروال اغلب به گونهای پیکربندی میشوند که بیش از حد مجاز باشند، برای مثال با فعال کردن تمام ارتباطات بین دو آدرس IP.
دسترسی از راه دور کنترل شده همچنان می تواند در کنار محیط های تفکیک شده IT و OT، از طریق نصب یک سرویس دسترسی از راه دور (RAS) در یک DMZ (زیر شبکه) بین شبکه های IT و OT ارائه شود. یک RAS یک ایستگاه کاری در محیط OT است که یک کاربر متصل از راه دور میتواند عملکردهای مدیریتی یا عملیاتی را هنگام اتصال از طریق RDP برای دسترسی به اجزای OT انجام دهد. با اتصال RDP، فایروال سمت IT را می توان طوری پیکربندی کرد که فقط از طریق پورت پروتکل تایید شده (مثلاً RDP) و فقط به جعبه پرش اجازه دسترسی درون مرزی را بدهد.
این نوع حملات با استفاده از ChatGPT برای انواع مهاجمان قابل دسترسی تر می شوند. نقش آن به عنوان افزایش دهنده نیرو تنها زمانی مهم تر می شود که مهاجمان برای دستیابی به اهداف خود به عملکردهای پیچیده آن تکیه می کنند و کشتی ها را در معرض خطر حوادث سایبری بیشتر قرار می دهد. این امر باعث می شود اقدامات امنیت سایبری، از جمله آموزش کارکنان و کمپین های آگاهی برای ایمیل های فیشینگ، اهمیت فزاینده ای پیدا کند.
منبع: توسط جسی همیل-استوارت، دیمیتری میخایلوف، اندرو سالای، رپریون