跳到主要內容區塊

趨勢文章Trend Articles

歐盟智慧海港資安防護措施介紹(上)

資料來源:European Union Agency for Cybersecurity(2019). Port Cybersecurity.

https://www.enisa.europa.eu/publications/port-cybersecurity-good-practices-for-cybersecurity-in-the-maritime-sector

海上運輸(Maritime Transport,以下簡稱海運)係歐盟重要的經濟命脈,進出口貨物與能源原料、經濟體內貿易、民眾移動、載具運送等行為多仰賴海運。近年,港口相關單位為因應數位轉型趨勢、 現行標準與法規轉變等挑戰,亦傾向導入新興科技,以提升其國際競爭力、遵守國際標準與法規,並最佳化港口整體營運模式;卻可能同時造成智慧海港系統(包含資訊科技(Information Technology,以下簡稱IT)與營運科技(Operation Technology,以下簡稱OT))產生資訊安全破口。歐盟網路安全局(European Union Agency for Cybersecurity,以下簡稱ENISA)2019年發表《Port Security》,旨在透過文獻蒐集、專家問卷與訪談等流程,盤點智慧海港利害關係人、港口生態系、資訊安全事件影響、潛在威脅等,以協助港口相關單位制定資安防護措施,提升智慧海港資訊安全。

財團法人台灣經濟研究院研究一所\彭義琹 助理研究員

壹、 智慧海港制定資安防護措施步驟1:盤點利害關係人與生態系

為協助相關單位制定全方位資安防護措施,ENISA提出首要步驟係釐清港口利害關係人與其生態系。ENISA透過盤點港口服務項目與基礎設施之提供者與維運者,提出港口利害關係人可包含:港口主管機關、場站營運單位、航商、物流系統參與者、港口服務提供者、金融服務提供者,以及其他單位(如海巡人員)等。同時,ENISA根據港口相關單位使用之IT與OT系統、港口資訊流向,將港口生態系呈現如下方示意圖。此處須留意,全球港口為因應各國不同經濟貿易型態與人文地理環境,已各自發展出最適合之營運與監管生態系,下方示意圖應根據各國實際營運與監管作業模式進行適度調整。港口生態系示意圖上圖為港口生態系示意圖

貳、 智慧海港制定資安防護措施步驟2:盤點資產

接續,ENISA提出應針對港口資產進行全面性盤點,以作為制定智慧海港資安防護措施之參考。ENISA透過多次專家訪談與文獻蒐集,釐清與定義港口資產,並將其分為十大類:(1)固定式基礎設施,如建築物、廢棄物處理系統、內陸連接系統(Hinterland Connectivity)等、(2)移動式基礎設施,如特殊車輛、領航船、拖船等、(3)OT系統與網路,如工業控制系統(Industrial Control Systems,ICS)、(4)OT終端設備,如船舶靠泊設施、船舶裝卸機具等、(5)IT系統,如港口資訊系統(Port Community System,PCS)、貨物資訊系統(Cargo Community System,CCS)、船席管理系統、船舶交通服務系統(Vessel Traffic Services,VTS)等、(6)IT終端設備,如工作站、行動裝置等、(7)網路與通訊元件,如無線電、伺服器、路由器、雲端等、(8)資訊與數據,如必要申報資訊、商業與財務資訊、導航數據等、(9)安全與保安系統,如存取控制系統、港區交通監視系統等,以及(10)人員,如港口管理人員、船員、旅客等。

全面性掌握港口利害關係人、生態系與資產後,ENISA提出港口制定資安防護措施之下一步應為釐清資訊安全事件影響層面與範圍,以作為後續評估相關防護措施是否嚴謹與完善之參考。

參、 智慧海港制定資安防護措施步驟3:釐清資安事件影響層面與範圍

ENISA藉由盤點港口利害關係人、生態系與資產,將港口資訊安全事件影響之範圍與層面分為10項,詳細說明如下:

    1. 港口作業/系統癱瘓:最常見者,影響範圍與癱瘓時間係呈正向關係,一旦癱瘓時間達數小時,可能嚴重影響船舶裝卸作業,導致冷凍或高價貨物受損,產生鉅額賠償或成本支出,亦可能同時影響船舶進出港作業,使船員與港口人員之生命受威脅。
    2. 港口人員受傷或死亡、旅客遭綁架:安全一直是港口相關單位首要目標,一旦港口發生資訊安全事件,將可能因港口作業與系統癱瘓,使港口人員面臨貨物裝卸機具停擺之風險,如橋式機操作人員可能因此停留於操作室數小時,而使其生命受威脅;或可能因惡意人士掌握郵輪旅客個人資訊,使其有受綁架之風險。
    3. 高敏感與重要資訊遭盜洩:港口作為國境之守門員,掌握龐大高敏感與重要資訊,如旅客與船員個人資訊、船舶位置與靠泊資訊、貨物進出口資訊、國家保安資訊等。一旦上述資訊遭盜洩,惡意人士可能參考上述資訊,進行貨物偷竊或非法交易行為,造成財物損失或危害國民安全。
    4. 貨物或商品遭偷竊:如第3項之說明,惡意人士可掌握貨物與貨櫃進出口相關資訊,辨別高價商品,進而偷竊該商品,可能於黑市交易,亦可能將資訊傳遞予海盜,「合理化」商品不見之緣由,使航商或託運人不易找尋求償對象。
    5. 發生非法行為:如第3項之說明,惡意人士可掌握船舶靠泊資訊,以利進行非法行為,如人口買賣、毒品與槍枝走私等。
    6. 財物損失或支出:如第1項之說明,一旦港口作業/系統出現癱瘓情形,可能導致港口利害關係人需負擔鉅額賠償。
    7. 金錢偷竊(Fraud and money steal):國際繁忙港口每年收取之港口業務費非常可觀,一旦發生資訊安全事件,將提供惡意人士進行金錢偷竊行為之破口。
    8. 港口物流系統損壞或崩潰:港口生態系具高度複雜性且涉及多元利害關係人,任何微小事故都可能為港口帶來巨大衝擊,如資訊安全事件除造成港口作業/系統癱瘓外,可能因此使場站內具危險性之貨物處於不穩定環境,更甚者,一旦貨物或油輪爆炸,將對港埠整體營運造成嚴重影響。
    9. 名譽玷污或失去國際競爭力:航運是個競爭非常激烈之產業,任何意外事故都可能使港口相關單位名譽受玷污,或可能因基礎設施之損壞導致其失去國際競爭力。
    10. 環境災害:港口是連接內陸與海洋之重要平台,若因資訊安全事件造成港口作業/系統癱瘓,使場站內具危險性之貨物爆炸或氣體外洩,將對周遭環境造成巨大衝擊,如油污染、氣體爆炸等。

肆、 智慧海港制定資安防護措施步驟4:定義潛在威脅

ENISA透過釐清港口資訊安全事件影響層面與範圍,提出肆、 港口制定資安防護措施步驟4:定義港口之潛在威脅,以協助港口相關單位根據潛在威脅制定相對應之防護措施。

ENISA將潛在威脅分為七大類,說明如下:

  1. 竊聽與攔截行為:如竊聽或攔截港口利害關係人互相傳遞之高敏感資訊,以進行商業諜報、非法交易等行為。
  2. 惡意活動與行為:如阻斷服務(Denial of Service,DoS)、惡意程式、蠻力攻擊(Brute Force Attack)、偽造身分、釣魚式攻擊(Social Attacks)、干擾(Jamming)或電子欺騙(Spoofing)定位系統或訊號、盜洩船舶靠泊或貨物進出口資訊等行為。
  3. 實體攻擊行為:如資訊詐欺、貨物偷竊、蓄意破壞基礎設施、惡意毀損IT系統、未經授權進入管制區、毒品走私等行為。
  4. 非刻意行為:如意外連線釣魚網站、IT/OT系統操作失誤、利害關係人數據誤植、第三方單位資安防護失效等。
  5. 設備或系統故障:如IT/OT系統或終端設備故障、停擺,或存在資訊安全漏洞等。
  6. 停機(Outage):如停電、港區人員缺乏、通訊系統停機等。
  7. 災難事故:如地震、暴風雪、水災、颱風、湧浪、火災等。

本文已針對ENISA盤點之港口利害關係人與生態系、港口資產、資訊安全事件影響層面與範圍,以及潛在威脅進行詳細介紹。針對智慧海港制定資安防護措施步驟5:依據潛在威脅制定相對應之防護措施,作者將以ENISA研擬之3件智慧海港網路攻擊事件模擬情境,以及其所建議之資安防護措施項目(涵蓋營運面、技術面與政策面)於下篇文章進行介紹,以作為智慧海港相關場域單位未來規劃之參考。

參、參考資料

[1]    European Union Agency for Cybersecurity(2019). Port Cybersecurity.

1.    「本網站所刊載之所有資料內容及素材,皆屬於交通部科技顧問室所有,非經交通部科技顧問室同意不得將全部或部分內容轉載於任何形式之媒體、不得任意轉載作商業用途」
2.    「本網站資訊內容受著作權法保護者,除有合理使用情形外,任何形式轉載、重製、散布、公開播送、出版或發行本網站內容應取得該著作財產權人同意或授權後,方得利用。」
3.    「本網站所刊載之所有資料內容及素材,得於受著作權保護之範圍內利用,然使用時,應註明出處。」

回到頁首