Uluslararası ticaretin yaklaşık% 90’ını kolaylaştıran denizcilik sektörü, artan jeopolitik çatışmalar tarafından yönlendirilen ileri süren tehdit (APT) gruplarından, fidye yazılımı operatörlerinden ve hacktivistlerden gelen sofistike siber saldırılarda eşi görülmemiş bir artışla karşı karşıya.
Yakın tarihli bir Cyble Intelligence raporuna göre, geçtiğimiz yıl 100’den fazla olay belgelendi ve dünya çapında nakliye şirketlerini, limanları ve lojistik ağlarını hedef aldı.
Filistin yanlısı hacktivistler, İsrail bağlantılı gemileri bozmak için otomatik tanımlama sistemi (AIS) verilerini kullanırken, Ruslara bağlı aktörler Ukrayna’ya yardım eden Avrupa limanlarını tehlikeye attılar.
Bu arada Çin devlet destekli gruplar, küresel filoların sertifikalandırılmasından sorumlu sınıflandırma toplumlarına sızmıştır, kalıcı erişim ve veri açığa çıkması için ShadowPad ve Velvetshell gibi gelişmiş kötü amaçlı yazılımlar kullanırlar.
İran karşıtı grup laboratuvarı Dookhtegan tarafından dikkate değer bir Mart 2025 operasyonu, 116 İran gemisinde çok küçük diyafram terminali (VSAT) iletişimi, Yemen’deki Houthi isyancılarına karşı ABD askeri eylemlerinin ortasında gemiden gemiye ve gemiye gemiye bağlantılarını kesti.
Bu olay, Siber Operasyonların Kinetik Savaş ile entegrasyonunu vurgulamaktadır, burada GPS sıkışması ve Basra Körfezi ve Hormuz Boğazı gibi şanzetmelerde sahtekarlık gibi elektronik müdahalenin navigasyon bütünlüğünü tehlikeye atması, yüksek traffik bölgelerde çarpışmalar ve operasyonel başarısızlık risklerini artırır.
Küresel ticarette siber riskler
APT grupları, Çin’in Mustang Panda gibi kuruluşları, USB tabanlı kötü amaçlı yazılım enfeksiyonlarını doğrudan Norveç, Yunanistan ve Hollanda’daki kargo gemi sistemlerine yerleştirerek endüstriyel casusluk ve potansiyel fidye yazılımı yüklerini sağladı.
Benzer şekilde, APT41, İngiltere, İtalya, İspanya, Türkiye, Tayvan ve Tayland’daki lojistik hedeflerine yönelik saldırılarda adli kaçırma için DustRap çerçevesini kullandı ve uzun vadeli kalıcılık için arka kapıları birleştirdi.
Rus bağlantılı APT28, Ukrayna’yı destekleyen NATO tedarik zincirlerine odaklanırken, İran’dan gelen kıpkırmızı kum fırtınası Akdeniz nakliye rotalarını hedefledi.
Rusya’nın Turla/Tomiris ve Redcurl da dahil olmak üzere diğer aktörler, Asya-Pasifik ulaşım ağlarında casusluk için enfekte USB sürücüleri istihdam ettiler ve Redcurl Avustralya, Singapur ve Hong Kong’daki kuruluşlara 40’dan fazla saldırı yürüttü.
Çin bağlantılı oda çetesi, lojistik firmalarına karşı fidye yazılımı konuşlandırarak tehditleri daha da artırdı, genellikle şifrelemeden önce gemi planları gibi hassas verileri söndürdü.
Karanlık Web pazarları, denizaltı kaynak kodunu, sınıflandırılmış teknik belgeleri ve Darkforums gibi forumlarda sunulan donanma simülatörlerini kapsayan bir Avrupa savunma yüklenicisinden 1 TB dahili dosyalar da dahil olmak üzere ihlal edilen denizcilik verilerinin çoğalmasını gördü.
Benzer sızıntılar, motor kontrol sistemleri için NMEA telgrafları ve Güney Amerika ve Orta Doğu deniz yetkililerinden hassas kayıtlar da dahil olmak üzere, çevrimdışı gözetim ve modası geçmiş güvenlik duvarı gibi güvenlik açıklarını ortaya çıkaran bir Avrupa deniz teknolojisi firmasından operasyonel verileri içerir.
ABD liman uzlaşmaları, sektörün tedarik zinciri saldırılarına maruz kalmasının altını çizerek SSL sertifikalarını, özel anahtarları ve giriş kimlik bilgilerini ortaya çıkardı.
Kritik güvenlik açıkları
Denizcilik sistemlerindeki güvenlik açıkları, bu tehditleri şiddetlendirir, Cyble, CVE-2025-5777 ve CVE-2025-6543 gibi yüksek öncelikli CVES’i, gemi-kıyıdan uzaktan erişim, CVE-2025-2025-2025-52579 için Citrix Netscaler’da Marine kontrol sistemleri ve CVE-2024-26588, SchoTure for SchoTure for Emerson Valvelink’te ve Emerson Valvelink içindeki Emerson Valvelink, otomasyon.
Diğerleri, Cobham Sailor 900 VSAT Web sunucularındaki bağlantı noktası bağlantısı ve eski kusurlar için Cisco URWB’de CVE-2024-20418’i içerir ve potansiyel olarak uzaktan kod yürütme ve hizmet reddi saldırıları sağlar.
Bunlara karşı koymak için Cyble, operasyonel bölgelerde kişisel USB cihazlarının yasaklanması, vinç sistemleri için tek yönlü ağ geçitleri ve VLAN’lar aracılığıyla ağ izolasyonunu uygulamak ve yetkisiz iletimleri engellemek için RF korumasını dağıtmak gibi sağlam önlemleri savunur.
Geliştirilmiş protokoller, zaman tabanlı erişim kontrolleri, gerilimler sırasında coğrafi IP engelleme ve elektronik grafik ekran ve bilgi sistemleri (ECDIS) için blok zinciri ile doğrulanmış güncellemeleri içerir.
Tedarik Zinciri Güvenliği, yabancı olarak üretilen ekipmanlara uzaktan erişimin devre dışı bırakılmasını, tam zamanında satıcı desteğinin uygulanmasını ve kriptografik olarak imzalanmış yazılım faturalarının (SBOM) gerektirmesini talep eder.
Güvenlik açığı yönetimi, CISA’nın bilinen sömürülen güvenlik açıklarına (KEV), BT ve Operasyonel Teknoloji (OT) arasındaki ağ segmentasyonuna ve Apt ve fidye yazılım senaryolarını simüle eden denizciliklere özgü olay tepkilerine öncelik vermelidir.
Erişim denetimleri, varsayılan kimlik bilgilerini ortadan kaldırmalı, çok faktörlü kimlik doğrulamayı zorunlu hale getirmeli ve küresel ticaret akışlarını korumak için IACS UR E26/E27 ve NIS2 yönergesi gibi düzenlemelerle uyumlu olmalıdır.
Find this News Interesting! Follow us on Google News, LinkedIn, & X to Get Instant Updates!