被忽视的深海威胁:海事行业的无形网络战与系统化防护

盛浩月 2025-11-21 17:01 北京

智能船舶的网络安全风险已从潜在隐患演变为现实威胁。

本文5101   阅读约需 13分钟

近年来,针对海事行业的网络攻击呈现隐蔽化、高自动化及跨系统渗透的趋势。“无形网络战”正悄然加剧,对船舶运营安全及整个航运生态构成重大威胁。

在数字化浪潮席卷全球的今天,航运业作为国际贸易的“大动脉”,正经历着巨大变革。船舶从传统的机械装置演变为集成导航、通信、货控等系统的智能平台,其网络安全风险也从潜在隐患演变为现实威胁。然而,IT与OT系统的深度融合在提升效率的同时,也带来了前所未有的网络安全威胁,使船舶面临严峻的跨界挑战。

一、船舶安全警钟鸣响

2025年3月19日,黑客组织Lab Dookhtegan宣称对伊朗国家油轮公司(NITC)和伊斯兰共和国航运公司(IRISL)旗下116艘油轮发动“史上最大规模”网络攻击,导致船舶卫星通信系统全面瘫痪,攻击者不仅切断船岸数据传输,还删除了船舶内部网络的关键配置文件,致使船员无法通过内部系统协作。值得注意的是,所有攻击指令均在同一时间发送,展现出高度自动化的攻击链和精准的情报支撑。

2024年7月19日,美国网络安全企业“群集打击”(CrowdStrike)软件出现问题并引发了操作系统蓝屏、全球宕机事件。此次微软蓝屏影响全球近千万台使用Windows的设备,导致生活相关的各个行业陷入混乱,包括航空公司、银行、电信公司和媒体、健康医疗等。

航运业也在此次事故中受到波及,不少航运公司的船舶和岸上系统都受到了影响,同时,一些地区的港口运营和物流运输也受到了影响,例如美国外国货物处理量最大的港口休斯顿港、波罗的海最大港口之一的波兰格但斯克港、英国规模最大的集装箱港口费利克斯托港等,当天均因CrowdStrike系统的技术故障而暂时停止运营。

近十多年来,航运业的数字化发展已取得重大进展,网络安全问题的讨论也一直伴随行业发展成为航运业的重要议题。因为一旦遭遇网络攻击,不仅给企业带来高昂的代价、造成重大损害,同时还将影响岸上和船舶作业的安全。

2017年至2020年,是航运业遭遇网络攻击的爆发期,夏礼文律师事务所(HFW)的全球航运主管Paul Dean表示:“在截至2020年的最近3年内,对航运业的网络攻击增加了900%。每10秒就有一次勒索软件攻击。”

图一:近年航运业重大网络安全事件一览表

二、航运业面临的新威胁格局

1、外部攻击:恶意的数字“海盗” 

“数字海盗”手段翻新,目标、战场、武器与战术不断演变。船舶运营中广泛的数据交互(如海运EDI)、卫星通信及岸基系统互联,构成了复杂的攻击面。恶意软件可借供应链后门、协议漏洞或社会工程,伪装成合法系统更新、日志解析程序或AIS数据包,利用船载OT/IT网络融合的安全盲区渗透。

一旦突破网络边界,恶意程序可在一体化网络(如集成导航、推进控制)内横向移动,窃取关键数据:包括航路、实时定位、气象雷达数据;货物信息如危险品清单、集装箱RFID;船员生物识别与排班记录。老旧Windows嵌入式系统(如雷达、ECDIS)的未修复漏洞,常为攻击者提供持久驻留点。

更严重的是,攻击者通过篡改PLC/SCADA配置可直接威胁船舶安全:修改主机转速逻辑可致进出港时动力骤变引发碰撞;恶意调整压载水平衡参数可导致稳性丧失;攻击混合动力船的电池管理系统(BMS)可引发过载/短路。

2、内部管理:堡垒最易从内部攻破

船员是船舶网络安全的关键环节,但普遍缺乏足够的网络安全技能,这本身就是一个巨大的安全风险。船员可能难以识别钓鱼邮件(比如伪装成电子海图更新或航次指令的邮件),容易点击恶意链接导致勒索软件等入侵船载系统。同时,船上网络操作不规范的问题很突出,普遍存在所谓的“两高一弱”现象,比如说开放了不必要的高危端口,使用弱密码,以及公共终端缺乏物理隔离。这些都像打开了方便之门,让黑客更容易得手,可能导致AIS数据、货物管理系统等敏感信息泄露。真实案例表明,船员的一个误操作(如点击恶意链接)就曾引发勒索软件在控制系统扩散,造成关键系统长时间瘫痪甚至船级认证失效,这充分暴露了人员技能不足与系统脆弱性叠加的严重风险。

国际海事组织(IMO)已经强调,必须加强船员网络安全培训、在船舶安全管理体系(SMS)中实施严格的访问控制、并建立有效的网络应急响应机制。更重要的是,要把船员的网络安全能力纳入强制性的ISM规则审核中。

除了人为因素,权限管理混乱也是重大隐患。船舶系统复杂,权限设置必须严格遵循“最小授权”和“职责分离”原则。如果权限划分不清或管理松散,普通船员就可能越权访问关键系统(比如轮机控制系统),大大增加误操作的风险(如误关重要设备),这可能导致船舶动力失衡,严重威胁航行安全,同时也加大了敏感数据泄露的可能。

此外,设备维护缺失如同留下敞开的“后门”。船上的网络设备和服务器等基础设施需要定期维护和及时更新。老旧硬件容易故障,影响网络运行;而软件漏洞不及时修补则极易被黑客利用。例如,有集装箱船就因为服务器长期不更新,被黑客利用已知漏洞窃取了货物清单,造成了重大经济损失。

3、系统架构:先天不足的隐患

船舶网络使用的某些老协议,在设计时没考虑到现在的网络安全威胁,存在先天缺陷。攻击者可以利用这些协议漏洞,监听通信、窃取数据、篡改信息,甚至向控制系统发送假指令。例如,黑客能利用AIS系统的漏洞伪造船只位置和航速,误导其他船只,严重扰乱海上交通,增加碰撞风险。

现代船舶由多个厂商的不同系统(导航、发动机控制、货物装卸等)集成而成。如果系统间接口兼容性处理不好,或者数据交互规范没严格执行,就会埋下隐患。比如,导航和动力控制系统集成时,如果接口没加密,黑客就可能以此为跳板入侵,同时控制航行方向和动力输出,导致船舶失控。

部分船舶网络在设计时没考虑应急备份。一旦主系统因攻击、故障或意外瘫痪,无法快速切换到备用系统,整个运营就会停滞。真实案例中,有化学品船的主系统在港口附近失灵,由于没有有效备份,监控和通信全部失效,船员难以联系岸上,只能在化学品泄漏隐患下,靠手动操作勉强维持。

三、船舶网络安全合规新要求

为了应对以上挑战,国际船级社协会(IACS)于2023年9月发布了UR E26与UR E27规范,这是全球船舶行业首次将网络安全纳入规范之中,旨在提高船舶网络的抗御能力,确保其安全稳定运行。该规范要求将船舶视为一个整体,通过提供技术手段,为船舶恢复网络能力制定一套最低要求解决方案。整船的网络设计方案必须满足E26认证,包括系统和产品,如网络设备、安全设备、计算机、自动化设备和虚拟机云托管等,这些系统和产品还需满足E27认证。

规范适用于多种船型,包括国际航行客船、国际航行500总吨及以上货船、500总吨及以上国际航行高速船、500总吨及以上移动式海上钻井装置,以及从事建造工程的自行式移动海上装置。其目的是通过提升船舶与外界之间的网络安全和船舶内部系统之间的网络韧性,降低网络攻击对船舶人员数据、人身安全、船舶安全及海洋环境的威胁。

图二:IACS UR E26 / E27

此外,中国船级社也发布了船舶网络安全指南,其中包含了分类、范围和要求等方面的详细内容。指南针对不同级别的船舶和网络防御能力进行了明确规定,为相关从业人员提供了实用的参考。

1、UR E26《船舶网络韧性》

UR E26聚焦整船网络韧性(攻防对抗能力),要求对安全相关系统(推进、导航、消防、通信等)实施全周期安全管理。核心包括识别资产与职责、分区分域与边界防护(防火墙、网闸)、入侵防范、通信安全、持续监测与审计、制定响应与恢复计划(含备份)等共5个阶段(识别、保护、检测、响应、恢复)68条具体要求。

图三:UR E26 实现船舶网络韧性(攻防对抗能力)

2、 UR E27《船载系统和设备的网络韧性》

UR E27规定船载计算机系统(CBS)的最低网络韧性(健壮性)要求,涵盖基本安全要素(如访问控制、系统完整性)和附加安全能力,强制要求遵循安全开发生命周期(SDLC)。

图四:UR E27 实现系统设备网络韧性(健壮性)

四、构筑纵深防御:奇安信三位一体船舶网络安全解决方案

为应对挑战并满足合规要求,奇安信提出覆盖船舶全生命周期的网络安全体系, 通过合规赋能、纵深防御、风险兜底三位一体架构,确保以安全合规的方式全面保护船舶资产,并持续保障航运业务的安全稳定运行。

图五:奇安信三位一体船舶网络安全解决方案

1、合规赋能(核心驱动力)

提供贯穿船舶设计、建造、集成、测试、检验全生命周期的合规服务,满足 URE26 / URE27合规性需求,同时,建立网络安全技术防御体系,防止因出现网络安全而导致的法律风险、财产损失等。

(1)UR E26 (整船):从初始的“定义范围”(梳理资产、评估哪些系统可申请安全认证免除)、方案设计(网络分区隔离、边界防护策略、设备选型)、安全产品集成、到编制送审文档(资产清单、网络拓扑图、安全设计说明书、测试大纲、响应恢复计划)以及关键的测试检验阶段(漏洞扫描、渗透测试、网络风暴测试、性能测试),提供全流程技术支持和指导,协助客户满足E26的具体要求(识别、保护、检测、响应、恢复)。

图六:整船网络安全E26合规产品与服务

UR E27 (设备):针对船载IT/OT系统(CBS),提供认证需求分析、安全功能差距评估与改进指导、安全产品集成支持、协助准备送审图纸以及测试检验支持,确保设备本身符合安全健壮性要求。

图七:整船网络安全E26合规产品与服务

2、纵深防御(技术架构):

方案构建了覆盖船端、岸端、云端的多层次防护体系。

(1)船载设备层: 在关键系统(如导航INS、推进系统、电站、货物控制系统、办公网络、生活娱乐区)部署工业防火墙、主机安全防护软件(支持Windows/Linux)、流量监测与审计系统、漏洞扫描工具等,实现系统级别的安全加固和异常行为监控。

(2)整船网络层:进行网络分区隔离(如划分控制区域、通导区域、货物区域、安全区、DMZ区、办公区等),通过工业防火墙、工业网闸等设备在区域间建立强隔离和访问控制。设计网络安全拓扑架构,保护核心骨干网和区域间链路。特别关注船岸通信边界(如VPN)的安全防护和远程访问安全。

(3)船岸协同层: 建立“船岸一体化”的安全运营能力。船端安全数据(日志、流量、告警)实时上传至岸基安全运营中心(基于奇安信的态势感知与管理平台)。岸基专家团队进行集中监控、威胁分析、安全事件研判,并提供远程应急处置指导,解决海上专业安全人员不足和响应困难的问题。

3、业务安全保障(能力建设与风险转移)

(1)合规赋能: 提供E26(整船符号获取)与E27(CBS认证)全流程工程服务,涵盖范围定义、方案设计、文档审核、产品集成、测试检验技术支持。

(2)人才培养: 提供定制化的船舶网络安全培训课程,利用奇安信强大的网络安全实训平台(含教学实训、比武竞赛、攻防演练模块),模拟船舶特有的攻击场景(如勒索病毒、卫星欺骗、数据窃取),提升船员和岸基人员的安全意识与实战技能。

(3)风险兜底: 创新性地引入网络安全保险作为风险转移手段。

  • 模式一(产品险): 购买奇安信特定的工业主机防护产品(IEP)即附带保险,主要覆盖该主机本身因网络安全事件(如勒索、数据恢复)造成的损失。

  • 模式二(方案险): 提供“轻咨询+安全产品+安全服务+保险”的方案模式,保险覆盖范围更广,包括网络安全事件导致的应急响应费用、数据恢复、业务中断、生产损失等,为航运业务提供更全面的保障。

图八:船舶安全兜底方案—“零事故保障险”模式

4、方案优势与支撑能力

  • 专业产品体系: 拥有满足船舶场景的完整工业安全产品矩阵(边界防护、监测审计、安全管理平台等),船舶防火墙获CCS首批型式认可。

  • 深厚技术积累: 成立专业实验室进行漏洞研究(如发现海事卫星终端EXPLORER 710高危漏洞)、与大连海事大学合作申请专利,主导或参与多项国家级标准。

  • 顶尖资质认证: 持有包括国家级应急支撑单位、CNAS认可实验室、CCRC多项一级服务资质等近千项船舶网络安全相关权威认证。

  • 强大人才生态: 构建完善培养体系,累计输出安全人才超1.5万名,拥有CISP/CISA等顶尖资质的专业团队,并能为船舶行业定制培训课程。

结语

在航运业数字化智能化不可逆转的趋势下,网络安全已成为保障船舶安全、运营效率和行业可持续发展的生命线。面对日益严峻的威胁与强制合规要求,构建以纵深防御为核心、涵盖技术、管理、人员与保险的船岸一体化网络安全体系,是航运企业拥抱未来的必然选择。奇安信凭借全面的解决方案、深厚的技术实力与完善的服务生态,致力于护航船舶航行于数字时代的惊涛骇浪,让网络更安全,让世界更美好。

关于作者

盛浩月,奇安信央企行业解决方案经理,有丰富的内容运营、安全课题开发以及活动策划经验,曾撰写过多项央企行业网络安全相关文章及研究报告。

END

阅读原文

跳转微信打开

原始链接: https://mp.weixin.qq.com/s?__biz=MzIwNjYwMTMyNQ==&mid=2247493576&idx=1&sn=084b5aaa9dd1a13c3abe81c0c1623c03
侵权请联系站方: [email protected]

相关推荐

换一批