Cara mengatasi masalah cyber maritime
Safety Management System Manual (SMSM)- Cyber Security.
![]() |
"Safety Management System Manual (SMSM) – Cyber Security." |
isi :
- Tujuan
- Lingkup
- Tanggung Jawab
- Jenis-jenis serangan dunia maya
- Elemen manajemen risiko dunia maya
- Pengendalian dan Perlindungan dari Ancaman Cyber pada Peralatan Pesisir dan Kapal
- Deteksi
- Deteksi, Pemblokiran, dan Peringatan
- Perbaikan dan pemecahan masalah
- Pembuangan peralatan, termasuk pemusnahan data
- Perencanaan Kontinjensi ketika insiden cyber terjadi
- Pelatihan dan kesadaran tentang Keamanan Siber
- Menyelidiki insiden dunia maya
1.0 Tujuan
Untuk menyediakan lingkungan kerja yang aman dan untuk meningkatkan kesadaran akan ancaman keamanan siber dengan menetapkan praktik dan prosedur aman yang sesuai berdasarkan penilaian terhadap semua yang teridentifikasi risiko terhadap kapal, personel di atas kapal, dan lingkungan.
Ancaman Keamanan Siber di darat dan di laut menimbulkan risiko keamanan, keselamatan, dan keuangan yang signifikan bagi operasi pengiriman. Dalam konteks operasi kapal, insiden siber diantisipasi akan terjadi dalam efek fisik dan potensi insiden keselamatan dan/atau polusi.
Untuk menilai risiko yang timbul dari penggunaan IT dan OT di atas kapal dan menetapkan brankas yang sesuai penjaga terhadap insiden cyber.
2.0 Lingkup
Untuk mengidentifikasi dan mengembangkan tindakan pencegahan dan pengendalian untuk komputer berbasis kapal dan pantai sistem, ketika aset teknologi terancam oleh keadaan atau peristiwa potensial, yang dapat menyebabkan bahaya dan dapat mengakibatkan kegagalan operasional, keselamatan atau keamanan, sebagai akibat dari informasi atau sistem yang rusak, hilang atau disusupi.
3.0 Tanggung Jawab
Prosedur keamanan siber ini berlaku untuk semua tingkat manajemen di darat dan di kapal personel sebagai bagian yang tidak terpisahkan dari budaya keselamatan dan keamanan yang diperlukan untuk keselamatan dan pengoperasian kapal yang efisien.
3.1 Manajer Armada dan Kualitas bertanggung jawab
untuk menerapkan kontrol keamanan ditujukan untuk digunakan dengan sistem cyber-enabled dan cyber-physical di atas kapal.
- Memotivasi staf untuk mematuhi kebijakan keamanan siber
- Mengeluarkan perintah dan instruksi yang sesuai dengan cara yang jelas dan sederhana.
- Memverifikasi bahwa persyaratan yang ditentukan dipatuhi dan
- Meninjau sistem manajemen keamanan siber secara berkala dan melaporkan kepuasannya kinerja atau kekurangannya kepada Direktur.
3.2 Nakhoda
bertanggung jawab untuk menerapkan kontrol keamanan yang ditujukan untuk digunakan
dengan sistem cyber-fisik dan cyber-enabled di atas kapal.
- Memotivasi kru untuk mematuhi kebijakan keamanan siber
- Mengeluarkan perintah dan instruksi yang sesuai dengan cara yang jelas dan sederhana.
- Memverifikasi bahwa persyaratan yang ditentukan dipatuhi dan
- Meninjau sistem manajemen keamanan siber secara berkala dan melaporkan kepuasannya kinerja atau kekurangannya kepada manajemen.
4.0 Jenis serangan dunia maya
Ada dua kategori serangan siber, yang dapat memengaruhi perusahaan dan kapal:
- Serangan yang tidak ditargetkan - di mana sistem dan data perusahaan atau kapal adalah salah satunya target potensial.
- Serangan yang ditargetkan - di mana sistem dan data perusahaan atau kapal menjadi target yang dimaksud.
Serangan yang tidak ditargetkan cenderung menggunakan alat dan teknik yang tersedia di internet yang dapat digunakan untuk menemukan, menemukan, dan mengeksploitasi kerentanan luas yang mungkin juga ada di perusahaan dan di atas kapal.
Contoh beberapa alat dan teknik yang dapat digunakan dalam keadaan tersebut antara lain:
- Malware: Perangkat lunak berbahaya yang dirancang untuk mengakses atau merusak komputer tanpa sepengetahuan pemiliknya. Ada berbagai jenis malware termasuk trojan,ransomware, spyware, virus, dan worm. Ransomware mengenkripsi data pada sistem hinggatebusan telah dibayarkan. Malware juga dapat mengeksploitasi kekurangan dan masalah yang diketahui diperangkat lunak bisnis yang kedaluwarsa/tidak ditambal. Istilah eksploitasi biasanya mengacu pada penggunaan perangkat lunak atau kode, yang dirancang untuk mengambil keuntungan dan memanipulasi masalah di tempat lain dariperangkat lunak atau perangkat keras komputer. Masalah ini dapat, misalnya, menjadi bug kode, sistem kerentanan, desain yang tidak tepat, kerusakan perangkat keras, dan kesalahan dalam implementasi protokol.Kerentanan ini dapat dieksploitasi dari jarak jauh atau dipicu secara lokal. Sepotong lokalkode berbahaya mungkin sering dieksekusi oleh pengguna, terkadang melalui tautan yang didistribusikan di email lampiran atau melalui situs web berbahaya.
- Social engineering: Teknik non-teknis yang digunakan oleh calon penyerang dunia maya untuk memanipulasi orang dalam untuk melanggar prosedur keamanan, biasanya, tetapi tidak eksklusif, melalui interaksi melalui media sosial.
- Phishing: Mengirim email ke sejumlah besar target potensial yang meminta bagian tertentuinformasi sensitif atau rahasia. Email semacam itu juga dapat meminta seseorang untuk mengunjungi situs web palsu menggunakan dan hyperlink disertakan dalam email.
- Water holing: Membuat situs web palsu atau mengkompromikan situs web asli untuk dieksploitasi pengunjung.
- Scanning: menyerang sebagian besar internet secara acak.
5.0 Elemen Manajemen Risiko Cyber
Lima (5) elemen fungsional yang mendukung manajemen risiko cyber yang efektif adalah mengidentifikasi, menerapkan tindakan perlindungan, mendeteksi dan merespons
pelaksanaan dan pemantauan pelatihan dari staf pantai.
Identifikasi: Tentukan peran dan tanggung jawab personel untuk manajemen risiko dunia
maya dan identifikasi sistem, aset, data, dan kemampuan yang, bila terganggu, menimbulkan risiko bagi operasi kapal.
Lindungi: Terapkan proses dan tindakan pengendalian risiko, dan perencanaan kontinjensi untuk melindungi terhadap kejadian siber dan memastikan kelangsungan operasi kapal.
Deteksi: Mengembangkan dan mengimplementasikan aktivitas yang diperlukan untuk mendeteksi peristiwa siber secara tepat waktu.
Menanggapi: Mengembangkan dan mengimplementasikan kegiatan dan rencana untuk memberikan ketahanan dan memulihkan sistem yang diperlukan untuk operasi kapal terganggu karena peristiwa cyber.
Pulihkan: Identifikasi langkah-langkah untuk mencadangkan dan memulihkan sistem siber yang diperlukan untuk kapal operasi yang terkena dampak peristiwa cyber.
Elemen fungsional ini mencakup aktivitas dan hasil yang diinginkan dari cyber yang efektif
manajemen risiko di seluruh sistem kritis yang memengaruhi operasi dan informasi maritim
pertukaran, dan merupakan proses yang berkelanjutan dengan mekanisme umpan balik yang efektif.
5.1 Identifikasi ancaman
Ancaman dinilai dan diidentifikasi khusus untuk Perusahaan dan operasi Kapal. Ancaman yang berdampak keselamatan personel, kargo, kapal dan perlindungan lingkungan.
Ada motif bagi organisasi dan individu untuk mengeksploitasi kerentanan dunia maya.
Pengikut contoh memberikan beberapa indikasi ancaman yang ditimbulkan dan konsekuensi
potensial bagi perusahaan dan kapal.
![]() |
Diagram-cyber-security |
Kelompok-kelompok dalam tabel di atas aktif dan memiliki keterampilan dan sumber daya untuk mengancam keselamatan dan keamanan kapal, dan kemampuan perusahaan untuk menjalankan bisnisnya.
5.2 Identifikasi kerentanan
Sistem yang berdiri sendiri akan kurang rentan terhadap serangan cyber eksternal dibandingkan dengan yang terhubung ke jaringan yang tidak terkontrol atau langsung ke internet. Kapal menjadi semakin terintegrasi dengan operasi tepi pantai karena komunikasi digital digunakan untuk menjalankan bisnis, mengelola operasi, dan tetap berhubungan dengan kantor.
Perhatian harus diberikan untuk memahami bagaimana sistem kapal yang kritis dapat dihubungkan ke jaringan yang tidak terkontrol. Saat melakukannya, elemen manusia harus dipertimbangkan, karena banyak insiden dimulai oleh tindakan personel.
5.3 Sistem kantor meliputi:
Peralatan elektronik kantor yang berisiko terhadap ancaman keamanan siber adalah sebagai berikut:
1. Komputer buku catatan
2. Komputer Meja Atas
3. Ponsel
4. Mesin Faks
5.4 Sistem onboard meliputi:
5.4.1 Sistem administrasi:
Komputer pribadi awak kapal yang digunakan untuk administrasi kapal sangat rentan ketika mereka terhubung ke akses internet dan email. Karena itu, komputer pribadi kru tidak boleh dihubungkan ke sistem kritis keselamatan apa pun di papan karena mereka dapat dieksploitasi oleh penyerang cyber untuk mendapatkan akses ke sistem dan data onboard.
5.4.2 Stik USB dan hard disk portabel:
Penggunaan stik USB pribadi kru atau hard disk portabel memori pada peralatan kapal dilarang.
5.4.3 Sistem komunikasi:
Ketersediaan konektivitas internet melalui satelit dan/atau nirkabel lainnya komunikasi dapat meningkatkan kerentanan kapal. Mekanisme pertahanan siber diterapkan oleh penyedia
layanan harus dipertimbangkan dengan cermat tetapi tidak boleh semata-mata diandalkan
untuk mengaman kan setiap sistem dan data kapal.
Radio VHF kapal di atas kapal tidak terhubung dari jarak jauh ke sistem berbasis satelit.
Muatan pemantauan seperti Mass Flow Meter adalah sistem independen yang berdiri sendiri.
Sistem Peringatan Keamanan Kapal (SSAS) tidak dienkripsi dan karenanya rentan terhadap
serangan.
5.4.4 Sistem Jembatan
Sistem jembatan yang tidak terhubung ke jaringan lain mungkin sama rentannya, karena
media yang dapat dipindahkan sering digunakan untuk memperbarui sistem seperti itu dari
sistem lain yang dikendalikan atau tidak dikendalikan jaringan. Insiden siber dapat meluas
ke penolakan atau manipulasi layanan, dan oleh karena itu dapat mempengaruhi semua
sistem yang terkait dengan navigasi, termasuk ECDIS, GPS AIS, dan Radar/ARPA.
Semua sistem navigasi tidak dienkripsi dan karenanya rentan terhadap serangan:
1. ECDIS
2. GPS
3. SIA
4. RADAR
5.4.5 Mesin dan Sistem propulsi
Semua mesin dan sistem propulsi di kapal tidak terhubung dari jarak jauh ke satelit apa pun
sistem atau ke kontrol pantai dan sistem pemantauan kondisi pangkalan jarak jauh. Mesin dan
propulsi pada sistem papan adalah sistem independen yang berdiri sendiri dan tidak
terhubung ke sistem jembatan terpadu.
5.4.6 Sistem Kontrol Kargo dan Ballast
Semua katup kargo dan ballast serta sistem kontrol pompa di kapal tidak terhubung dari jarak
jauh kesistem berbasis satelit atau sistem berbasis kontrol dan pemantauan pantai. Muatan
pemantauan seperti Mass Flow Meter adalah sistem independen yang berdiri sendiri.
5.5 Kontraktor Pihak Ketiga dan Penyedia Layanan
Pihak ketiga termasuk kontraktor dan penyedia layanan:
- Hanya penyedia layanan pembuat peralatan yang disetujui dan kontraktor pihak ketiga yang diizinkan untuk menghadiri servis atau perbaikan peralatan kantor dan kapal.
- Perusahaan dapat mencari jaminan keamanan siber ketika mempertimbangkan kontrak di masa mendatang dan layanan. Hal ini sangat penting ketika meliput keamanan jaringan jika kapal akan berinteraksi dengan pihak ketiga.
Penyedia layanan yang tidak disetujui mewakili lebih banyak sumber kerentanan, yang dapat mengakibatkan cyber insiden.
6.0 Kontrol dan Perlindungan dari ancaman Cyber pada Peralatan Pesisir dan Kapal
6.1 Kontrol Teknis
- Mengamankan Sistem TI dan OT
- Hindari program usang atau tidak perlu
- Cadangan
- Mengamankan rekayasa jaringan
- Perlindungan fisik perangkat keras penting
- Perlindungan informasi sensitif dengan enkripsi
- Kata Sandi Kuat
6.2 Kontrol Prosedural
- Pelatihan kesadaran Keamanan Siber untuk personel dan awak pantai.
- Kontrol akses
- Pemeriksaan personel dan kru pantai
- Larangan menggunakan media fisik yang tidak terenkripsi atau tidak terpindai
- Larangan menginstal perangkat lunak asing pada Perusahaan dan perangkat keras kapal.
- Larangan memposting data operasional kapal di media sosial
- Waspadalah terhadap penipuan phishing
- Waspadalah terhadap penipuan transfer kawat
- Hindari menggunakan jaringan port terbuka untuk bertukar data penting atau rahasia.
6.3 Router Internet Kantor
Router internet kantor diamankan dari serangan dan port yang tidak digunakan ditutup untuk mencegah
akses tidak sah ke sistem atau data. Untuk mencegah risiko keamanan dan penyusupan malware dari perangkat yang terhubung, layanan TI kami penyedia telah menginstal firewall, gateway keamanan, router dan switch.
6.4 Akses ke internet kantor untuk pengunjung
Pengunjung akan dibatasi untuk mengakses komputer saat mengunjungi kantor dan kapal. Pengunjung yang membutuhkan untuk memiliki akses internet dan terhubung melalui wi-fi adalah untuk meminta izin manajemen sebelumnya koneksi. Akses internet pengunjung terpisah dari jaringan kantor.
Akses ke jaringan tertentu untuk alasan pemeliharaan akan meminta persetujuan dari
manajemen dan dikoordinasikan mengikuti prosedur yang tepat sebagaimana digariskan
oleh Perusahaan.
Jika pengunjung membutuhkan akses komputer dan printer, komputer independen, yang memiliki celah udara dari semua jaringan yang dikendalikan, harus digunakan. Untuk menghindari akses yang tidak sah, media yang dapat dipindahkan pemblokir akan digunakan pada semua komputer lain yang dapat diakses secara fisik dan port jaringan.
6.5 Bawa perangkat Anda sendiri (BYOD)
- Personil pantai dan awak kapal diperbolehkan membawa perangkat sendiri (BYOD) seperti USB tongkat atau hard disk untuk bekerja di kantor dan kru di kapal.
- Personil Shore adalah untuk menyaring perangkat portabel (USB stick atau mobile hard disk)dengan anti virus sebelum menjalankan disk.
- Awak kapal tidak diperbolehkan menghubungkan perangkat pribadi dengan peralatan kapal seperti ECDIS dan peralatan lainnya yang berjalan pada sistem komputer kapal.
- Tindakan pencegahan harus diambil pada perangkat ini yang mungkin tidak dikelola, secara signifikan meningkatkan kemungkinan kerentanan terekspos.
- *File EXE, ekstensi untuk file aplikasi yang tidak diinstal.
- Jangan menggunakan stik USB yang diberikan gratis dari sumber yang tidak dikenal.
- Semua instalasi perangkat lunak untuk komputer darat dan kapal akan dilakukan oleh Perusahaan Administrator. Hanya CD atau stik USB asli yang boleh digunakan untuk perangkat lunak instalasi.
- Instalasi bajakan atau perangkat lunak program tidak boleh dipasang dan digunakan di darat dan di kapal komputer.
6.6 Email
Pengguna tidak boleh membuka email atau lampiran yang diterima dari sumber yang tidak
dikenal dan menghapus sepenuhnya dari komputer. Jangan menyimpannya di tempat sampah
atau recycle bin.
6.7 Kata sandi dan login pengguna
Setiap staf pantai akan diberikan kata sandi login pengguna yang berbeda ke komputer yang
ditugaskan. Itu kata sandi login pengguna tidak boleh dibagikan dan merupakan tanggung
jawab staf untuk menyimpannya aman.
Akun pengguna tidak boleh diteruskan dari satu pengguna ke pengguna berikutnya
menggunakan nama pengguna umum. Kata sandi harus kuat dan diubah secara berkala.
Kata sandi tidak boleh ditulis pada selembar kertas dan disimpan di dekat komputer.
Personil pantai dan personel Kapal tidak diizinkan untuk mengungkapkan kata sandi apa pun
kepada pihak yang tidak dikenal. Jika memungkinkan, password diubah secara berkala atau
diganti setelah setiap servis komputer.
6.8 Perlindungan email dan browser Web
Komunikasi email antara kapal dan pantai adalah bagian penting dari operasi kapal. Sesuai
proteksi email dan web browser berfungsi untuk:
- Lindungi personel di tepi pantai dan di atas kapal dari potensi rekayasa sosial
- Mencegah email digunakan sebagai metode untuk mendapatkan informasi sensitif
- Pertukaran informasi sensitif melalui email atau suara dilindungi dengan tepat untuk memastikan kerahasiaan dan integritas data, misalnya melindungi dengan enkripsi
- Mencegah browser web dan klien email menjalankan skrip berbahaya.
Kecuali diizinkan oleh Perusahaan, transfer email yang aman adalah: email sebagai zip
atau file terenkripsi ketika diperlukan, nonaktifkan hyperlink pada sistem email, dan hindari menggunakan alamat email umum dan memastikan sistem telah mengonfigurasi akun pengguna.
7.0 Deteksi
7.1 Penting :
untuk diketahui bahwa tidak peduli seberapa aman sistem kami, sulit untuk diblokir semua orang dari mengganggu sistem TI dan PL. Oleh karena itu, deteksi dan respons dini sangat penting untuk menghentikan serangan keamanan siber, hapus dan cegah penyebarannya.
Staf pantai dan kru yang menggunakan komputer, menangani mesin dan/atau mengoperasikan navigasi dan peralatan radio yang terhubung atau dijalankan oleh sistem komputerisasi harus waspada pada pengoperasian peralatan. Tanda-tanda malfungsi atau kinerja waspada di luar pengaturan parameter peralatan, otomatisasi mesin / peralatan harus dihentikan atau diubah menjadi operasi manual.
Mesin/peralatan lain yang terhubung dengan yang sama sistem komputerisasi harus dinonaktifkan dari otomatisasi dan dioperasikan secara manual. Kelainan operasional harus segera dilaporkan kepada Nakhoda. Guru harus melapor kepengawas kelautan.
7.2 Perhatian khusus :
harus diberikan ketika tidak ada kontrol atas siapa yang memiliki akses ke sistem di atas kapal. Ini bisa, misalnya, terjadi selama drydocking atau saat mengambil alih kapal baru atau yang sudah ada. Dalam kasus seperti itu, sulit untuk mengetahui apakah perangkat lunak berbahaya telah tertinggal disistem onboard. Nakhoda harus berhati-hati saat mengoperasikan kembali sistem setelah dok kering atau mengambil alih kapal baru atau yang sudah ada.
7.3 Deteksi malware
Perangkat lunak pemindaian yang dapat secara otomatis mendeteksi dan mengatasi keberadaan malware disistem di papan harus diperbarui secara teratur.
Komputer onboard dilindungi ke tingkat yang sama dengan komputer kantor di darat.
Perangkat lunak anti-virus dan anti-malware harus diinstal, dipelihara, dan diperbarui
pada semua pekerjaan pribadi yang terkait komputer di kapal. Pemindaian perangkat
lunak secara teratur harus dilakukan secara teratur.
8.0 Deteksi, Pemblokiran, dan Peringatan
Mengidentifikasi intrusi dan infeksi adalah bagian penting dari kontrol. Garis dasar jaringan
operasi dan aliran data yang diharapkan untuk pengguna dan sistem ditetapkan dan dikelola
sehingga ambang batas peringatan insiden siber dapat ditetapkan.
Kunci untuk ini adalah definisi peran dan tanggung jawab untuk deteksi untuk memastikan akuntabilitas. Jaringan komputer perusahaan adalah digabungkan dengan Intrusion Detection
System (IDS) atau sistem pencegahan intrusi (IPS) sebagai bagian dari firewall.
9.0 Perbaikan dan Pemecahan Masalah
9.1 Perbaikan, Pemecahan masalah komputer pantai dan kapal
Jika perbaikan atau pemecahan masalah perlu dilakukan di darat dan komputer kapal, itu akan diatur oleh:
Administrator Perusahaan dan akan dilakukan oleh vendor Layanan TI yang disetujui Perusahaan.
9.2 Akses pihak ketiga & Jarak Jauh
9.2.1 Untuk perbaikan jarak jauh komputer darat, vendor Layanan TI yang disetujui akan meminta izin dari Administrator Perusahaan untuk teknisi vendor Layanan TI untuk memasuki komputer dari jarak jauh untuk mengaktifkan perbaikan dan memeriksa kesehatan komputer.
9.2.2 Hanya teknisi servis yang disetujui dari pembuat peralatan atau agen servis mereka yang disetujui yang diperbolehkan untuk melayani atau memperbaiki radio kapal dan peralatan navigasi seperti ECDIS, GPS dll.
9.3 Peningkatan dan pemeliharaan perangkat lunak
Perangkat keras atau perangkat lunak yang tidak lagi didukung oleh produsen atau pengembang perangkat lunaknya tidak akan menerima pembaruan untuk mengatasi potensi kerentanan. Untuk alasan ini, penggunaan perangkat keras dan perangkat lunak, yang tidak lagi didukung, Perusahaan akan berkonsultasi dengan vendor layanan TI untuk meningkatkan atau mengganti perangkat keras atau perangkat lunak untuk mempertahankan tingkat keamanan yang memadai.10.0 Pembuangan peralatan, termasuk pemusnahan data Peralatan usang dapat berisi data yang sensitif secara komersial atau rahasia. Semua tua komputer atau peralatan usang yang berisi data sensitif dan rahasia akan disimpan dengan baik dimusnahkan sebelum membuang peralatan, memastikan bahwa informasi penting dalam hard disk
dihapus atau dimusnahkan dan data tidak dapat diambil kembali.
11.0 Perencanaan Kontinjensi ketika insiden cyber terjadi.
11.1 Memperoleh dukungan dari darat dan rencana kontinjensi
Jika terjadi serangan siber di kapal, personel TI dan teknisi layanan peralatan darat akan diatur untuk hadir dan akan diberikan izin untuk mengakses dukungan teknis untuk memperbaiki masalah TI.
11.2.1 Rencana Contingency
Dalam hal terjadi insiden siber yang mengakibatkan pelanggaran data rahasia yang berdampak pada
operasi, aset dan keselamatan, dll. Direktur harus diberitahu. Semua komputer terhubung ke jaringan/server perusahaan akan dimatikan. Komputer yang berdiri sendiri tidak terhubung ke Server jaringan perusahaan akan digunakan untuk kelangsungan bisnis.
Administrator akan mengatur vendor layanan TI untuk menghadiri dan menilai situasi dan memberi saran pada rencana pemulihan.
Berikut ini adalah daftar tindakan dalam menanggapi jenis insiden siber:
1. Hilangnya ketersediaan peralatan navigasi elektronik atau hilangnya integritas navigasi terkait
data.
- O.O.W untuk memberi tahu Guru
- Kapal berubah ke kemudi manual.
- O.O.W untuk menentukan posisi kapal dengan terestrial dan bantalan kompas dan pekerjaan lainnya sarana navigasi.
- O.O.W untuk melanjutkan ke pelabuhan.
- Guru untuk memberi tahu DPA
2. Koordinat GPS yang tidak menentu
- O.O.W untuk memberi tahu Guru
- Kapal berubah ke kemudi manual.
- O.O.W untuk menentukan posisi kapal dengan terestrial dan bantalan kompas dan pekerjaan lainnya sarana navigasi.
- O.O.W untuk melanjutkan ke pelabuhan.
- Nahkoda untuk memberi tahu DPA
3. Hilangnya konektivitas penting dengan pantai, termasuk namun tidak terbatas pada ketersediaan Global Maritime Distress and Safety System (GMDSS).
- O.O.W untuk memberi tahu Guru
- Untuk menggunakan radio vhf
- Nahkoda untuk memberi tahu DPA
4. Hilangnya ketersediaan sistem kontrol industri, termasuk propulsi, sistem bantu dan lainnya
sistem kritis, serta hilangnya integritas manajemen dan kontrol data.
- O.O.W untuk memberi tahu Nahkoda
- Kapal berubah ke kemudi manual.
- O.O.W untuk menentukan posisi kapal dengan terestrial dan bantalan kompas dan pekerjaan lainnya sarana navigasi.
- O.O.W untuk melanjutkan ke pelabuhan.
- Nahkoda untuk memberi tahu DPA
5. kejadian ransomware atau penolakan atau insiden layanan.
- O.O.W untuk memberi tahu Nahkoda
- Kapal untuk beralih ke kemudi manual dan kontrol otomatisasi mesin lainnya ke mode manual.
- O.O.W untuk menentukan posisi kapal dengan terestrial dan bantalan kompas dan pekerjaan lainnya sarana navigasi.
- O.O.W untuk melanjutkan ke pelabuhan.
- Nahkoda untuk memberi tahu DPA
Kehilangan sistem OT atau kehilangan peralatan atau informasi yang dapat diandalkan karena insiden cyber harus diperlakukan seperti kegagalan peralatan lainnya.
11.3 Menanggapi dan memulihkan dari insiden keamanan cyber
Insiden cyber mungkin tidak hilang dengan sendirinya. Jika peralatan terkomputerisasi telah
terinfeksi malware, memulai pencadangan untuk peralatan tersebut dapat menyebabkan cyber
kejadian. Pembersihan dan pemulihan sistem yang terinfeksi harus dilakukan untuk mencegah infeksi
peralatan dan mesin lainnya.
Ketika insiden cyber terjadi, semua tanggapan dilakukan, dan perbaikan dilakukan hingga penuh
pemulihan sistem Pengetahuan akan diajukan dan digunakan untuk meningkatkan rencana respons di
insiden siber di masa depan.
11.4 Kemampuan pemulihan data
Jaringan Perusahaan menggunakan Shadow Protect. Ini adalah pencadangan dan pemulihan tingkat file
aplikasi dan juga dengan opsi Pemulihan Bencana. Bidikan setiap jam setiap hari untuk diliput
jika ada serangan cyber di jaringan, kami akan memiliki 10 jepretan per hari untuk dipilih
dari untuk pemulihan dan periode retensi 14 Hari.
12.0 Pelatihan dan kesadaran tentang Keamanan cyber
Pelatihan dan kesadaran tentang keselamatan dan keamanan dunia maya akan diberikan kepada awak darat dan kapal.
Personil memiliki peran kunci dalam melindungi sistem TI dan OT, misalnya dengan menggunakan media yang dapat dipindahkan untuk mentransfer data antar sistem tanpa mengambil tindakan pencegahan terhadap transfer malware. Pelatihan dan kesadaran akan disesuaikan dengan tingkat yang sesuai untuk:
- personel di atas kapal termasuk nakhoda dan perwira
- personel pantai, yang mendukung pengelolaan dan pengoperasian kapal.
Ada program kesadaran untuk semua personel di atas kapal, yang mencakup hal-hal berikut:
- risiko terkait email dan cara berperilaku aman (contohnya adalah serangan phishing di mana pengguna mengeklik tautan ke situs berbahaya)
- risiko terkait penggunaan internet, termasuk media sosial, forum obrolan, dan penyimpanan file berbasis cloud di mana pergerakan data kurang terkontrol dan terpantau
- risiko yang terkait dengan penggunaan perangkat sendiri (perangkat ini mungkin tidak memiliki patch dan kontrol keamanan, seperti anti-virus, dan dapat mentransfer risiko ke lingkungan di mana mereka terhubung)
- risiko yang terkait dengan pemasangan dan pemeliharaan perangkat lunak pada perangkat keras perusahaan menggunakan perangkat keras yang terinfeksi (media yang dapat dilepas) atau perangkat lunak (paket yang terinfeksi)
- risiko terkait dengan perangkat lunak dan praktik keamanan data yang buruk di mana tidak ada pemeriksaan anti-virus atau keasliannya verifikasi dilakukan.
- menjaga informasi pengguna, kata sandi, dan sertifikat digital
- risiko dunia maya terkait dengan kehadiran fisik personel non-perusahaan, misalnya, di mana pihak ketiga teknisi dibiarkan mengerjakan peralatan tanpa pengawasan
- mendeteksi aktivitas atau perangkat yang mencurigakan dan cara melaporkan jika kemungkinan insiden siber sedang berlangsung (Contohnya adalah koneksi aneh yang biasanya tidak terlihat atau seseorang mencolokkan perangkat tidak dikenal di jaringan kapal)
- kesadaran akan konsekuensi atau dampak insiden siber terhadap keselamatan dan pengoperasian kapal
- memahami cara menerapkan rutinitas pemeliharaan preventif seperti anti-virus dan anti-malware, patching, backup, serta perencanaan dan pengujian respons insiden
- perlindungan terhadap risiko dari media yang dapat dipindahkan dari penyedia layanan sebelum menghubungkan ke perangkat kapal sistem.
Selain itu, kebutuhan personel disadarkan bahwa kehadiran perangkat lunak anti-malware tidak menghapus persyaratan untuk prosedur keamanan yang kuat, misalnya mengontrol penggunaan semua media yang dapat dipindahkan.
Selanjutnya, personel yang berlaku harus mengetahui tanda-tanda ketika komputer telah disusupi. Ini
dapat mencakup hal-hal berikut:
- sistem yang tidak responsif atau lambat merespons
- perubahan kata sandi yang tidak terduga atau pengguna yang berwenang dikunci dari sistem
- kesalahan tak terduga dalam program, termasuk kegagalan untuk berjalan dengan benar atau program berjalan secara tidak terduga
- perubahan tak terduga atau tiba-tiba pada ruang disk atau memori yang tersedia
- email dikembalikan secara tidak terduga
- kesulitan konektivitas jaringan yang tidak terduga
- sistem sering crash
- hard drive atau aktivitas prosesor yang tidak normal
- perubahan tak terduga pada browser, perangkat lunak, atau pengaturan pengguna, termasuk izin.
Dan, personel yang ditunjuk harus dapat memahami laporan dari sistem IDS. Daftar ini tidak
komprehensif dan dimaksudkan untuk meningkatkan kesadaran akan tanda-tanda potensial, yang harus diperlakukan sebagai kemungkinan insiden siber.
13.0 Menyelidiki insiden dunia maya
Menyelidiki insiden dunia maya dapat memberikan informasi berharga tentang cara kerentanan
dieksploitasi. Perusahaan sedapat mungkin, akan menyelidiki insiden dunia maya yang memengaruhi TI dan OT dinaik dan turun sesuai dengan prosedur perusahaan. Investigasi terperinci akan diatur
dengan dukungan ahli eksternal.
Informasi dari investigasi dapat digunakan untuk meningkatkan perlindungan teknis dan prosedural
tindakan di atas kapal dan di darat. Ini juga akan memberikan pemahaman yang lebih baik tentang risiko dunia maya maritim. Itu penyelidikan akan menghasilkan:
- pemahaman yang lebih baik tentang potensi risiko dunia maya baik di kapal maupun di darat
- identifikasi pembelajaran, termasuk perbaikan dalam pelatihan untuk meningkatkan kesadaran
- pembaruan langkah-langkah perlindungan teknis dan prosedural untuk mencegah terulangnya kembali.
Akhir Kata
Demikian penjelasan topik kita kali ini yang bisa saya jelaskan ke Sobat Taheta sekalian, semoga bermanfaat dan bisa membantu perkembangan keahlian sobat sekalian. Lebih dan kurangnya saya minta maaf, jika ada salah kata dan penulisan.
=======MAJU TERUS PELAUT INDONESIA=======
salam TAHETA/tht.
Posting Komentar untuk "Cara mengatasi masalah cyber maritime"