Aufrufe
vor 3 Monaten

HANSA 04-2025

  • Text
  • Maritime
  • Schiff
  • Ships
  • Cruises
  • Hansa
  • Fincantieri
  • Shipping
  • Schifffahrt
  • Werft
  • Vdma
  • Hansaplus
  • Innnovation
  • Häfen
  • Gisholt
Spotlight on new ships | Märkte | Versicherungen | Schifffahrt | Schiffstechnik | Tech-Innovation powered by VDMA | Offshore | Häfen | Port Hub

SCHIFFFAHRT |

SCHIFFFAHRT | SHIPPINGUnder the BridgeDas Thema Cyber-Security ist in der maritimen Wirtschaft nicht neu. Seit Vorfällen wiedurchtrennten Unterwasserkabeln in der Ostsee oder manipulierten GPS-Schiffsdaten ist esin den letzten Jahren jedoch deutlich stärker in den Fokus gerücktArbeit im Funk- und Brückenlabor am Fraunhofer CMLEs gibt Begriffe, denen vor wenigen Jahren wohl niemandgrößere Verbreitung zugesprochen hätte, »Resilienz« zumBeispiel. Benutzt in verschiedensten Zusammenhängen, ist meistensgemeint, sich auf widrige äußere Einflüsse vorbereiten unddamit umgehen zu können. Besonders präsent ist das ThemaResilienz im Zusammenhang mit maritimen kritischenInfrastrukturen, wie den eingangs erwähnten Unterseekabeln.Zum Jahresbeginn haben die NATO und die Joint ExpeditionaryForce ihre Bemühungen zum Schutz dieser verstärkt.Auch am Fraunhofer-Center für Maritime Logistik und Dienstleistungen(CML) in Hamburg ist Resilienz ein spezieller Fokus derForschungsaktivitäten. Zusammen mit den Bonner Kollegen vomFraunhofer-Institut für Kommunikation, Informationsverarbeitungund Ergonomie (FKIE) wird im Funk- und Brückenlabordes CML erforscht, wie eine Schiffsbrücke durch Cyberangriffemanipuliert werden kann. Dazu haben die Wissenschaftler desFraunhofer FKIE ein modulares, virtuelles Labor entwickelt, dasdie Simulation und Analyse maritimer Cyberattacken und derenAuswirkungen ermöglicht. Am CML wird diese Software nun mitechter Hardware verknüpft. Das dortige Labor verfügt über eineSchiffsbrücke, die genau wie auf einem echten Frachtschiff ausgerüstetist und gemäß den Vorschriften zweier Klassifikationsgesellschafteninstalliert und abgenommen wurde. So können dieWissenschaftler die maritime Cybersicherheit auf der Schiffsbrückeaus verschiedenen Blickwinkeln erforschenCyberangriff auf die SchiffsbrückeZunächst ist da die technische Seite. Das BRidge Attack Tool(BRAT) ist eine speziell entwickelte Software, die den Netzwerkverkehrzwischen den einzelnen Brückengeräten abhören undzusätzliche Nachrichten erstellen und einschleusen kann.Dadurch werden die Geräte auf der Brücke getäuscht und zeigenFraunhofer CMLmanipulierte Daten an. Auf diese Weise können die Wissenschaftleraustesten, welche Manipulationen möglich sind, undwie man diese erkennen und ihnen begegnen kann. Solche netzwerkbasiertenAngriffe sind häufig erfolgreich, da die Kommunikationinnerhalb des Brückennetzwerks unverschlüsselt undohne Authentifizierung abläuft. Daher lassen sich alle Netzwerk-Nachrichten mitlesen, kopieren und imitieren. Nachrichtenempfängerhaben gleichzeitig keine Möglichkeit zu überprüfen, obderen Absender tatsächlich ist, wer er vorgibt.Für die Wissenschaftler ist eine einfache Vorgehensweise wichtig,um möglichst realistische Angriffsszenarien abbilden zukönnen. Schließlich betreibt die Fraunhofer-Gesellschaftanwendungsorientierte Forschung und zielt darauf, ihreForschungsergebnisse in die praktische Anwendung in derIndustrie überführen zu können. Daher muss die Manipulations-Software lediglich über eine Netzwerkschnittstelle an dasBrückennetzwerk angeschlossen werden.Um auf einem echten Schiff an solch eine Netzwerkschnittstellezu gelangen, braucht ein Angreifer physischen Zugriff, muss sichalso mindestens an Bord oder sogar auf der Brücke befinden.Dennoch beschreibt die Vorgehensweise ein realistischesBedrohungsszenario – denn dass Seeleute ihre privaten mobilenEndgeräte an die Schiffsbrücke anschließen, um diese aufzuladen,ist an Bord gang und gäbe. Befindet sich aberSchadsoftware auf den Privatgeräten, können diese in so einemFall die Brücke »infizieren«.Der Menschliche FaktorDies bringt uns zu einem weiteren Aspekt der Forschung imBrückenlabor. Denn auf der Schiffsbrücke arbeiten üblicherweisenautische Offiziere, keine IT-Experten. Und ein Großteil derSchiffsbesatzung fühlt sich in Sachen Cybersicherheit nichtrichtig ausgebildet. Gartner schätzt, dass mehr als die Hälfte derCybervorfälle durch mangelnde Begabung oder menschlicheFehler verursacht wird.Ziel der Fraunhofer-Wissenschaftler ist es deshalb, Schulungenund Weiterbildungsprogramme für die Brückenbesatzung zuentwickeln. Diese sollen das Bewusstsein der Seeleute fürAngriffsvektoren schärfen, um Cybervorfälle nach Möglichkeitzu vermeiden. Gleichzeitig sollen diese Trainings – Stichwort:Resilienz – auf den Ernstfall eines Cybervorfalls vorbereiten undeinen geeigneten Umgang damit einüben.In der Schifffahrt kommt als menschlicher Faktor der Stress inkritischen Situationen hinzu, welcher durch eine Alarmüberflutungund Übermüdung der Seeleute verstärkt wird, währendviele Situationen wenig Raum für Fehler erlauben. Nur wenigeMinuten Verwirrung und Verständigungsprobleme an Bord der»Ever Given« reichten aus, den Welthandel über mehrere Tage zublockieren. Trainings zur Erkennung von und zum Umgang mitCyberangriffen sind daher genauso wichtig wie die sichereKonfiguration der einzelnen Brückensysteme.34 HANSA – International Maritime Journal 04 | 2025

SCHIFFFAHRT | SHIPPINGGleichzeitig verschafft die Durchführung der Trainings undder Austausch mit den Seeleuten Erkenntnisse darüber, welcheMethodiken sich zur Verhinderung und Abwehr von Angriffenbewähren. Wird beispielsweise ein Cyberangriff erkannt, so istdas Auslösen eines puren Alarms wenig zielführend, leidet dochdie Besatzung ohnehin schon an Alarmmüdigkeit. Stattdessenwurde dafür am FKIE der Cyber Incident Monitor entwickelt, derdetektierte Angriffe mit spezifischen, auf den Benutzer zugeschnittenenHinweisen und Handlungsempfehlungen versieht,sodass die Offiziere Maßnahmen dagegen ergreifen können.Management von CyberrisikenDie Fraunhofer-Wissenschaftler tragen auch den neuestenVorschriften Rechnung. Reeder sind verpflichtet, Cyberrisiken inihrem Sicherheitsmanagement zu berücksichtigen. Für Schiffsneubautenstellen die Klassifizierungsgesellschaften umfangreicheKriterien bezüglich der Cyber-Resilienz von Bordsystemenüber den gesamten Schiffsbetrieb hinweg. Die Arbeitim Labor trägt dazu bei, anhand praktischer UntersuchungenCyberrisiken zu identifizieren und Schutzmechanismen zu entwickeln.Teil der Überarbeitung der IMO-Richtlinien ist unteranderem die Notwendigkeit einer Cybersicherheits-Einweisungfür alle Seefahrer an Bord der Schiffe, die auch die Erkennungund Behandlung von Cyberangriffen beinhaltet.Aber welche Arten von Cyberangriffen gilt es überhaupt zu behandeln?Dies sind häufig wenig zielgerichtete Computerviren,Ransomware-Attacken oder ähnliches, von denen Schiffe genausozufällig getroffen werden wie ein privater Heim-PC. Darüberhinaus gibt es für den maritimen Bereich spezifische Angriffe,von denen einige zum Forschungsbereich beider Fraunhofer-Institute zählen.Manipulation von AIS-DatenAIS ist ein Funksystem zum Austausch von (Navigations-)Datenzwischen Schiffen. Da empfangene AIS-Signale nichtnotwendiger weise korrekt oder vollständig sind, ist AIS als© Fraunhofer CMLSchematische Darstellung des Radarbildschirms. Das Schiff fährt im Hafen -bereich den Fluss entlang. Das Radarecho (in Gelb) ist entlang der Kaimauernam stärksten (l.). Durch einen Cyberangriff erscheint das Radarbild gedreht (r.)alleinige Grundlage eines Lagebilds nicht ausreichend. Dennochkann die Manipulation von AIS Folgen haben. Für die eingangserwähnte Task Force zum Schutz der Unterseekabel kannbeispielsweise ein deaktivierter AIS-Transponder ein Indikatorfür ein verdächtiges Schiff sein. Wenn die Task Force allerdingsmit AIS-Signalen geflutet wird, wie in der Abbildung unten zusehen, erschwert das die Identifizierung. Auch in einer viel befahrenenWasserstraße macht solch eine Attacke AIS zur Kollisions -vermeidung praktisch unbrauchbar und kann eine Flut anfalschen Kollisionswarnungen und damit einhergehendenAlarmen auslösen.Störung von NavigationssystemenAuch für die Navigation wichtige Daten können gestört werden.Beispielsweise ist mit BRAT auch eine Manipulation derGPS-Position des eigenen Schiffes möglich. Im Gegensatz zugroßflächigen Störungen der GPS-Signale, wie häufig in der Ostsee,ist eine schrittweise Verfälschung der GPS-Position auf Netzwerkebenenur schwer zu erkennen, insbesondere auf hoher See.Dabei kann es hoch riskant sein, in fremde Hoheitsgewässer einzudringen,weil man sich irrtümlicherweise in internationalenGewässern befindet.Auch das Radarbild ist anfällig für Manipulationen. Möchteman also mit dem Radarbild die Plausibilität der AIS-Informationen abgleichen, ist darauf nicht notwendigerweiseVerlass. So ist es den Wissenschaftlern gelungen, das Radarbild zufluten oder zu leeren, oder auch, wie in Abbildung oben rechtsschematisch dargestellt, zu drehen. Auf dieselbe Art und Weisesind im Prinzip beliebige Änderungen am Radarbild möglich.AIS-Flooding-Attacke. Die AIS-Nachrichten zahlreicher weiterer Schiffe werdenin die direkte Umgebung verschoben, sodass diese auf dem Radarbildschirmangezeigt werden. Welche Schiffe echt sind, ist nicht sofort erkennbar.© Fraunhofer CMLCyber-ResilienzDie Manipulationsmöglichkeiten an maritimen Geräten sind alsovielfältig und technische Sicherheitsmaßnahmen daher unerlässlich.Ebenso wichtig für eine sichere Schifffahrt ist aber dieVorbereitung auf den Ernstfall – für den Fall, dass eine Sicherheitslückeunentdeckt geblieben ist. Daher wird in der maritimenBranche bald ein weiterer Begriff nicht mehr wegzudenken sein:Cyber-Resilienz.Autoren:Philipp Sedlmeier, Fraunhofer CMLJan Bauer,, Fraunhofer FKIEHANSA – International Maritime Journal 04 | 202535

HANSA Magazine

HANSA Magazine

Hansa News Headlines