Part.1
网络安全事件回顾
2025年3月,伊朗两大航运公司旗下116艘油轮遭遇史上最大规模网络攻击。黑客组织通过入侵船舶卫星通信系统(VSAT终端),切断了船岸数据传输,并抹除关键配置文件,导致船员无法协作。攻击暴露出船舶网络的两大隐患:卫星终端弱密码漏洞和IT/OT系统安全隔离不足。此次事件不仅重创伊朗石油出口,更敲响全球航运业的警钟——船舶网络攻击已从“虚拟威胁”演变为“实体风险”。
1
攻击技术链拆解
①
入口突破
黑客利用船舶VSAT终端的默认弱密码及未修复的固件漏洞,远程获取设备控制权。此类终端多采用老旧型号,未启用强认证或定期更新。
②
横向渗透
通过卫星终端接入船舶内部网络,利用IT系统(船员管理平台)与OT系统(动力控制)的未隔离接口,植入恶意脚本,逐步控制导航、推进等核心系统。
③
破坏阶段
数据清除:删除导航系统的关键配置文件(如电子海图、通信协议),导致船舶失去定位能力。
协议篡改:覆盖卫星终端的通信协议库,阻断船岸数据传输,船员无法接收指令或发送求救信号。
2
实际影响与连锁反应
①
直接损失
116艘油轮停运导致伊朗石油出口量骤降。
船员被迫启用纸质海图和手动操舵,航行效率下降,碰撞风险激增。
②
行业冲击
国际航运保险市场对伊朗籍船舶承保费用上浮,部分航线被迫停航。
多国港口加强对船舶通信设备的检查,延误货物装卸,全球供应链效率受损。
3
历史镜像:船舶网络攻击的进化之路
此次事件并非孤例,而是近些年船舶网络威胁升级的缩影。DNV Cyber发布报告称,2024年网络攻击事件显著增加,平均每家航运公司每五天就会遭遇一次网络攻击,每家公司每年大约会经历65至80起系统泄露、可疑活动或内部威胁等事件,可能导致系统瘫痪,甚至迫使船只停运。
图1 历史主要船舶网络安全事件回顾
Part.2
船舶网络架构与安全风险
1
船舶内部网络架构
船舶内部网络架构如图2所示,分为船舶网络控制层、船舶综合管理层和船员办公网络层。
图片来源:吴中岱, 王振辉, 韩德志, 韩冰, 陈芃. 智能船舶网络安全及防护技术研究综述. 舰船科学技术, 2024, 46(10): 1-8
图2 船舶内部网络架构
2
面临的风险
随着船舶数智化进程的推进,当下船舶计算机的运行模式已发生重大转变,从早期的脱网单机运行,演进至通过局域网连接,如今更是迈向了互联网连接阶段。这一变革在助力船舶大幅提升航运效率与效益的同时,也滋生出一系列网络安全隐忧。一方面源于内生安全层面的潜在风险,另一方面则是互联网接入所引入的各类严峻威胁,诸如 APT 攻击、勒索病毒肆虐、数据窃取以及数据篡改等问题频发,船舶网络安全形势愈发严峻,已然成为阻碍船舶产业持续稳健发展的关键瓶颈之一。据相关调查表明,除特殊船舶外,现阶段绝大多数普通船舶尚未构建起有效的网络技术防御机制。船舶网络安全风险包括但不限于:
①
物理层
信号干扰风险:GPS、雷达等导航设备易受电磁干扰或虚假信号注入,导致定位数据失真或系统失效;
信号窃听风险:无线通信信号(如卫星通信、AIS)缺乏加密保护,攻击者可窃取敏感航行数据或船舶状态信息。
②
链路层
邻居关系伪造风险:攻击者伪造网络节点间的邻居关系,劫持数据流量或实施中间人攻击,破坏网络拓扑稳定性;
MAC层资源耗尽风险:恶意节点通过高频发送控制报文干扰MAC操作,导致设备能耗激增或通信中断。
③
适配层
身份认证缺失风险:适配层协议(如6Lo WPAN)未强制身份认证,攻击者可伪装合法节点窃取数据或注入虚假指令;
信息机密性泄露风险:通信数据未加密或加密强度不足,敏感信息(如船舶航向、引擎状态)可能被窃取。
④
网络层
路由劫持风险:攻击者伪造路由信息,将关键数据(如导航指令)重定向至恶意节点,导致通信链路中断或数据篡改;
数据包拦截与篡改风险:未加密的网络层数据包可被截获并篡改,例如修改引擎控制指令或伪造报警信号。
⑤
传输层
连接资源耗尽风险:SYN Flood等攻击可耗尽TCP连接资源,导致船舶与岸基的通信服务瘫痪;
会话劫持风险:中间人攻击通过伪造ACK报文劫持会话,篡改航行指令或掩盖异常状态(如燃油泄漏告警)。
⑥
应用层
远程代码执行风险:船舶管理系统(如ECDIS、主机控制系统)存在未修复漏洞,攻击者可注入恶意代码远程操控设备;
导航欺骗风险:伪造AIS信号或电子海图数据,诱导船舶偏离航线或进入危险区域。
Part.3
船舶网络韧性标准:E26与E27
1
IACS 船舶网络韧性统一要求 UR E26
①
概述
国际船级社协会(IACS) 于 2023 年 11 月发布了《船舶网络韧性统一要求 UR E26》,是全球首部针对船舶全生命周期网络安全的强制性标准(2024 年 7 月 1 日起强制适用于新造船)。其核心目标是通过系统化防护,确保船舶在设计、建造、调试及运营阶段具备抵御网络攻击的韧性,保护人生命安全、船舶安全及海洋环境。
图3 UR E26 IPDRR模型
②
核心要求与实施框架
功能要素 | 核心要求 | 技术措施示例 |
识别 | 建立船舶网络资产清单,明确 CBS 系统边界、安全区域及管理职责。 | 编制详细的设备清单(型号、IP、协议)。 |
划分高/低安全区域(如导航系统与乘客 Wi-Fi 隔离)。 | ||
保护 | 实施网络分段、访问控制、恶意代码防护,阻断横向攻击。 | 部署船舶专用工业防火墙隔离 OT/IT 网络。 |
启用白名单机制(船舶专用工控主机卫士)。 | ||
加密无线通信(WPA3)。 | ||
检测 | 实时监控网络流量与设备状态,发现异常行为(如协议篡改、流量激增)。 | 部署船舶专用入侵检测系统。 |
船舶专用日志审计工具记录操作行为。 | ||
响应 | 制定事件响应计划,快速隔离攻击并恢复关键功能。 | 预设应急操作流程(如切断受感染设备)。 |
建立与外部网络安全团队的协作机制。 | ||
恢复 | 确保备份与恢复能力,最小化业务中断时间(RTO)和数据丢失量(RPO)。 | 每日全量备份 + 异地存储。 |
预置系统镜像快速重建。 |
2
IACS船载系统和设备网络韧性统一要求 UR E27
①
概述
IACS 发布的《船载系统和设备网络韧性统一要求 UR E27》与 UR E26形成互补,UR E27 聚焦于 船载计算机系统(CBS) 的安全能力,要求从设计、开发到运维的全生命周期中嵌入网络安全防护,确保关键设备(如推进、导航系统)抵御网络攻击。
②
核心要求与技术措施
安全能力 | 核心安全要求 | 技术措施示例 |
通用安全能力 | 防止未经认证的访问 | 多因素认证(MFA) |
无线网络控制 | ||
密码强度管理 | ||
防止误用与操作规范 | 最小权限原则 | |
会话锁定 | ||
移动设备管控 | ||
保护系统完整性 | 数据加密与校验 | |
白名单机制 | ||
恶意代码防护 | ||
监测运行与事件响应 | 日志审计系统 | |
流量监控与负载均衡 | ||
应急响应流程 | ||
确保控制系统可靠运行 | 最小化系统功能 | |
资源动态分配 | ||
备份与恢复 | ||
附加安全能力 | 不可信网络连接安全 | 多因素认证 |
设备识别 | ||
访问控制与会话管理 | 登录失败锁定 | |
远程会话终止 | ||
安全开发生命周期 | 安全开发生命周期(SDLC) | 威胁建模 |
代码签名与验证 | ||
安全更新管理 |
Part.4
威努特船舶网络安全解决方案
1
E26解决方案
①
方案介绍
图4 E26解决方案拓扑图
识别
对船上所有适用 UR E26范围内的 CBS 系统进行全面梳理,并按照要求详细记录相关信息,如设备名称、型号、IP 地址、系统类别、安全区域等。对于涉及保密信息(如 IP 地址、协议、端口号),采取严格的访问控制措施,确保只有授权人员能够访问。(需船厂提供资产相关资料)
在安全管理方面,我司船舶专用运维管理系统可用于记录和管理可运维的船舶资产清单的信息。(包括网络设备、主机资源、数据库以及应用软件)
保护
安全区域和网络分段:在CBS之间部署船舶专用工业防火墙,将船舶网络划分为不同的安全区域进行边界隔离和访问控制,只有明确允许的流量才能通过安全区域边界。
网络防护措施:在CBS之间部署船舶专用工业防火墙,防止数据流速率过高等影响网络资源服务质量的事件发生。
反病毒、反恶意软件等防护:在主机和服务器上部署船舶专用工控主机卫士,通过白名单机制,实现程序白名单、防病毒、威胁防护等功能,保护主机操作系统安全。
访问控制:在主机和服务器上部署船舶专用工控主机卫士,以管理和控制可移动介质的使用。
无线通信:无线通信被划分到通导区域,通导区域和DMZ区域之间部署船舶专用工业防火墙,建立边界隔离和访问控制机制。船上工作人员的手持终端和笔记本电脑必须经过授权才能接入无线网络。
不可信网络的远程访问控制和通信:在外联域与DMZ域之间部署船舶专用工业防火墙,当与不可信网络通信或通过不可信网络通信时,使用NAT功能防止IP地址暴露,并使用VPN功能建立加密网络。
移动和便携设备的使用:在网络安全运维域部署船舶专用安全运维管理系统,在进行运维业务时对移动和便携式设备进行管理。部署船舶专用移动介质安检站配合船舶专用工控主机卫士,对U盘等移动介质进行安全管控。通过技术手段,实现对移动介质使用的闭环管理。
检测
网络运行检测:在网络安全运维域部署船舶专用入侵检测系统,提供强大的安全检测功能,实时检测网络流量中的病毒、蠕虫、木马、间谍软件、网页篡改、注入攻击、跨站攻击、漏洞扫描、异常协议、网络钓鱼等网络攻击。此外,入侵检测系统可识别解析OPC等主流工业控制协议,并支持自动学习流量生成白名单,通过快速部署实现对异常指令或误操作的告警。
CBS和网络的验证和诊断功能:已部署的船舶专用工业防火墙、船舶专用安全运维管理系统等设备内置基本诊断工具(如ping、traceroute、ipconfig等),并通过第三方诊断工具实现netstat、nslookup、Wireshark、nmap等诊断功能,为目标用户提供足够的CBS完整性和状态信息。并提供维护其功能的方法,以确保船舶的安全运行。
响应
在事件响应阶段,船舶专用安全运维管理系统可用于管理事件响应过程中的设备配置和策略调整,确保应急处理措施的有效实施。同时,部署在网络安全运维域的船舶专用日志审计与分析系统提供的详细日志信息有助于快速定位问题根源,制定针对性的解决方案。
恢复
制定全面的恢复计划,包括系统备份策略、数据恢复流程、设备替换计划等。恢复计划应确保在网络安全事件发生后,能够快速、有效地恢复船舶系统的正常运行。
定期进行系统备份,并将备份数据存储在安全的位置。同时,对备份数据进行定期验证和测试,确保其可用性和完整性。在系统恢复过程中,按照恢复计划的步骤进行操作,确保恢复过程的顺利进行。
②
服务介绍
威努特公司作为工控安全的领军者,针对整船,威努特可提供全面且专业的船舶网络安全服务,涵盖送审图纸资料技术服务和测试检验技术服务等多个方面,旨在确保船舶网络安全符合 UR E26 要求,增强船舶网络安全韧性,保障船舶在设计、建造、调试及营运各阶段的网络安全。通过技术手段帮助船舶建立符合规范要求的网络安全结构体系,最终取得船级社网络安全的船级符号。
Tips
以下服务为通用服务,针对不同船级社,服务内容会有变化。
送审图纸资料技术服务
资料明细 | 服务内容 |
批准的供应商文档 | 威努特负责对船舶建造方提供的CBS检验文件进行审核,确保文件完整、有效。 |
船舶资产清单 | 威努特进行相关知识培训;并根据实际情况,提供相应模板。 |
网络拓扑图 | |
船舶网络安全设计说明书 | 威努特进行相关知识培训。 |
船舶网络安全测试大纲 | |
免除CBS的风险评估报告 | 威努特负责对船舶建造方提供的CBS清单、风险评估报告进行审核,确保文件完整、有效。 |
补偿措施说明 | 威努特安全专家根据网络安全技术要求,检查补偿措施说明文档,确认符合要求。 |
船舶网络安全管理计划 | 威努特提供整套文档模板,并进行相关知识培训。 |
测试检验服务
验证阶段 | 服务内容 | |
设计和建造阶段的检验服务 | 威努特安全专家根据UR E26要求,检查供应商的合规性,指导系统集成商编写应在设计、建造阶段提交的文件,确认符合要求。 | |
调试阶段的检验服务 | 满足UR E26要求,按照船舶网络安全测试大纲,威努特安全专家现场/远程进行测试,搭建环境,采用专业工具,逐条进行测试。系统集成商提供测试的条件。成立联合项目组,以确保测试顺利进行,并达到目的。 | |
船舶营运期间的检验服务 | 初次年度检验服务 | 按照船舶网络安全年度检验要求,威努特安全专家提供网络安全培训服务,提供日常网络安全运维、管理、响应等进行指导服务,通过现场/远程方式进行技术支持。系统变更时,提供网络安全变更支持服务。 |
后续年度检验服务 | ||
特别检验服务 | 同调试阶段检验服务内容。 |
2
E27解决方案
①
方案介绍
需求分析与缺口评估
协作诊断:与客户共同审查现有系统架构,识别与E27的差距(如未启用多因素认证、审计日志不全等)。
定制方案:根据缺口选择适配产品模块(如补充无线安全、增强会话管理)。
安全产品嵌入与配置
无缝集成:通过API或硬件接口嵌入我司安全产品,确保与客户PLC、交换机、服务器等设备的兼容性。
策略配置:按E27要求设定访问控制规则、加密协议、审计策略等(如禁用默认账户、限制USB端口)。
②
服务介绍
在送审图纸技术服务方面,针对 CBS 资产清单、网络拓扑图等 10 类文件,通过培训、模板提供及指导编制等工作,助力供应商完成提交;在测试验证技术服务中,包含一般检验、安全能力测试等 4 项检验服务,凭借专业技术与工具,现场或远程开展测试核查,保障 CBS 符合标准;威努特还提供 CBS 安全功能开发咨询服务,涵盖安全功能需求解读与设计指导评审,以深厚积累和强大实力确保船舶系统网络安全达到 UR E27 标准,增强船舶系统的网络安全韧性,使CBS系统通过船级社E27认证。
Tips
以下服务为通用服务,针对不同船级社,服务内容会有变化。提供服务时,威努特可根据项目实际情况,组成项目组,制定定期/不定期沟通机制,以确保在时限内高质量完成本服务。
送审图纸资料技术服务
服务明细 | 服务内容 |
CBS资产清单 | 威努特进行相关知识培训;并根据实际情况,提供相应模板。 |
网络拓扑图 | |
安全开发生命周期文档 | |
维护和验证计划 | |
测试报告 | |
安全能力说明书 | 威努特安全专家根据网络安全技术要求,采用现场/电话等形式访谈,结合供应商的相关图纸资料,进行编制,与供应商相关专家沟通确认,完成本服务。 |
安全能力试验大纲 | |
安全配置指南 | |
事件响应和恢复计划 | 制定响应和恢复计划时,可结合应用场景,制定切实可行的计划。首先要尽快恢复系统的可用性,可采用必要的规避方案;然后全面进行处置和解决。 |
变更管理计划 | 威努特进行相关知识培训;并根据实际情况,提供相应模板。 |
测试验证技术服务
服务明细 | 服务内容 |
一般检验服务 | 威努特安全专家采用现场/电话等形式访谈,对送审图纸资料进行检查,以确认系统是按照批准的流程完成,并具备证明设计、建造、测试完成的文档记录。对不符合项进行列明和说明,给出改进建议,供应商进行相应整改。 |
实地调研,通过与CBS资产清单和拓扑图对比,检查资产清单、安全配置、网络拓扑、接口等的符合性。对不符合项进行列明和说明,给出改进建议,供应商进行相应整改。 | |
根据实际情况,整改过程可能进行多轮。 | |
安全能力测试服务 | 威努特安全专家现场/远程进行测试,制定测试方案,搭建环境,采用专业工具,逐条进行测试。供应商提供测试的条件。成立联合项目组,以确保测试顺利进行,并达到目的。 |
测试中出现不满足情况,进行记录、分析,给出解决方案,获得批准后实施。形成完整报告和最终报告。 | |
安全配置核查服务 | 威努特安全专家现场/远程进行安全配置的核查,供应商提供核查的条件。 |
安全开发生命周期核查服务 | 威努特安全专家通过现场/远程方式,进行安全开发生命周期的核查。检查产品开发过程文档记录/管理体系文件记录,证明《安全开发生命周期文档》的每项要求都得到相应的实施。供应商提供核查的条件。 |
CBS安全功能开发咨询服务
对于《UR E27》要求中CBS自身应具备的安全功能,威努特提供以下安全功能开发咨询服务。
(1)安全功能需求解读:在CBS安全需求分析时,对于安全要求如何理解,以及理解的歧义性,威努特对供应商相关人员提供需求解读服务。
(2)安全功能设计指导和评审:在CBS安全设计时,威努特对供应商相关人员提供指导和评审。指导包括:设计指导、编码安全指导、提供参考示例。对于供应商的设计文档,威努特专家可进行3次评审。
Part.5
威努特船舶网络安全技术优势
1
船舶专用工业防火墙通过CCS(中国船级社)型式认可
图5 威努特船舶专用工业防火墙CCS型式认可证书
2
权威资质荣誉
威努特已通过多项体系认证,是国家技术支撑单位及服务机构,并支撑国内某船厂集团完成了CCS UR E26原理认证。
图6 威努特权威资质荣誉
3
UR E26/E27技术服务相关资质
E26/E27检测中,涉及安全服务、安全测试、漏洞测试、渗透测试、安全开发生命周期管理、风险评估相关内容。
图7 威努特E26/E27技术服务相关资质
Part.6
总 结
船舶网络安全已从“可选”变为“必选”。UR E26与UR E27为行业提供了系统化的防护框架。
威努特公司作为中国工控安全领域的佼佼者,以及全国信息安全标准化技术委员会成员单位,积极投身国家网络安全事业发展,深度参与其中诸多实践。尤其在工业控制安全细分市场,凭借突出的技术实力与卓越的市场表现,跻身市场第一梯队。公司不仅牵头制定了 GB∕T 42457-2023《工业自动化和控制系统信息安全 产品安全开发生命周期要求》等国家标准,更是将标准制定过程中积累的深厚专业能力,巧妙转化为服务行业的优势,为船舶行业精心打造出符合国际船级社协会 UR E26、E27 要求的全流程解决方案。
未来,随着自动驾驶船舶、智能港口等技术的普及,网络攻击面将进一步扩大。唯有筑牢安全防线,才能护航船舶在数字化浪潮中稳健前行。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...