Content
Protecting your files and communications
In the Computer Security Audit there are different aspects of Security on which we can focus. Given the particular characteristics of superyachts, and after extensive experience, we have found that the most frequent threats that can compromise a superyacht are those that do not require the cybercriminal access to the yacht.
A hacker can get into the networks of a superyacht from a distance, through Wi-Fi, for example. Placing themselves far enough away so as not to arouse suspicion. They will get into the system and steal information from the occupants of the yacht. You can download a virus into the superyacht’s computer network, and from there you will have control over all the information that comes in and out of that vessel. It will be undetectable and the consequences can be devastating.
The Penetration Test, also called Pentesting, consists of simulating a computer attack to check the vulnerabilities of a system.
The aim is to reproduce a real situation in which a cyber-criminal tries to enter a computer system. In this way, we can check the system’s weaknesses and correct them. We use the same techniques as criminals. In order to fight your enemy, you must know their weapons.
In a Penetration Test, which forms part of the so-called Ethical Hacking, wired and wireless networks can be evaluated, but we will focus on wireless networks.
The scope of the tests is determined by the client. We can go up to the limit he sets us. These tests do not cause damage to equipment, so the risk is zero.
What is the probability that my yacht will be attacked?
At Cybersecurity we usually say that if you haven’t been attacked yet, it’s only a matter of time. It’s also possible that you’ve already been attacked, but you haven’t been aware of it.
Superyachts are very appealing targets for cybercriminals, because the occupants are always HWNI, or VIPs. There are superyacht owners who manage their business from their cabin, connecting to networks that may be intervened by hackers. The consequences of data theft or manipulation are incalculable.
In an Audit, we also look at the AIS, the Radar, and NMEA equipment. The aim is always to protect your communications and your files.
Luckily, just as we know how criminals act, we also have countermeasures to leave us alone and go looking for an easier victim for it.
Protegiendo sus archivos y comunicaciones
En la Auditoría de Seguridad Informática hay diferentes aspectos de la Seguridad en los que podemos centrarnos. Dadas las características particulares de los superyates, y tras una dilatada experiencia, hemos descubierto que las amenazas más frecuentes que pueden comprometer a un superyate son las que no requieren el acceso de los ciberdelincuentes a la embarcación.
Un hacker puede entrar en las redes de un superyate a distancia, por ejemplo, a través de Wi-Fi. Ponerse lo suficientemente lejos como para no despertar sospechas. Entrará en el sistema y robará información de los ocupantes de la nave. Usted puede descargar un virus en la red de computadoras del barco, y desde allí tendrá control sobre toda la información que entra y sale de esa embarcación. Será indetectable y las consecuencias pueden ser devastadoras.
La Prueba de Penetración, también llamada Pentesting, consiste en simular un ataque informático para comprobar las vulnerabilidades de un sistema.
El objetivo es reproducir una situación real en la que un cibercriminal intenta entrar en un sistema informático. De esta manera, podemos comprobar las debilidades del sistema y corregirlas. Usamos las mismas técnicas que los criminales. Para luchar contra tu enemigo, debes conocer sus armas.
En una Prueba de Penetración, que forma parte del llamado Hacking Ético, se pueden evaluar las redes cableadas e inalámbricas, pero nos centraremos en las redes inalámbricas.
El alcance de las pruebas es determinado por el cliente. Podemos ir hasta el límite que nos fije. Estas pruebas no causan daños al equipo, por lo que el riesgo es cero.
¿Cuál es la probabilidad de que mi yate sea atacado?
En Ciberseguridad solemos decir que si aún no has sido atacado, es sólo cuestión de tiempo. También es posible que ya hayas sido atacado, pero no te hayas dado cuenta.
Los superyates son blancos muy atractivos para los ciberdelincuentes, porque los ocupantes son siempre personas muy ricas, o VIPs. Hay propietarios de superyates que gestionan su negocio desde su camarote, conectándose a redes que pueden ser intervenidas por hackers. Las consecuencias del robo o manipulación de datos son incalculables.
Por suerte, al igual que sabemos cómo actúan los delincuentes, también tenemos contramedidas para que nos dejen en paz e ir en busca de una víctima más fácil.