Auditing Wireless Networks

Protecting your files and communications

Leer en Español

In the Computer Security Audit there are different aspects of Security on which we can focus. Given the particular characteristics of superyachts, and after extensive experience, we have found that the most frequent threats that can compromise a superyacht are those that do not require the cybercriminal access to the yacht.

A hacker can get into the networks of a superyacht from a distance, through Wi-Fi, for example. Placing themselves far enough away so as not to arouse suspicion. They will get into the system and steal information from the occupants of the yacht. You can download a virus into the superyacht’s computer network, and from there you will have control over all the information that comes in and out of that vessel. It will be undetectable and the consequences can be devastating.

The Penetration Test, also called Pentesting, consists of simulating a computer attack to check the vulnerabilities of a system.
The aim is to reproduce a real situation in which a cyber-criminal tries to enter a computer system. In this way, we can check the system’s weaknesses and correct them. We use the same techniques as criminals. In order to fight your enemy, you must know their weapons.

In a Penetration Test, which forms part of the so-called Ethical Hacking, wired and wireless networks can be evaluated, but we will focus on wireless networks.
The scope of the tests is determined by the client. We can go up to the limit he sets us. These tests do not cause damage to equipment, so the risk is zero.

What is the probability that my yacht will be attacked?

At Cybersecurity we usually say that if you haven’t been attacked yet, it’s only a matter of time. It’s also possible that you’ve already been attacked, but you haven’t been aware of it.
Superyachts are very appealing targets for cybercriminals, because the occupants are always HWNI, or VIPs. There are superyacht owners who manage their business from their cabin, connecting to networks that may be intervened by hackers. The consequences of data theft or manipulation are incalculable.

In an Audit, we also look at the AIS, the Radar, and NMEA equipment. The aim is always to protect your communications and your files.

Luckily, just as we know how criminals act, we also have countermeasures to leave us alone and go looking for an easier victim for it.

 

Protegiendo sus archivos y comunicaciones

En la Auditoría de Seguridad Informática hay diferentes aspectos de la Seguridad en los que podemos centrarnos. Dadas las características particulares de los superyates, y tras una dilatada experiencia, hemos descubierto que las amenazas más frecuentes que pueden comprometer a un superyate son las que no requieren el acceso de los ciberdelincuentes a la embarcación.

Un hacker puede entrar en las redes de un superyate a distancia, por ejemplo, a través de Wi-Fi. Ponerse lo suficientemente lejos como para no despertar sospechas. Entrará en el sistema y robará información de los ocupantes de la nave. Usted puede descargar un virus en la red de computadoras del barco, y desde allí tendrá control sobre toda la información que entra y sale de esa embarcación. Será indetectable y las consecuencias pueden ser devastadoras.

La Prueba de Penetración, también llamada Pentesting, consiste en simular un ataque informático para comprobar las vulnerabilidades de un sistema.
El objetivo es reproducir una situación real en la que un cibercriminal intenta entrar en un sistema informático. De esta manera, podemos comprobar las debilidades del sistema y corregirlas. Usamos las mismas técnicas que los criminales. Para luchar contra tu enemigo, debes conocer sus armas.

En una Prueba de Penetración, que forma parte del llamado Hacking Ético, se pueden evaluar las redes cableadas e inalámbricas, pero nos centraremos en las redes inalámbricas.
El alcance de las pruebas es determinado por el cliente. Podemos ir hasta el límite que nos fije. Estas pruebas no causan daños al equipo, por lo que el riesgo es cero.

¿Cuál es la probabilidad de que mi yate sea atacado?

En Ciberseguridad solemos decir que si aún no has sido atacado, es sólo cuestión de tiempo. También es posible que ya hayas sido atacado, pero no te hayas dado cuenta.

Los superyates son blancos muy atractivos para los ciberdelincuentes, porque los ocupantes son siempre personas muy ricas, o VIPs. Hay propietarios de superyates que gestionan su negocio desde su camarote, conectándose a redes que pueden ser intervenidas por hackers. Las consecuencias del robo o manipulación de datos son incalculables.

Por suerte, al igual que sabemos cómo actúan los delincuentes, también tenemos contramedidas para que nos dejen en paz e ir en busca de una víctima más fácil.

 

 

 

Share this Story
  • TRAINING

    Training in Superyacht Cyber Security

    Content1 A training for the real world1.1 What is CIBEROCEAN training?2 Un entrenamiento para el mundo real2.1 ¿En qué consiste la ...
  • AUDIT

    Auditing Wireless Networks

    Content1 Protecting your files and communications1.1 What is the probability that my yacht will be attacked?2 Protegiendo sus archivos y comunicaciones2.1 ...
  • CYBERSECURITY AT SEA

    The need of Superyacht Cybersecurity Specialists

    Sailing under an increasingly threaten Leer en Español The risk of suffering a cyberattack is something so real, that nobody thinks ...
  • ABOUT US

    ABOUT US

    Leer en Español Our team has a deep understanding of the yachting industry. We have grown by the sea and live ...
  • SOCIAL ENGINEERING

    What is Social Engineering

    Content1 Social Engineering1.1 Information security culture1.2 Techniques and terms1.3 Four Social Engineering Vectors1.4 Other Concepts1.5 Countermeasures2 Ingeniería Social2.1 Técnicas y términos2.2 ...
Load More Related Articles
  • AUDIT

    Auditing Wireless Networks

    Content1 Protecting your files and communications1.1 What is the probability that my yacht will be attacked?2 Protegiendo sus archivos y comunicaciones2.1 ...
Load More In AUDIT

Check Also

Training in Superyacht Cyber Security

Content1 A training for the real world1.1 What ...

AUDITING WIRELESS NETWORKS

CONTACT WITH US