Модели кибератак на сеть автоматической идентификационной системы
https://doi.org/10.21821/2309-5180-2025-17-5-641-652
EDN: DKQYLH
Аннотация
В исследовании рассмотрены случаи киберугроз в сети морской автоматической идентификационной системы. Обзор данных о выявленных уязвимостях автоматической идентификационной системы показал отсутствие качественно формализованного описания и классификации угроз, так как в настоящее время предлагаемые сценарные модели атак не покрывают весь их возможный спектр, а подходы к обеспечению кибербезопасности АИС (организационные и технические меры) сводятся к сценариям информационной безопасности непосредственно на судне. Предложено пять независимых моделей внешних атак на АИС — типовые уровни киберугрозы от низкого (единичная подделка сигнала) до высокого (комбинированная многоэтапная атака с использованием нескольких методов). Помимо внешних угроз в ходе исследования рассмотрены внутренние угрозы, связанные с проникновением в компьютерную сеть судна с последующим негативным воздействием. Эти результаты вынесены на отдельное обсуждение, поскольку требуют особого подхода и проработки. Предложены новые подходы и рекомендации к защите. Отмечается, что противодействие киберугрозам для АИС требует сочетания организационных и технических мер. Условно они разделены на программно-алгоритмические и аппаратно-архитектурные. К первым относятся методы, улучшающие протокол и программное обеспечение: аутентификация и шифрование АИС-сообщений, фильтрация аномалий, системы обнаружения атак. Обращается внимание на то, что альтернативным направлением является разработка алгоритмов выявления поддельных данных АИС, предусматривающая предварительное создание дополнительных систем мониторинга, которые могут непрерывно анализировать поступающие данные признаков аномалий: отсутствие предыдущего маршрута движения, нелогичные маневры, дублирование, рассинхронизацию с радиолокацией и т. п. Дан прогноз обеспечения кибербезопасности сетей АИС, предусматривающий создание более подробных правил и руководств классификационных обществ, а также разработку дополнительного программного обеспечения и технических средств как непосредственно на судне, так и в береговых центрах (например, в системах управления движением судов).
Об авторах
В. В. ВолковРоссия
Волков Василий Владимирович — ведущий инженер-разработчик.
198035, Санкт-Петербург, ул. Двинская, д. 12
Е. О. Ольховик
Россия
Ольховик Евгений Олегович — доктор технических наук, профессор.
198035, Санкт-Петербург, ул. Двинская, 5/7
Ю. С. Федосенко
Россия
Федосенко Юрий Семенович — доктор технических наук, профессор, заведующий кафедрой «Систем информационной безопасности, управления и телекоммуникаций».
603950, Нижний Новгород, ул. Нестерова, 5а
Список литературы
1. IMO. Resolution MSC.428(98). Maritime Cyber Risk Management in Safety Management Systems. 2017. [Электронный ресурс]. — Режим доступа: https://wwwcdn.imo.org/localresources/en/OurWork/Security/Documents/Resolution%20MSC.428(98).pdf (дата обращения: 27.08.2025).
2. IALA. Guideline 1082 — An Overview of АИС, Ed. 2.0. Saint-Germain-en-Laye, France: IALA, June 2016. [Электронный ресурс]. — Режим доступа: https://navcen.uscg.gov/sites/default/files/pdf/IALA_Guideline_1082_An_Overview_of_АИС.pdf (дата обращения: 27.08.2025).
3. IEC. International Standard IEC 61162–450:2018. Maritime navigation and radiocommunication equipment and systems — Digital interfaces — Part 450: Multiple talkers and multiple listeners — Ethernet interconnection (Lightweight Ethernet). — Geneva: IEC, 2018. — 84 p.
4. IEC. International Standard IEC 61162–460:2015. Maritime navigation and radiocommunication equipment and systems — Digital interfaces — Part 460: Multiple talkers and multiple listeners — Ethernet interconnection — Safety and Security (Security gateway). — Geneva: IEC, 2015. — 62 p.
5. Storm D. Hack in the Box: Researchers attack ship tracking systems for fun and profit [Электронный ресурс]. — Режим доступа: https://www.computerworld.com/article/2500102/hack-in-the-box—researchers-attack-ship-tracking-systems-for-fun-and-profit.html (дата обращения: 27.08.2025).
6. Семёнов С. А. Сетевая угроза: как защитить морские суда от кибератак? // Транспортная безопасность и технологии. — 2018. — № 2(53). — С. 86–91.
7. Антипов А. Возможные угрозы для морского судоходства, исходящие от взломанной системы АИС SecurityLab. [Электронный ресурс]. — Режим доступа: https://www.securitylab.ru/analytics/497745.php (дата обращения: 27.08.2025).
8. Kessler G. C. AIS Spoofing: A Tutorial for Researchers / G. C. Kessler, D. M. Zorri // 2024 IEEE 49th Conference on Local Computer Networks (LCN) — 2024. — С. 1–7. DOI: 10.1109/LCN60385.2024.10639747.
9. Oruc A. Perspectives on the Cybersecurity of the Integrated Navigation System / A. Oruc, G. Kavallieratos, V. Gkioulos, S. Katsikas // Journal of Marine Science and Engineering. — 2025. — Vol. 13. — Is. 6. — P. 1087. DOI: 10.3390/jmse13061087.
10. Munro K. Ships can’t be hacked. Wrong. Pen Test Partners Blog. [Электронный ресурс]. Режим доступа: https://www.pentestpartners.com/security-blog/ships-cant-be-hacked-wrong/ (дата обращения: 27.08.2025).
11. Hemminghaus C. BRAT: a BRIDGe attack tool for cyber security assessments of maritime systems / C. Hemminghaus, J. Bauer, E. Padilla // TransNav the International Journal on Marine Navigation and Safety of Sea Transportation. — 2021. — Т. 15. — № 1. — С. 35–44. DOI: 10.12716/1001.15.01.02.
12. Harish A. V. Literature review of maritime cyber security: The first decade / A. V. Harish, K. Tam, K. Jones // Maritime Technology and Research. — 2024. — Vol. 7. — Is. 2. — Pp. 273805. DOI: 10.33175/mtr.2025.273805.
13. Смоленцев С. В. Проблемы использования сообщений автоматической идентификационной системы в задаче прогнозирования траекторий движения судов / С. В. Смоленцев, Д. В. Исаков, М. Б. Солодовниченко // Вестник государственного университета морского и речного флота имени адмирала С. О. Макарова. — 2025. — Т. 17. — № 2. — С. 163–174. DOI: 10.21821/2309-5180-2025-17-2-163-174. — EDN AYBTLM.
14. Smolentsev S. V. Algorithm for analyzing the automatic identification system data to identify typical scenarios for vessel divergence and testing the systems of autonomous shipping / S. V. Smolentsev, A. A. Butsanets, S. F. Shakhnov, A. P. Nyrkov, E. O. Ol’khovik // T-Comm. — 2024. — Vol. 18. — Is. 3. — Pp. 50–59. DOI: 10.36724/2072-8735-2024-18-3-50-59.
15. Ol’khovik E. Assessment of the Possibility of Using a Waterway for Operation of Autonomous Ships / E. Ol’khovik, A. Butsanets, A. Zhidkova // Transportation Research Procedia. — 2023. — Vol. 68. — Pp. 383–388. DOI: 10.1016/j.trpro.2023.02.051.
16. The Guidelines for Formal Safety Assessment (FSA) for use in the IMO rule-making process. London: IMO, 2018 — 71 p.
17. Руководство по обеспечению кибербезопасности. НД № 2–030101–040. — Санкт-Петербург: ФАУ «Российский морской регистр судоходства», 2021. — 46 c.
18. Правила классификации и постройки морских судов, часть XXI: Киберустойчивость. НД № 2–020101–174. — Санкт-Петербург: ФАУ «Российский морской регистр судоходства», 2025. — 74 c.
Рецензия
Для цитирования:
Волков В.В., Ольховик Е.О., Федосенко Ю.С. Модели кибератак на сеть автоматической идентификационной системы. Вестник Государственного университета морского и речного флота имени адмирала С. О. Макарова. 2025;17(5):641-652. https://doi.org/10.21821/2309-5180-2025-17-5-641-652. EDN: DKQYLH
For citation:
Volkov V.V., Ol’khovik E.O., Fedosenko Yu.S. Models of cyberattacks on the automatic identification system network. Vestnik Gosudarstvennogo universiteta morskogo i rechnogo flota imeni admirala S. O. Makarova. 2025;17(5):641-652. (In Russ.) https://doi.org/10.21821/2309-5180-2025-17-5-641-652. EDN: DKQYLH





















