Εμφάνιση απλής εγγραφής

Operational Technology (OT) cyber-risk assessment for maritime vessels

dc.contributor.advisorPolemi, Despina
dc.contributor.advisorΠολέμη, Δέσποινα
dc.contributor.authorVazintari, Anna
dc.contributor.authorΒαζιντάρη, Άννα
dc.date.accessioned2026-04-02T12:13:53Z
dc.date.available2026-04-02T12:13:53Z
dc.date.issued2025-12
dc.identifier.urihttps://dione.lib.unipi.gr/xmlui/handle/unipi/19116
dc.description.abstractΗ ραγδαία ψηφιοποίηση της ναυτιλίας έχει οδηγήσει στη σύγκλιση των παραδοσιακά απομονωμένων συστημάτων Operational Technology (OT) με δίκτυα IT, δημιουργώντας νέες επιφάνειες επίθεσης και αυξημένα επίπεδα κυβερνο-κινδύνου. Συστήματα όπως ECDIS, GPS/GNSS, αυτόματος πιλότος, PLCs πρόωσης/ισχύος, συστήματα έρματος και αυτοματισμών λειτουργούν πλέον διασυνδεδεμένα, ενώ δίαυλοι απομακρυσμένης συντήρησης και δορυφορικές επικοινωνίες αποτελούν κρίσιμες πηγές ευπάθειας. Παράλληλα, το ρυθμιστικό πλαίσιο (IMO MSC.428(98), IACS UR E26/E27, NIS2, TMSA, DryBMS, κ.λπ.) απαιτεί πλέον συστηματική και τεκμηριωμένη ενσωμάτωση της κυβερνοασφάλειας στο Safety Management System (SMS). Η εργασία αναπτύσσει και εφαρμόζει ένα υβριδικό πλαίσιο OT cyber-risk assessment, συνδυάζοντας τα πρότυπα IEC 62443, NIST SP 800-82, ISO 31000/27005 και τη μεθοδολογία STRIDE. Το πλαίσιο εφαρμόζεται σε ένα αντιπροσωπευτικό πλοίο τύπου Panamax, περιλαμβάνοντας: καταγραφή OT περιουσιακών στοιχείων, μοντελοποίηση απειλών, ανάλυση ευπαθειών (CVI), ποσοτική αξιολόγηση κινδύνου (Rw) και ανάλυση διασυνδεσιμότητας/διάχυσης (Heat Intensity). Η μελέτη αποκαλύπτει ότι ο συνολικός κυβερνο-κίνδυνος δεν είναι ομοιόμορφα κατανεμημένος· αντιθέτως συγκεντρώνεται σε λίγα, ισχυρά διασυνδεδεμένα συστήματα: Machinery Automation Server (MAS), OEM remote maintenance tunnel, Engine Control PLC, Steering Gear PLC, και οι δύο μονάδες ECDIS. Τα συστήματα αυτά σχηματίζουν τον «πυρήνα θερμότητας» (core heat cluster) όπου μια επιτυχής επίθεση μπορεί να προκαλέσει ταχεία διάχυση σε κρίσιμες λειτουργίες πλοήγησης, πρόωσης και αυτοματισμών. Δευτερεύοντα συστήματα (PMS, satcom, ballast PLC, cargo monitoring) παρουσιάζουν σημαντικό αλλά περιορισμένο βαθμό συστημικού κινδύνου, ενώ αισθητήρες και περιφερειακά συστήματα φέρουν χαμηλή συστημική επίδραση. Τέλος, προτείνονται στοχευμένες στρατηγικές ενίσχυσης: αυστηρότερη διαχείριση απομακρυσμένης πρόσβασης, ενίσχυση ζωνών/απομόνωσης δικτύου, έλεγχος αλλαγών, παρακολούθηση συμβάντων, RBAC/MFA και ενσωμάτωση cyber-drills στο SMS. Τα αποτελέσματα δείχνουν ότι οι πλέον κρίσιμοι κίνδυνοι μπορούν να μειωθούν σημαντικά, αλλά ορισμένοι συστημικοί κόμβοι παραμένουν αμετάβλητα υψηλού κινδύνου λόγω της λειτουργικής τους σημασίας και διασυνδεσιμότητας.el
dc.format.extent113el
dc.language.isoenel
dc.publisherΠανεπιστήμιο Πειραιώςel
dc.titleOperational Technology (OT) cyber-risk assessment for maritime vesselsel
dc.title.alternativeΠλαίσιο αξιολόγησης κυβερνοκινδύνων λειτουργικής τεχνολογίας (OT) στον ναυτιλιακό κλάδοel
dc.typeMaster Thesisel
dc.contributor.departmentΣχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών. Τμήμα Πληροφορικήςel
dc.description.abstractENThe rapid digitalisation of the maritime industry has merged previously isolated Operational Technology (OT) systems with IT networks, significantly expanding cyber-attack surfaces across vessels. Navigation, propulsion, machinery automation, ballast, cargo, and communication systems now operate through interconnected digital architectures, while satellite communications and OEM remote-maintenance tunnels further increase exposure. In parallel, the regulatory landscape—including IMO MSC.428(98), IACS UR E26/E27, the EU NIS2 Directive, TMSA and DryBMS—requires that cyber risk management be formally embedded into the Safety Management System (SMS). This thesis develops and applies a hybrid OT cyber-risk assessment framework, integrating IEC 62443, NIST SP 800-82, ISO 31000/27005, and STRIDE threat modelling. The methodology is applied to a representative Panamax vessel and includes: comprehensive OT asset mapping, threat modelling, vulnerability scoring (CVI), quantitative risk evaluation (Rw), and connectivity-driven systemic heat analysis (Heat Intensity). Findings show that cyber-risk distribution is highly concentrated rather than uniform. A small set of highly connected OT components forms a core systemic-risk cluster: the Machinery Automation Server (MAS), OEM remote maintenance tunnel, Engine Control PLC, Steering Gear PLC, and both ECDIS units. These nodes act as cross-domain propagation hubs, where compromise can cascade rapidly across propulsion, steering, navigation and automation systems. Secondary systems (PMS, satcom gateway, ballast PLC, cargo monitoring) contribute moderate systemic influence, while sensors and peripheral devices contribute marginally. Based on these results, the thesis outlines a governance and continuous-assurance model focusing on configuration and firmware governance, strict vendor-access controls, enhanced network segmentation, centralised monitoring/logging, identity management (RBAC/MFA) and cyber-training integrated into the SMS. While mitigation reduces overall systemic heat, certain automation and navigation control points remain inherently high-risk due to their architectural criticality. The study demonstrates that the hybrid methodology provides a rigorous, auditable and maritime-specific approach to OT cyber-risk assessment and aligns with international regulatory and class requirements.el
dc.contributor.masterΚυβερνοασφάλεια και Επιστήμη Δεδομένωνel
dc.subject.keywordMaritime cybersecurityel
dc.subject.keywordOT risk assessmentel
dc.date.defense2025-12-19


Αρχεία σε αυτό το τεκμήριο

Thumbnail
Thumbnail

Αυτό το τεκμήριο εμφανίζεται στις ακόλουθες συλλογές

Εμφάνιση απλής εγγραφής


Βιβλιοθήκη Πανεπιστημίου Πειραιώς
Επικοινωνήστε μαζί μας
Στείλτε μας τα σχόλιά σας
Created by ELiDOC
Η δημιουργία κι ο εμπλουτισμός του Ιδρυματικού Αποθετηρίου "Διώνη", έγιναν στο πλαίσιο του Έργου «Υπηρεσία Ιδρυματικού Αποθετηρίου και Ψηφιακής Βιβλιοθήκης» της πράξης «Ψηφιακές υπηρεσίες ανοιχτής πρόσβασης της βιβλιοθήκης του Πανεπιστημίου Πειραιώς»