Paper ReviewComputer SystemsSystematic Review
Cybersecurity at Sea: AI-Driven Threat Detection for the Maritime Industry
The maritime industry is undergoing rapid digitalizationโautonomous vessels, IoT-connected cargo systems, satellite-dependent navigation. This digital transformation has exposed critical cybersecurity vulnerabilities that AI-driven threat detection is beginning to address.
By Sean K.S. Shin
This blog summarizes research trends based on published paper abstracts. Specific numbers or findings may contain inaccuracies. For scholarly rigor, always consult the original papers cited in each post.
The maritime industry carries approximately 90% of global trade. A successful cyberattack on a major shipping company, a port's operational technology, or a vessel's navigation system could disrupt supply chains affecting billions of dollars in commerce. The 2017 NotPetya attack on Maerskโwhich disrupted the world's largest container shipping company for approximately two weeks (with core IT systems restored in ~10 days) and cost an estimated $300 millionโdemonstrated that this risk is not hypothetical.
Yet maritime cybersecurity receives a fraction of the attention devoted to financial, healthcare, or energy sector security. Miller et al.'s systematic review is among the most comprehensive assessments of how AI can address the maritime industry's unique cybersecurity challengesโchallenges that arise from the intersection of legacy operational technology, remote connectivity constraints, and the physical consequences of digital compromise.
The Maritime Attack Surface
The maritime domain presents a cybersecurity profile unlike any other industry:
Legacy operational technology: Ships operate for 25-30 years. Their control systemsโengine management, ballast water, steering, cargo handlingโrun on operational technology (OT) designed decades ago without cybersecurity considerations. These systems are increasingly connected to IT networks for efficiency and monitoring, creating pathways from internet-facing systems to safety-critical controls.
Satellite dependency: Ships at sea rely on satellite communication for navigation (GPS), weather data, and corporate communication. GPS spoofingโtransmitting false positioning signalsโcan misdirect a vessel, cause collisions, or enable piracy. Satellite communication links are bandwidth-limited and high-latency, constraining the speed and volume of security monitoring data that can be transmitted to shore-based security operations centers.
Crew digital literacy: Maritime crew members are trained in seamanship, not cybersecurity. Phishing attacks, infected USB drives, and social engineering target this knowledge gap.
Regulatory fragmentation: Maritime regulation (IMO, flag state authorities, classification societies) is fragmented across jurisdictions. Cybersecurity requirements are evolving but not yet consistently enforced, creating an uneven landscape where some vessels and ports maintain strong defenses while others remain largely unprotected.
AI for Maritime Threat Detection
Miller et al.'s review identifies three primary applications of AI in maritime cybersecurity:
Network anomaly detection: Machine learning models trained on normal vessel network traffic patterns detect deviations that may indicate intrusionโunusual data flows between the bridge systems and crew personal devices, unexpected outbound communications from OT networks, or traffic patterns consistent with known attack signatures.
Predictive threat intelligence: AI models analyze global maritime threat dataโreports of cyber incidents, vulnerability disclosures, threat actor behavior patternsโto predict which types of attacks are most likely to target specific vessel types, routes, or ports. This predictive capability enables proactive defense measures rather than reactive incident response.
Autonomous response: For vessels at sea with limited real-time connectivity to shore-based security teams, AI-driven autonomous response systems can take immediate protective actionsโisolating compromised network segments, switching to backup navigation systems, or alerting the crewโwithout waiting for human security analysts.
Federal Cloud Security Parallels
Temiloluwa et al. examine AI-powered zero trust security for federal cloud systemsโa context that shares key characteristics with maritime security: critical infrastructure status, sophisticated threat actors (nation-states), and legacy system integration challenges.
Their framework integrates three AI-driven components:
- Continuous identity verification: AI-powered behavioral analysis that detects credential misuse even when the attacker has valid credentials
- Automated threat intelligence: Real-time integration of threat feeds with AI analysis to prioritize alerts based on relevance to the specific deployment
- Compliance automation: AI tools that continuously monitor system configurations against CISA (Cybersecurity and Infrastructure Security Agency) requirements, flagging deviations before they become vulnerabilities
The parallels to maritime security are instructive: both domains require security systems that operate with limited human oversight, must integrate with legacy systems, and face adversaries with resources and sophistication that exceed typical commercial threats.
Claims and Evidence
<
| Claim | Evidence | Verdict |
|---|
| Maritime cybersecurity is a growing critical risk | NotPetya precedent; increasing digitalization of vessels | โ
Well-documented |
| AI improves maritime threat detection over traditional methods | Miller et al. review multiple studies showing improvement | โ
Supported |
| Autonomous response is necessary for vessels at sea | Connectivity limitations documented; autonomous response demonstrated in simulations | โ
Supported (rationale clear) |
| Current maritime cybersecurity regulations are adequate | Multiple gaps identified; IMO guidelines are non-binding | โ Insufficient |
| AI-powered security is widely deployed in the maritime sector | Adoption remains early; most vessels lack AI-based security | โ ๏ธ Early stage |
Open Questions
Air-gapped OT security: Can AI-based monitoring be deployed on isolated OT networks without introducing new attack surface? The monitoring system itself becomes a potential target.GPS resilience: Beyond detecting GPS spoofing, how do we build navigation systems that are resilient to it? AI-based multi-sensor fusion (radar, inertial navigation, celestial navigation) may provide redundancy.Supply chain cybersecurity: Ships interact with ports, suppliers, classification societies, and flag state authoritiesโeach a potential compromise vector. How do we secure the maritime supply chain without impeding the efficiency that digitalization provides?Crew training at scale: The global maritime workforce exceeds 1.9 million seafarers. How do we deliver cybersecurity training at this scale across diverse cultures, languages, and educational backgrounds?Insurance and liability: When a cyber incident causes a maritime casualty, who bears liability? How should maritime cyber insurance be priced when the threat landscape evolves faster than actuarial models?What This Means for Your Research
For cybersecurity researchers, the maritime domain offers a rich and under-studied application context where physical safety consequences (collision, grounding, environmental pollution) create urgency that purely digital security domains lack. The constraints of the maritime environmentโlimited connectivity, long system lifecycles, crew skill gapsโforce creative solutions that may transfer to other constrained domains.
For maritime industry practitioners, the gap between the digitalization pace and the cybersecurity investment pace is widening. AI-driven security tools offer a path to close this gapโbut they require investment in network infrastructure, sensor deployment, and crew training that the industry has historically underweighted.
For policymakers, the maritime cybersecurity gap represents a systemic risk to global trade. The IMO's guidelines on maritime cyber risk management (MSC.428(98)) provide a framework, but their non-binding nature limits enforcement. Binding cybersecurity requirements, backed by AI-enabled compliance monitoring, would accelerate the industry's security posture.
๋ฉด์ฑ
์กฐํญ: ์ด ๊ฒ์๋ฌผ์ ์ ๋ณด ์ ๊ณต ๋ชฉ์ ์ ์ฐ๊ตฌ ๋ํฅ ๊ฐ์์ด๋ค. ํ์ ์ฐ๊ตฌ์์ ์ธ์ฉํ๊ธฐ ์ ์ ๊ตฌ์ฒด์ ์ธ ์ฐ๊ตฌ ๊ฒฐ๊ณผ, ํต๊ณ ๋ฐ ์ฃผ์ฅ์ ์๋ณธ ๋
ผ๋ฌธ์ ํตํด ๊ฒ์ฆํด์ผ ํ๋ค.
ํด์์์์ ์ฌ์ด๋ฒ๋ณด์: ํด์ ์ฐ์
์ ์ํ AI ๊ธฐ๋ฐ ์ํ ํ์ง
ํด์ ์ฐ์
์ ์ ์ธ๊ณ ๊ต์ญ๋์ ์ฝ 90%๋ฅผ ๋ด๋นํ๊ณ ์๋ค. ์ฃผ์ ํด์ด ํ์ฌ, ํญ๋ง์ ์ด์ ๊ธฐ์ (OT), ๋๋ ์ ๋ฐ์ ํญ๋ฒ ์์คํ
์ ๋ํ ์ฌ์ด๋ฒ ๊ณต๊ฒฉ์ด ์ฑ๊ณตํ๋ค๋ฉด ์์ญ์ต ๋ฌ๋ฌ ๊ท๋ชจ์ ์๊ฑฐ๋์ ์ํฅ์ ๋ฏธ์น๋ ๊ณต๊ธ๋ง ํผ๋์ ์ผ๊ธฐํ ์ ์๋ค. 2017๋
๋จธ์คํฌ(Maersk)์ ๋ํ ๋ซํํธ์ผ(NotPetya) ๊ณต๊ฒฉโ์ธ๊ณ ์ต๋ ์ปจํ
์ด๋ ํด์ด์ฌ๋ฅผ ์ฝ 2์ฃผ๊ฐ(ํต์ฌ IT ์์คํ
์ ์ฝ 10์ผ ๋ง์ ๋ณต๊ตฌ) ๋ง๋น์ํค๊ณ ์ฝ 3์ต ๋ฌ๋ฌ์ ํผํด๋ฅผ ์
ํโ์ ์ด๋ฌํ ์ํ์ด ๊ฐ์์ ์๋๋ฆฌ์ค๊ฐ ์๋์ ์
์ฆํ์๋ค.
๊ทธ๋ฌ๋ ํด์ ์ฌ์ด๋ฒ๋ณด์์ ๊ธ์ต, ํฌ์ค์ผ์ด, ์๋์ง ๋ถ๋ฌธ ๋ณด์์ ๋นํด ๊ทนํ ์ผ๋ถ์ ๊ด์ฌ๋ง์ ๋ฐ๊ณ ์๋ค. Miller et al.์ ์ฒด๊ณ์ ๋ฌธํ ๊ณ ์ฐฐ์ AI๊ฐ ํด์ ์ฐ์
๊ณ ์ ์ ์ฌ์ด๋ฒ๋ณด์ ๊ณผ์ โ๋ ๊ฑฐ์ ์ด์ ๊ธฐ์ , ์๊ฒฉ ์ฐ๊ฒฐ ์ ์ฝ, ๋์งํธ ์นจํด์ ๋ฌผ๋ฆฌ์ ๊ฒฐ๊ณผ๊ฐ ๊ต์ฐจํ๋ ์ง์ ์์ ๋ฐ์ํ๋ ๊ณผ์ โ๋ฅผ ์ด๋ป๊ฒ ํด๊ฒฐํ ์ ์๋์ง์ ๋ํ ๊ฐ์ฅ ํฌ๊ด์ ์ธ ํ๊ฐ ์ค ํ๋์ด๋ค.
ํด์ ๊ณต๊ฒฉ ํ๋ฉด
ํด์ ๋ถ์ผ๋ ๋ค๋ฅธ ์ด๋ค ์ฐ์
๊ณผ๋ ๋ค๋ฅธ ์ฌ์ด๋ฒ๋ณด์ ํน์ฑ์ ์ง๋๋ค:
๋ ๊ฑฐ์ ์ด์ ๊ธฐ์ : ์ ๋ฐ์ 25~30๋
๊ฐ ์ดํญ๋๋ค. ์์ง ๊ด๋ฆฌ, ๋ฐธ๋ฌ์คํธ ์(ballast water), ์กฐํ, ํ๋ฌผ ์ฒ๋ฆฌ ๋ฑ์ ์ ์ด ์์คํ
์ ์์ญ ๋
์ ์ ์ฌ์ด๋ฒ๋ณด์์ ๊ณ ๋ คํ์ง ์๊ณ ์ค๊ณ๋ ์ด์ ๊ธฐ์ (OT) ์์์ ์๋ํ๋ค. ์ด๋ฌํ ์์คํ
๋ค์ ํจ์จ์ฑ ๋ฐ ๋ชจ๋ํฐ๋ง์ ์ํด IT ๋คํธ์ํฌ์ ์ ์ ๋ ์ฐ๊ฒฐ๋๊ณ ์์ผ๋ฉฐ, ์ด๋ ์ธํฐ๋ท ์ฐ๊ฒฐ ์์คํ
์์ ์์ ํ์(safety-critical) ์ ์ด ์ฅ์น๋ก ์ด์ด์ง๋ ๊ฒฝ๋ก๋ฅผ ๋ง๋ค์ด ๋ธ๋ค.
์์ฑ ์์กด์ฑ: ํด์์ ์ ๋ฐ์ ํญ๋ฒ(GPS), ๊ธฐ์ ์ ๋ณด, ๊ธฐ์
ํต์ ์ ์ํด ์์ฑ ํต์ ์ ์์กดํ๋ค. GPS ์คํธํ(spoofing)โํ์ ์์น ์ ํธ๋ฅผ ์ ์กํ๋ ํ์โ์ ์ ๋ฐ์ ์ค๋ํ์ฌ ์ถฉ๋์ ์ ๋ฐํ๊ฑฐ๋ ํด์ ํ์๋ฅผ ๊ฐ๋ฅํ๊ฒ ํ ์ ์๋ค. ์์ฑ ํต์ ๋งํฌ๋ ๋์ญํญ์ด ์ ํ์ ์ด๊ณ ์ง์ฐ ์๊ฐ์ด ๊ธธ์ด, ์ก์ ๋ณด์ ์ด์ ์ผํฐ๋ก ์ ์กํ ์ ์๋ ๋ณด์ ๋ชจ๋ํฐ๋ง ๋ฐ์ดํฐ์ ์๋์ ์ฉ๋์ด ์ ํ๋๋ค.
์น๋ฌด์์ ๋์งํธ ๋ฆฌํฐ๋ฌ์: ํด์ ์น๋ฌด์์ ์ฌ์ด๋ฒ๋ณด์์ด ์๋ ํญํด์ ํ๋ จ์ ๋ฐ๋๋ค. ํผ์ฑ(phishing) ๊ณต๊ฒฉ, ๊ฐ์ผ๋ USB ๋๋ผ์ด๋ธ, ์ฌํ๊ณตํ์ ๊ธฐ๋ฒ์ ์ด๋ฌํ ์ง์ ๊ฒฉ์ฐจ๋ฅผ ํ์ ์ผ๋ก ์ผ๋๋ค.
๊ท์ ๋ถ์ ํ: ํด์ ๊ท์ (IMO, ์ ์ ๊ตญ ๋น๊ตญ, ์ ๊ธ ํํ)๋ ์ฌ๋ฌ ๊ดํ ๊ถ์ ๊ฑธ์ณ ๋ถ์ ๋์ด ์๋ค. ์ฌ์ด๋ฒ๋ณด์ ์๊ฑด์ ๋ฐ์ ํ๊ณ ์์ผ๋ ์์ง ์ผ๊ด๋๊ฒ ์ํ๋์ง ์์, ์ผ๋ถ ์ ๋ฐ ๋ฐ ํญ๋ง์ ๊ฐ๋ ฅํ ๋ฐฉ์ด ์ฒด๊ณ๋ฅผ ์ ์งํ๋ ๋ฐ๋ฉด ๋ค๋ฅธ ๊ณณ์ ๋์ฒด๋ก ๋ฌด๋ฐฉ๋น ์ํ์ ๋์ด๋ ๋ถ๊ท ๋ฑํ ํ๊ฒฝ์ด ์กฐ์ฑ๋์ด ์๋ค.
ํด์ ์ํ ํ์ง๋ฅผ ์ํ AI
Miller et al.์ ๋ฌธํ ๊ณ ์ฐฐ์ ํด์ ์ฌ์ด๋ฒ๋ณด์์์ AI์ ์ธ ๊ฐ์ง ์ฃผ์ ์์ฉ ๋ถ์ผ๋ฅผ ์๋ณํ๋ค:
๋คํธ์ํฌ ์ด์ ํ์ง: ์ ์์ ์ธ ์ ๋ฐ ๋คํธ์ํฌ ํธ๋ํฝ ํจํด์ผ๋ก ํ๋ จ๋ ๋จธ์ ๋ฌ๋ ๋ชจ๋ธ์ ์นจ์
์ ๋ํ๋ผ ์ ์๋ ํธ์ฐจโ์ ๊ต(bridge) ์์คํ
๊ณผ ์น๋ฌด์ ๊ฐ์ธ ๊ธฐ๊ธฐ ๊ฐ์ ๋น์ ์์ ์ธ ๋ฐ์ดํฐ ํ๋ฆ, OT ๋คํธ์ํฌ๋ก๋ถํฐ์ ์์์น ๋ชปํ ์ธ๋ถ ํต์ , ๋๋ ์๋ ค์ง ๊ณต๊ฒฉ ์๋ช
๊ณผ ์ผ์นํ๋ ํธ๋ํฝ ํจํดโ๋ฅผ ํ์งํ๋ค.
์์ธก์ ์ํ ์ธํ
๋ฆฌ์ ์ค: AI ๋ชจ๋ธ์ ์ ์ธ๊ณ ํด์ ์ํ ๋ฐ์ดํฐโ์ฌ์ด๋ฒ ์ฌ๊ณ ๋ณด๊ณ ์, ์ทจ์ฝ์ ๊ณต๊ฐ ์ ๋ณด, ์ํ ํ์์ ํ๋ ํจํดโ๋ฅผ ๋ถ์ํ์ฌ ํน์ ์ ์ข
, ํญ๋ก, ํญ๋ง์ ํ์ ์ผ๋ก ์ผ์ ๊ฐ๋ฅ์ฑ์ด ๊ฐ์ฅ ๋์ ๊ณต๊ฒฉ ์ ํ์ ์์ธกํ๋ค. ์ด๋ฌํ ์์ธก ์ญ๋์ ์ฌํ ์ฌ๊ณ ๋์์ด ์๋ ์ ์ ์ ๋ฐฉ์ด ์กฐ์น๋ฅผ ๊ฐ๋ฅํ๊ฒ ํ๋ค.
์์จ ๋์: ์ก์ ๋ณด์ ํ๊ณผ์ ์ค์๊ฐ ์ฐ๊ฒฐ์ด ์ ํ๋ ํด์ ์ ๋ฐ์ ๊ฒฝ์ฐ, AI ๊ธฐ๋ฐ ์์จ ๋์ ์์คํ
์ ์ธ๊ฐ ๋ณด์ ๋ถ์๊ฐ์ ๊ฐ์
์ ๊ธฐ๋ค๋ฆฌ์ง ์๊ณ ์ฆ๊ฐ์ ์ธ ๋ณดํธ ์กฐ์นโ์นจํด๋ ๋คํธ์ํฌ ์ธ๊ทธ๋จผํธ ๊ฒฉ๋ฆฌ, ๋ฐฑ์
ํญ๋ฒ ์์คํ
์ผ๋ก์ ์ ํ, ๋๋ ์น๋ฌด์ ๊ฒฝ๋ณดโ๋ฅผ ์ทจํ ์ ์๋ค.
์ฐ๋ฐฉ ํด๋ผ์ฐ๋ ๋ณด์๊ณผ์ ์ ์ฌ์
Temiloluwa ์ธ ์ฐ๊ตฌ์ง์ ์ฐ๋ฐฉ ํด๋ผ์ฐ๋ ์์คํ
์ ์ํ AI ๊ธฐ๋ฐ ์ ๋ก ํธ๋ฌ์คํธ(zero trust) ๋ณด์์ ๊ฒํ ํ๋๋ฐ, ์ด ๋งฅ๋ฝ์ ํด์ ๋ณด์๊ณผ ํต์ฌ ํน์ฑ์ ๊ณต์ ํ๋ค: ์ค์ ์ธํ๋ผ ์ง์, ์ ๊ตํ ์ํ ํ์์(๊ตญ๊ฐ ํ์์), ๊ทธ๋ฆฌ๊ณ ๋ ๊ฑฐ์ ์์คํ
ํตํฉ ๊ณผ์ ๊ฐ ๊ทธ๊ฒ์ด๋ค.
์ด๋ค์ ํ๋ ์์ํฌ๋ ์ธ ๊ฐ์ง AI ๊ธฐ๋ฐ ๊ตฌ์ฑ ์์๋ฅผ ํตํฉํ๋ค:
- ์ง์์ ์ ์ ๊ฒ์ฆ: ๊ณต๊ฒฉ์๊ฐ ์ ํจํ ์๊ฒฉ ์ฆ๋ช
์ ๋ณด์ ํ ๊ฒฝ์ฐ์๋ ์๊ฒฉ ์ฆ๋ช
์ค์ฉ์ ํ์งํ๋ AI ๊ธฐ๋ฐ ํ๋ ๋ถ์
- ์๋ํ๋ ์ํ ์ธํ
๋ฆฌ์ ์ค: ํน์ ๋ฐฐํฌ ํ๊ฒฝ๊ณผ์ ๊ด๋ จ์ฑ์ ๊ธฐ์ค์ผ๋ก ๊ฒฝ๊ณ ๋ฅผ ์ฐ์ ์์ํํ๊ธฐ ์ํด AI ๋ถ์๊ณผ ์ํ ํผ๋๋ฅผ ์ค์๊ฐ์ผ๋ก ํตํฉ
- ์ปดํ๋ผ์ด์ธ์ค ์๋ํ: CISA(์ฌ์ด๋ฒ๋ณด์ ๋ฐ ์ธํ๋ผ ๋ณด์๊ตญ) ์๊ตฌ ์ฌํญ์ ๋ฐ๋ผ ์์คํ
๊ตฌ์ฑ์ ์ง์์ ์ผ๋ก ๋ชจ๋ํฐ๋งํ๊ณ , ์ทจ์ฝ์ ์ด ๋๊ธฐ ์ ์ ํธ์ฐจ๋ฅผ ํ์ํ๋ AI ๋๊ตฌ
ํด์ ๋ณด์๊ณผ์ ์ ์ฌ์ฑ์ ์์ฌํ๋ ๋ฐ๊ฐ ํฌ๋ค: ๋ ์์ญ ๋ชจ๋ ์ ํ๋ ์ธ์ ๊ฐ๋
ํ์์ ์ด์ฉ๋๋ ๋ณด์ ์์คํ
์ด ํ์ํ๊ณ , ๋ ๊ฑฐ์ ์์คํ
๊ณผ ํตํฉ๋์ด์ผ ํ๋ฉฐ, ์ผ๋ฐ์ ์ธ ์์
์ ์ํ์ ๋ฅ๊ฐํ๋ ์์๊ณผ ์ ๊ตํจ์ ๊ฐ์ถ ์ ๋์์ ์ง๋ฉดํ๋ค.
์ฃผ์ฅ๊ณผ ๊ทผ๊ฑฐ
<
| ์ฃผ์ฅ | ๊ทผ๊ฑฐ | ํ์ |
|---|
| ํด์ ์ฌ์ด๋ฒ๋ณด์์ ์ฆ๊ฐํ๋ ์ค๋ํ ์ํ์ด๋ค | NotPetya ์ ๋ก; ์ ๋ฐ์ ๋์งํธํ ๊ฐ์ | โ
์ถฉ๋ถํ ๋ฌธ์ํ๋จ |
| AI๋ ์ ํต์ ๋ฐฉ๋ฒ ๋๋น ํด์ ์ํ ํ์ง๋ฅผ ๊ฐ์ ํ๋ค | Miller ์ธ ์ฐ๊ตฌ์ง์ด ๊ฐ์ ์ ๋ณด์ฌ์ฃผ๋ ๋ค์์ ์ฐ๊ตฌ๋ฅผ ๊ฒํ | โ
๋ท๋ฐ์นจ๋จ |
| ์์จ ๋์์ ํญํด ์ค์ธ ์ ๋ฐ์ ํ์์ ์ด๋ค | ์ฐ๊ฒฐ์ฑ ์ ํ์ด ๋ฌธ์ํ๋จ; ์๋ฎฌ๋ ์ด์
์์ ์์จ ๋์์ด ์ค์ฆ๋จ | โ
๋ท๋ฐ์นจ๋จ (๊ทผ๊ฑฐ ๋ช
ํ) |
| ํํ ํด์ ์ฌ์ด๋ฒ๋ณด์ ๊ท์ ์ ์ ์ ํ๋ค | ๋ค์์ ๊ฒฉ์ฐจ ํ์ธ๋จ; IMO ์ง์นจ์ ๋น๊ตฌ์์ | โ ๋ถ์ถฉ๋ถ |
| AI ๊ธฐ๋ฐ ๋ณด์์ด ํด์ ๋ถ์ผ์์ ๊ด๋ฒ์ํ๊ฒ ๋ฐฐํฌ๋์๋ค | ๋์
์ ์ด๊ธฐ ๋จ๊ณ์ ๋จธ๋ฌผ๊ณ ์์ผ๋ฉฐ, ๋๋ถ๋ถ์ ์ ๋ฐ์๋ AI ๊ธฐ๋ฐ ๋ณด์์ด ์์ | โ ๏ธ ์ด๊ธฐ ๋จ๊ณ |
๋ฏธํด๊ฒฐ ๊ณผ์
์์ด๊ฐญ(air-gapped) OT ๋ณด์: AI ๊ธฐ๋ฐ ๋ชจ๋ํฐ๋ง์ ์๋ก์ด ๊ณต๊ฒฉ ํ๋ฉด์ ๋์
ํ์ง ์๊ณ ๊ฒฉ๋ฆฌ๋ OT ๋คํธ์ํฌ์ ๋ฐฐํฌํ ์ ์๋๊ฐ? ๋ชจ๋ํฐ๋ง ์์คํ
์์ฒด๊ฐ ์ ์ฌ์ ํ์ ์ด ๋๋ค.GPS ๋ณต์๋ ฅ: GPS ์คํธํ(spoofing) ํ์ง๋ฅผ ๋์ด, ์ด์ ํ๋ ฅ์ ์ธ ํญ๋ฒ ์์คํ
์ ์ด๋ป๊ฒ ๊ตฌ์ถํ ๊ฒ์ธ๊ฐ? AI ๊ธฐ๋ฐ ๋ค์ค ์ผ์ ์ตํฉ(๋ ์ด๋, ๊ด์ฑ ํญ๋ฒ, ์ฒ๋ฌธ ํญ๋ฒ)์ด ์ด์คํ๋ฅผ ์ ๊ณตํ ์ ์๋ค.๊ณต๊ธ๋ง ์ฌ์ด๋ฒ๋ณด์: ์ ๋ฐ์ ํญ๋ง, ๊ณต๊ธ์
์ฒด, ์ ๊ธ ํํ, ๊ธฐ๊ตญ ๋น๊ตญ๊ณผ ์ํธ์์ฉํ๋ฉฐ, ๊ฐ๊ฐ์ด ์ ์ฌ์ ์นจํด ๋ฒกํฐ์ด๋ค. ๋์งํธํ๊ฐ ์ ๊ณตํ๋ ํจ์จ์ฑ์ ์ ํดํ์ง ์์ผ๋ฉด์ ํด์ ๊ณต๊ธ๋ง์ ์ด๋ป๊ฒ ๋ณดํธํ ๊ฒ์ธ๊ฐ?๋๊ท๋ชจ ์น๋ฌด์ ๊ต์ก: ์ ์ธ๊ณ ํด์ ์ธ๋ ฅ์ 190๋ง ๋ช
์ด์์ ์ ์์ ํฌํจํ๋ค. ๋ค์ํ ๋ฌธํ, ์ธ์ด, ๊ต์ก์ ๋ฐฐ๊ฒฝ์ ๊ฑธ์ณ ์ด ๊ท๋ชจ๋ก ์ฌ์ด๋ฒ๋ณด์ ๊ต์ก์ ์ด๋ป๊ฒ ์ ๊ณตํ ๊ฒ์ธ๊ฐ?๋ณดํ ๋ฐ ์ฑ
์: ์ฌ์ด๋ฒ ์ฌ๊ณ ๊ฐ ํด์ ์ธ๋ช
ํผํด๋ฅผ ์ด๋ํ ๊ฒฝ์ฐ ๋๊ฐ ์ฑ
์์ ์ง๋๊ฐ? ์ํ ํ๊ฒฝ์ด ๋ณดํ ๊ณ๋ฆฌ ๋ชจ๋ธ๋ณด๋ค ๋น ๋ฅด๊ฒ ์งํํ ๋, ํด์ ์ฌ์ด๋ฒ ๋ณดํ์ ๊ฐ๊ฒฉ์ ์ด๋ป๊ฒ ์ฑ
์ ๋์ด์ผ ํ๋๊ฐ?์ฐ๊ตฌ์ ๋ํ ์์ฌ์
์ฌ์ด๋ฒ๋ณด์ ์ฐ๊ตฌ์๋ค์๊ฒ ํด์ ๋ถ์ผ๋ ํ๋ถํ๋ฉด์๋ ์ถฉ๋ถํ ์ฐ๊ตฌ๋์ง ์์ ์์ฉ ๋งฅ๋ฝ์ ์ ๊ณตํ๋๋ฐ, ์ด ๋ถ์ผ์์๋ ๋ฌผ๋ฆฌ์ ์์ ๊ฒฐ๊ณผ(์ถฉ๋, ์ข์ด, ํ๊ฒฝ ์ค์ผ)๊ฐ ์์ํ๊ฒ ๋์งํธ ๋ณด์ ๋ถ์ผ์๋ ์๋ ๊ธด๋ฐ์ฑ์ ๋ง๋ค์ด๋ธ๋ค. ํด์ ํ๊ฒฝ์ ์ ์ฝโ์ ํ๋ ์ฐ๊ฒฐ์ฑ, ๊ธด ์์คํ
์๋ช
์ฃผ๊ธฐ, ์น๋ฌด์ ์ญ๋ ๊ฒฉ์ฐจโ์ ๋ค๋ฅธ ์ ์ฝ๋ ๋ถ์ผ๋ก ์ด์ ๋ ์ ์๋ ์ฐฝ์์ ์ธ ํด๊ฒฐ์ฑ
์ ๊ฐ์ ํ๋ค.
ํด์ ์ฐ์
์ค๋ฌด์๋ค์๊ฒ ๋์งํธํ ์๋์ ์ฌ์ด๋ฒ๋ณด์ ํฌ์ ์๋ ๊ฐ์ ๊ฒฉ์ฐจ๋ ์ ์ ๋ฒ์ด์ง๊ณ ์๋ค. AI ๊ธฐ๋ฐ ๋ณด์ ๋๊ตฌ๋ ์ด ๊ฒฉ์ฐจ๋ฅผ ์ขํ ์ ์๋ ๊ฒฝ๋ก๋ฅผ ์ ๊ณตํ์ง๋ง, ์ฐ์
๊ณ๊ฐ ์ญ์ฌ์ ์ผ๋ก ๊ณผ์ ํ๊ฐํด์จ ๋คํธ์ํฌ ์ธํ๋ผ, ์ผ์ ๋ฐฐํฌ, ์น๋ฌด์ ๊ต์ก์ ๋ํ ํฌ์๋ฅผ ํ์๋ก ํ๋ค.
์ ์ฑ
์
์์๋ค์๊ฒ ์์ด ํด์ ์ฌ์ด๋ฒ๋ณด์ ๊ฒฉ์ฐจ๋ ๊ธ๋ก๋ฒ ๋ฌด์ญ์ ๋ํ ์์คํ
์ ์ํ์ ๋ํ๋ธ๋ค. ํด์ ์ฌ์ด๋ฒ ์ํ ๊ด๋ฆฌ์ ๊ดํ IMO์ ์ง์นจ(MSC.428(98))์ ํ๋์ ํ๋ ์์ํฌ๋ฅผ ์ ๊ณตํ์ง๋ง, ๋น๊ตฌ์์ ์ฑ๊ฒฉ์ผ๋ก ์ธํด ์งํ์ ํ๊ณ๊ฐ ์๋ค. AI ๊ธฐ๋ฐ ์ปดํ๋ผ์ด์ธ์ค ๋ชจ๋ํฐ๋ง์ด ๋ท๋ฐ์นจํ๋ ๊ตฌ์๋ ฅ ์๋ ์ฌ์ด๋ฒ๋ณด์ ์๊ฑด์ ์
๊ณ์ ๋ณด์ ํ์ธ๋ฅผ ๊ฐ์ํํ ๊ฒ์ด๋ค.
References (2)
[1] Miller, T., Durlik, I., Kostecka, E. et al. (2025). Artificial Intelligence in Maritime Cybersecurity: A Systematic Review of AI-Driven Threat Detection and Risk Mitigation Strategies. Electronics.
[2] Temiloluwa, B., Ofili, Erhabor, E. (2025). Enhancing federal cloud security with AI: Zero trust, threat intelligence and CISA Compliance. World Journal of Advanced Research and Reviews.