Publikacje Firm Wydarzenia

Cyberprzestępcy na kolei. Czy zagrożenie jest realne?

Przewidzenie wszystkich aspektów ochrony systemu krytycznego kolei wydaje się niemożnością, a gruntowne modernizacje pod tym kątem aktualnie wykorzystywanych systemów wymagają znacznych inwestycji w nowe struktury.

– Sposobem na podniesienie poziomu cyberbezpieczeństwa są firewalle oferujące możliwość szyfrowania lub kształtowania ruchu sieciowego oraz analizę protokołów przemysłowych potwierdzającą, że transmisja danych jest bezpieczna i celowa – mówi Aleksander Kostuch, Stormshield.

 

Kontrole przepływów informacji należy realizować poprzez implementacje firewalli najbliżej elementów krytycznych, takich jak stacje sterujące, czujniki, siłowniki i inne urządzenia autonomiczne. Rozproszone firewalle bezpiecznie komunikują się z centralnym systemem nadzoru w celu monitorowania i centralnego zarządzania w głównym ośrodku Centrum Operacji Bezpieczeństwa, tzw. Security Operations Center (SOC). W tym miejscu podejmuje się decyzje co do nastaw firewalli, aby minimalizować ryzyko wystąpienia incydentów.

– Największą zaletą urządzeń firewall jest głęboka analiza pakietów przemysłowych stosowanych w kolei, dzięki której łatwo wychwycić i zablokować nieplanowany ruch sieciowy występujący w transmisji pomiędzy poszczególnymi urządzeniami – ocenia ekspert Stormshield.

 

Paraliż funkcjonowania systemu kolejowego może mieć doniosłe skutki, co potwierdzają przykłady cyberataków na sektor kolejowy jakie miały miejsce w ostatnich latach.

– Konwergencja sieci informatycznej IT i przemysłowej OT, rozwój sztucznej inteligencji to powody, dla których operatorzy kolejowi muszą uwzględnić koncepcję cyberodporności, pamiętając przy tym o trzech podstawowych zasadach. Polityce zarządzania ryzykiem, identyfikacji wrażliwych aktywów i segmentacji sieci przy użyciu firewalli. Te zabezpieczenia pozwalają ustrzec się przed większością cyberataków oraz przed skutkami ludzkich błędów, które mogą przyczynić się do powstania szkód równie dużych, jak w przypadku celowego ataku – podsumowuje Aleksander Kostuch.

 

Przykłady ataków na sektor transportu szynowego:

  • Polska, 2008 – czternastolatek użył zmodyfikowanego pilota do telewizora, aby ingerować w torowisko tramwajowe w Łodzi. Cztery pojazdy wykoleiły się, a 12 osób zostało rannych.
  • Szwecja, 2017ataki DoS oraz DDoS za pośrednictwem dwóch operatorów usług internetowych na Szwedzki Organ ds. Bezpieczeństwa w transporcie (Trafi kverket). Ucierpiały między innymi systemy śledzenia ruchu pociągów, system poczty elektronicznej organu, systemy mapowania ruchu drogowego. Niedostępne były systemy rezerwacyjne oraz uaktualnienia informacji o zakłóceniach eksploatacyjnych, a ruch pociągów był prowadzony manualnie.
  • Dania, 2018 – atak DDoS na system sprzedaży biletów przewoźnika DSB uniemożliwił zakup biletów z biletomatów, on-line i w kasach na wybranych stacjach, dotykając 15 tys. pasażerów.
  • Wielka Brytania, 2020 – baza zawierająca 146 milionów rekordów, obejmujących dane kontaktowe, daty urodzenia, adresy e-mail około 10 tys. osób, które skorzystały z darmowego Wi-Fi udostępnionego na stacjach Kolei Brytyjskich została opublikowana w Internecie.
  • Szwajcaria, 2020 – szwajcarski producent taboru kolejowego został dotknięty atakiem Malware, w wyniku którego skradzione zostały dane wrażliwe oraz dokumenty objęte tajemnicą przedsiębiorstwa. Dokumenty upubliczniono po odmowie spełnienia żądań cyberprzestępców.

Materiał prasowy DAGMA Bezpieczeństwo