Tabor Wydarzenia

Wracają napady na kolej. Czy pociągi są chronione przed hakerami?

Skuteczne ataki na kolej, a przynajmniej te o których opinia publiczna została powiadomiona, miały też miejsce w Białorusi, Niemczech i we Włoszech. Wydarzenia z 2022 roku pokazują, że nikt nie może czuć się bezpiecznie. Kraje wschodu, zachodu, a nawet południa Europy już wiedzą, że zagrożenie z sieci, może być równie katastrofalne w skutkach, co atak fizyczny.

Czy nasze pociągi i dworce są bezpieczne?

– Błogosławieństwem i przekleństwem zarazem stała się rewolucja technologiczna, która nie ominęła kolei – wskazuje Krzysztof Wójtowicz z ICsec. Ekspert zwraca uwagę na fakt, że urządzenia odizolowane od świata zewnętrznego odeszły już do lamusa. Obecnie usługi przenoszone są do chmur obliczeniowych, a w infrastrukturze pociągów i budynków stosuje się rozwiązania IoT (Internet Rzeczy). W transporcie towarowym operatorzy mogą dzięki temu, np. monitorować flotę i automatyzować procesy logistyczne.

 

I dodaje:

– Takie rozwiązania podnoszą efektywność i usprawniają działanie transportu kolejowego, jednak w sytuacji, gdy na technologii sieciowej oparte są kluczowe obszary działalności, nie możemy zapomnieć o ich zabezpieczeniu. Szczególnie niebezpieczne są uderzenia w komponenty peryferyjne, takie jak sygnalizatory i zwrotnice, naszpikowane czujnikami, wyposażone w oprogramowanie, przetwarzające nieporównywalnie większą liczbę danych w porównaniu z systemami tradycyjnymi.

 

Ostatnie lata pokazały, że hakerzy trafnie zdiagnozowali newralgiczny punkt kolejowej infrastruktury i biją w niego jak w bęben. Są to urządzenia takie jak automaty biletowe, tablice z komunikatami czy systemy sterowania oświetleniem, wykorzystujące technologie IoT (Internet Rzeczy), charakteryzujące się dużą ilością przetwarzanych danych, aktualizacji i poleceń.

Potrzebny nowy szeryf

Kolej, osaczona przez hakerów, potrzebuje nowych szeryfów. W systemach komunikacyjnych należy zastosować środki ochronne obejmujące zarówno interfejsy sterowania pociągiem i semaforami, jak i sygnalizacje kontroli mocy i trakcji oraz systemy biznesowe i korporacyjne do identyfikowania i blokowania nieautoryzowanych transmisji czy ograniczania danych przesyłanych przez łącza inne niż te, które są specjalnie przeznaczone do transmisji.

– Kluczowe batalie między hakerami a cyberprzestępcami rozgrywają się w sieci – zauważa Krzysztof Wójtowicz z ICsec i dodaje: – Dlatego niezbędnym elementem architektury bezpieczeństwa są sondy monitorujące ruch sieciowy, ze szczegółowym podglądem na wszystkie poziomy, od całej topologii sieci do szczegółowego poziomu każdego składnika majątku, w tym urządzeń przytorowych, nastawnic, stacji roboczych zarządzania i więcej. Ten dogłębny wgląd w sieć eliminuje martwe punkty, ujawniając połączenia zasobów i klasyfikując zbędne. Systemy te określają stan cyberbezpieczeństwa sieci w czasie rzeczywistym, analizując dane, które są przechwytywane pasywnie, przy użyciu technik głębokiej inspekcji pakietów bez wymagania uprzedniej informacji o sieci.

 

Materiał nadesłany,
InPlus Media 

Dodaj komentarz