eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Infrastruktura krytyczna: cyberprzestępcy celują w kolej

Infrastruktura krytyczna: cyberprzestępcy celują w kolej

2021-11-27 00:54

Infrastruktura krytyczna: cyberprzestępcy celują w kolej

Cyberprzestępcy celują w kolej © pixabay.com

Ochrona środowiska to temat, o którym dyskutuje się w dzisiejszych czasach bardzo żarliwie. Dyskusji tej towarzyszy rosnące zainteresowanie proekologicznymi działaniami. Wyrazem troski o środowisko jest chociażby wybór niskoemisyjnych środków transportu. Na popularności zyskuje m.in. kolej. Niestety jednocześnie okazuje się, że jako element infrastruktury krytycznej staje się ona łakomym kąskiem dla cyberprzestępców.

Przeczytaj także: Szczyt NATO: cyberataki na rządy państw jednym z tematów

Z tego tekstu dowiesz się m.in.:


  • Jak prezentuje się emisyjność transportu kolejowego?
  • Jakie zagrożenia cybernetyczne nadwyrężają bezpieczeństwo infrastruktury krytycznej?
  • Z jakimi atakami zmagał się w przeszłości sektor transportu szynowego?

Renesans kolei


Kolej przeżywa swój renesans. Coraz mocniej akcentuje się konieczność zmiany przyzwyczajeń komunikacyjnych i odejście od najbardziej zanieczyszczających środowisko sposobów przemieszczania się ludzi i transportu towarów. W dyskusji nt. zmian klimatycznych wskazuje się na jej atuty w postaci mniejszej emisyjności CO2.

Według danych PKP-PLK emisyjność transportu kolejowego oscyluje na poziomie około 1 proc., w porównaniu do 70 proc., za które w ramach wkładu całego sektora transportowego odpowiadają przewozy kołowe (samochodowe). Efektem są pomysły, takie jak we Francji i w Niemczech, gdzie planowane jest zastępowanie połączeń lotniczych kolejowymi.

Jak oceniają niemieccy komentatorzy, celem Deutsche Bahn jest zastąpienie w niedalekiej przyszłości co piątego połączenia lotniczego połączeniem kolejowym. Również Polacy mają możliwość wpisać się w trend zmiany przyzwyczajeń.

fot. pixabay.com

Cyberprzestępcy celują w kolej

Wśród głównych zagrożeń dla sektora wskazuje się złośliwe oprogramowanie, rozproszone blokowanie usług, nieuprawniony dostęp i kradzież oraz manipulację oprogramowaniem.


Przykładem może być opcja wyjazdu na zimowy wypoczynek w Alpy pociągiem, podobnie jak przejazd do chętnie odwiedzanej w okresie letnim Chorwacji. Oba połączenia będą dostępne już w nowym rozkładzie jazdy, który zacznie obowiązywać na początku grudnia bieżącego roku.

Zagrożenia cybernetyczne dla infrastruktury krytycznej


W 2015 r. na wystawie CeBIT w Hanowerze (Niemcy), na za pomocą symulacji odtworzono typową infrastrukturę kolejową (przepływ danych nadzoru wideo, interfejsy sterujące, harmonogramy czasowe itp.) w celu oszacowania rodzaju i intensywności złośliwych działań, jakie mogą zostać podjęte przeciwko tego typu instalacjom.

W ciągu 6 tygodni badacze zarejestrowali łącznie 2 745 267 ataków, z których 10% udało się przejąć częściową kontrolę nad systemem. Najczęściej stosowany rodzaj ataku tzw. distributed denial of service (DDoS) ma na celu zablokowanie usługi. Równie częsty wektor ataków to dystrybucja oprogramowania ransomware, które rozprzestrzenia się w wyniku ludzkiej słabości (phishing i załączniki pułapki) szkody, jakie powoduje, mogą być znaczne. Wśród innych zagrożeń wskazuje się nieuprawniony dostęp i kradzież oraz manipulację oprogramowaniem.
Innowacje przenikają wszystkie warstwy sieci kolejowej, która z każdym dniem staje się coraz bardziej połączona. Internet rzeczy (IoT), monitoring wizyjny, chmura obliczeniowa, automatyzacja, robotyzacja i sztuczna inteligencja to tylko kilka przełomowych technologii, które wprowadzają sektor kolejowy w nową erę – mówi Aleksander Kostuch, inżynier firmy Stormshield.

Kolej dysponuje rozbudowaną siecią OT i systemami informatycznymi, a także gromadzi liczne dane które z perspektywy hakerów mogą być cenne. Kolejowe systemy i rozwiązania eksploatacyjne OT obejmują elementy twarde i miękkie. Do twardych zaliczane są komponenty elektroniczne odpowiedzialne za sterowanie ruchem czy łączność eksploatacyjną, na przykład nastawnice komputerowe lub Europejski System Sterowania Pociągiem ETCS. Do miękkich zaliczane są systemy i rozwiązania zapewniające ochronę transportu, a nie bezpieczeństwo ruchu. Zarówno systemy IT jak i OT korzystają z podobnych mechanizmów podnoszących bezpieczeństwo.
Systemy kolejowe są w coraz większym stopniu wzajemnie połączone, co oczywiście jest zjawiskiem charakterystycznym także dla wielu innych sektorów. Wdrażanie 5G i Internetu Rzeczy otwiera nowe możliwości. Musimy jednak pamiętać, że bez solidnych podstaw w zakresie optymalizacji bezpieczeństwa cyfrowego, wiąże się to również z większą możliwością znalezienia luk przez przestępców – mówi Piotr Zielaskiewicz, menadżer produktu w Stormshield. – Pamiętajmy, że z perspektywy hakera właściwie nie ma danych, o których można by powiedzieć, że są nieistotne. Zatem na spektrum zasobów wymagających ochrony w większości organizacji należy patrzeć w szerokiej perspektywie, mając świadomość rosnącego zainteresowania ze strony cyberprzestępców – dodaje.

Kolej pozostaje jednym z elementów infrastruktury krytycznej, i to tym o kluczowym znaczeniu. Podobnie jak inne jej elementy, także sektor kolejowy jest w coraz większym stopniu narażony na działalność cyberprzestępców.
Wzmożone zainteresowanie cyberprzestępców obszarem infrastruktury krytycznej jest jednym z dominujących trendów. Chociaż w ostatnich latach nie odnotowano godnych uwagi innowacji w zakresie mechaniki ataków z użyciem najczęściej wykorzystywanego do tego celu oprogramowania typu ransomware, to jednak ich większa częstotliwość jest niepokojąca. Na szczęście rośnie też świadomość zagrożenia, co powinno przekładać się na wzrost poziomu bezpieczeństwa. Jednak w obszarze zabezpieczenia infrastruktury krytycznej wciąż wiele pozostaje do zrobienia – komentuje Piotr Zielaskiewicz.

Rekomendacje w zakresie cyberbezpieczeństwa sektora kolejowego


Systemy wspomagające bezpieczeństwo pasażerów, jak ochrona wideo lub czujniki IoT zintegrowane z systemami kontroli i monitorowania, zapewniają nowy poziom widoczności na pokładzie pociągu i na stacjach. Zwiększa się doświadczenia pasażerów, w szczególności dzięki wykorzystaniu usług np. ekranów informacyjnych i rozrywkowych czy biletów elektronicznych. Jednak, aby zapewnić dostępność tych rozwiązań korzysta się z tradycyjnych, często otwartych i znanych w środowisku IT systemów transmisyjnych.
Niektóre zastrzeżone protokoły komunikacyjne nie były projektowane do zapewnienia bezpieczeństwa danych, które przenoszą. Przyczynia się to do uczynienia tych systemów wrażliwymi na złośliwe ataki – zwraca uwagę Aleksander Kostuch. – Miejmy świadomość, że nawet w przypadku ataku na jakąś z pozoru nieistotną część systemów szybko może się okazać, iż w konsekwencji ich wzajemnego połączenia realne może stać się zagrożenia życia ludzkiego, czego tak naprawdę niekoniecznie musi być świadomy napastnik penetrujący sieć lub wykorzystujący luki dedykowanych systemów cyfrowych – dodaje ekspert Stormshield.

Przewidzenie wszystkich aspektów ochrony systemu krytycznego kolei wydaje się niemożnością, a gruntowne modernizacje pod tym kątem aktualnie wykorzystywanych systemów wymagają znacznych inwestycji w nowe struktury.
Sposobem na podniesienie poziomu cyberbezpieczeństwa są firewalle oferujące możliwość szyfrowania lub kształtowania ruchu sieciowego oraz analizę protokołów przemysłowych potwierdzającą, że transmisja danych jest bezpieczna i celowa – mówi Aleksander Kostuch.– Największą zaletą tych urządzeń jest głęboka analiza pakietów przemysłowych stosowanych w kolei, dzięki której łatwo wychwycić i zablokować nieplanowany ruch sieciowy występujący w transmisji pomiędzy poszczególnymi urządzeniami – ocenia ekspert Stormshield.

Paraliż funkcjonowania systemu kolejowego może mieć doniosłe skutki, co potwierdzają przykłady cyberataków na sektor kolejowy jakie miały miejsce w ostatnich latach.
Konwergencja sieci informatycznej IT i przemysłowej OT, rozwój sztucznej inteligencji to powody, dla których operatorzy kolejowi muszą uwzględnić koncepcję cyberodporności, pamiętając przy tym o trzech podstawowych zasadach. Polityce zarządzania ryzykiem, identyfikacji wrażliwych aktywów i segmentacji sieci przy użyciu firewalli. Te zabezpieczenia pozwalają ustrzec się przed większością cyberataków oraz przed skutkami ludzkich błędów, które mogą przyczynić się do powstania szkód równie dużych, jak w przypadku celowego ataku – podsumowuje Aleksander Kostuch.

Przykłady ataków na sektor transportu szynowego:


Polska, 2008 - czternastolatek użył zmodyfikowanego pilota do telewizora, aby ingerować w torowisko tramwajowe w Łodzi. Cztery pojazdy wykoleiły się, a 12 osób zostało rannych.

Szwecja, 2017 – ataki DoS oraz DDoS za pośrednictwem dwóch operatorów usług internetowych na Szwedzki Organ ds. Bezpieczeństwa w transporcie (Trafi kverket). Ucierpiały między innymi systemy śledzenia ruchu pociągów, system poczty elektronicznej organu, systemy mapowania ruchu drogowego. Niedostępne były systemy rezerwacyjne oraz uaktualnienia informacji o zakłóceniach eksploatacyjnych, a ruch pociągów był prowadzony manualnie.

Dania, 2018 – atak DDoS na system sprzedaży biletów przewoźnika DSB uniemożliwił zakup biletów z biletomatów, on-line i w kasach na wybranych stacjach, dotykając 15 tys. pasażerów.

Wielka Brytania, 2020 – baza zawierająca 146 milionów rekordów, obejmujących dane kontaktowe, daty urodzenia, adresy e-mail około 10 tys. osób, które skorzystały z darmowego Wi-Fi udostępnionego na stacjach Kolei Brytyjskich została opublikowana w Internecie.

Szwajcaria, 2020 – szwajcarski producent taboru kolejowego został dotknięty atakiem Malware, w wyniku którego skradzione zostały dane wrażliwe oraz dokumenty objęte tajemnicą przedsiębiorstwa. Dokumenty upubliczniono po odmowie spełnienia żądań cyberprzestępców.

oprac. : eGospodarka.pl eGospodarka.pl

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: