Rośnie liczba cyberataków na infrastrukturę kolejową

Kolej dla poprawnego funkcjonowania naszego kraju jest szalenie istotna. To nie tylko przewozy pasażerskie, ale także towarowe, w tym transport krytycznych z punktu widzenia państwa produktów, jak ropa naftowa czy węgiel. Jeżeli dojdzie do trwałego paraliżu rynku kolejowego, mogą nastąpić na przykład przerwy w dostawach prądu. A liczba ataków hakerskich na infrastrukturę kolejową systematycznie rośnie.

Dzisiaj, by sparaliżować działanie kraju, wcale nie są potrzebne bomby czy ataki terrorystyczne. Wystarczy zaatakować kluczowe systemy dla gospodarki. Doskonale w swojej książce Blackout opisuje to Marc Elsberg, ale potwierdza to również Andrzej Bartosiewicz z firmy Thales Polska, który słusznie zauważa, „że dziś konflikty zbrojne nie odbywają się już tylko w obszarze militarnym, lecz zagrożone są też elementy infrastruktury krytycznej, m.in. transport kolejowy, lotniczy, wodociągi czy energetyka”.

Infrastruktura kolejowa jest kluczowa dla ciągłości funkcjonowania państwa. Zalicza się do niej m.in. transport kolejowy, zarówno towarowy, jak i osobowy. Ten musi być nie tylko punktualny, sprawny i bezpieczny, lecz także jako potencjalny cel ataków hakerskich – zabezpieczony przed cyberatakami.

Liczba ataków hakerskich na infrastrukturę krytyczną wzrasta, co potwierdziły m.in. dane Federalnego Urzędu Bezpieczeństwa Teleinformatycznego, które na początku tego roku ujawnił niemiecki dziennik „Welt am Sonntag”. Wynika z nich, że tylko w II połowie ubiegłego roku doszło w Niemczech do 157 ataków hakerskich na infrastrukturę krytyczną, z czego 19 na sieci elektroenergetyczne. Jeszcze na przełomie roku 2016/2017 takich incydentów odnotowano raptem 34.

– Mamy całą masę wirusów i złośliwego oprogramowania, którego celem jest zidentyfikowanie słabszych elementów sieci i zaatakowanie ich. Hakerzy mają tutaj wiele celów do osiągnięcia. Pierwszym jest pozyskanie szczegółowych danych o elementach tych systemów, o tym, co jest zainstalowane. Następnie dokonują spersonalizowanych, dedykowanych ataków, np. po to, żeby zatrzymać ruch kolejowy albo dokonać jakiegoś innego działania, które potencjalnie zagraża bezpieczeństwu pasażerów czy transportu towarów – mówi Andrzej Bartosiewicz.

Główny problem w przypadku takich incydentów stanowi wciąż bardzo długi czas pomiędzy atakiem a momentem, w którym zostanie wykryty. Ten potrafi sięgać nawet 6 miesięcy.

To oznacza, że haker buszuje w sieci przez 6 miesięcy i zaatakowany dowiaduje się o tym dopiero, kiedy dojdzie np. do poważnych zniszczeń czy kradzieży danych. Dlatego bardzo istotnym elementem działań po stronie operatorów infrastruktury krytycznej jest skrócenie tego czasu od ataku do jego wykrycia – mówi Andrzej Bartosiewicz. – Kolejna rzecz to cały system wymiany informacji między Polską a innymi krajami Unii Europejskiej. Takie ataki często są skoordynowane i dotyczą kilku krajów, dlatego współpraca między podmiotami zajmującymi się bezpieczeństwem w każdym z krajów Unii Europejskiej musi być ścisła.

Co istotne, infrastruktura kolejowa, podobnie jak inne typy infrastruktury krytycznej, różni się od systemów IT znanych z biur. To przede wszystkim systemy, które sterują ruchem kolejowym albo spełniają inne zadania, ważne z punktu widzenia bezpieczeństwa pasażerów czy ruchu internetowego.

Takie systemy muszą być stale monitorowane. Wszelkie anomalie muszą być wykrywane, a następnie właściwe służby po stronie operatora muszą takie potencjalne zagrożenia eliminować – zaznacza Andrzej Bartosiewicz.

Jak podkreśla, infrastruktura kolejowa jest częścią infrastruktury krytycznej, określonej przez Komisję Europejską w dyrektywie NIS przyjętej trzy lata temu, a w ubiegłym roku wdrożonej do polskiego prawa w postaci ustawy o Krajowym Systemie Cyberbezpieczeństwa. Dlatego operatorzy infrastruktury kolejowej są zobligowani przepisami prawa do jej zabezpieczenia. Celem dyrektywy jest przede wszystkim zapewnienie wysokiego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium całej Unii Europejskiej i umożliwienie skutecznej walki z zagrożeniami.

Każdy atak hakerski powinien być zgłoszony

W Polsce ustawa o KSC i ustawa o zarządzaniu kryzysowym, komplementarne wobec siebie, nakładają na operatorów infrastruktury krytycznej wymóg, aby każdy atak hakerski i incydent naruszenia bezpieczeństwa w ciągu 24 godzin zgłaszać do CSIRT GOV lub CSIRT MON (Zespołu Reagowania na Incydenty Bezpieczeństwa Komputerowego).

-Ustawa o KSC jest latarnią, która wyznacza operatorom infrastruktury kolejowej i innych krytycznych elementów, jak np. energetyka, jakie działania muszą podjąć, aby zwiększyć bezpieczeństwo. Operatorzy muszą m.in. dokonać analizy ryzyka i ocenić, które elementy są potencjalnie narażone na ataki ze strony hakerów. Kolejny krok to wdrożenie odpowiednich rozwiązań technicznych. Należy zainwestować czas i pieniądze, aby to bezpiecznie zwiększyć – mówi Andrzej Bartosiewicz.

Ekspert podkreśla, że w Polsce wymogi, które na operatorów infrastruktury krytycznej nakłada ustawa o KSC, są dość restrykcyjne w porównaniu z prawodawstwem w innych krajach UE. Przepisy wymagają m.in. wyznaczenia osób odpowiedzialnych i wdrożenia odpowiednich procedur reagowania w przypadku incydentów zagrożenia bezpieczeństwa.

-Pasażerowie nie powinni odczuć tych działań dokonywanych w celu zabezpieczenia sieci. Idea jest taka, że operatorzy wprowadzają rozwiązania, które są dla pasażerów niewidoczne – podsumowuje Bartosiewicz.

Podobają Ci się treści, które tworzę? Wesprzyj mnie jako twórcę




Paweł Kacperek
Jestem niezależnym blogerem technologicznym, twórcą treści, mówcą technologicznym i futurystą. Mam fioła na punkcie Internet of Things, którego rozwiązania dotykają niemal każdej gałęzi życia i gospodarki. Głównie o tym piszę. Zapraszam Cię na mój blog technologiczny, który mam nadzieję - będziesz często odwiedzać. Bo jako typ skręcony technologicznie, zrobiłem sobie bloga, jaki sam chciałbym czytać. Nawet jak opisuję jakieś newsy, to zazwyczaj opatrzone są one moim komentarzem, wynikającym ze specyficznego punktu patrzenia na tech. #żyjinteligentnie

Instagram

Treści, które tutaj tworzę są bezpłatne i zawsze takie będą. Nie zamykam ich za żadnym paywallem, jak to robią inni, bo czerpię radość z tego, że chcecie je czytać. Mam jednak prośbę - zaobserwujcie mój instagram, bo wrzucam tam relację za każdym razem, jak się tylko pojawi nowy wpis u mnie na blogu. Będzie mi miło, wiedząc, że mnie obserwujecie ;) https://instagram.com/pawelkacperek

Mój kanał na YouTube

Paweł Kacperek
Video thumbnail
Większość klientów przychodzi pogadać - Wiktoria Borkowska wywiad
39:22
Video thumbnail
Przejechałem ponad 1300 km elektrycznym Ssangyong Torres EVX / KGM Torres EVX
10:56
Video thumbnail
Technologie w restauracji McDonald`s - Bogusław Maziarz I TechTalks #3
27:37
Video thumbnail
Urządzenia monitorujące nasze zdrowie. Co nas czeka w przyszłości? TechTalks #2
16:22
Video thumbnail
Mentzen i bitcoiny, Shanmu S1 zaanalizuje mocz w domu, pływający samochód BYD #TechFlash 14
19:00
Video thumbnail
Opaska dla seniora: Locon Life Plus - najlepszy prezent dla rodziców #techgadżety
10:50
Video thumbnail
Ania Mucha o Rodzina Apple; Nissan Concept 20-23; Molecule.one; wideorejestratory MIO #TechFlash 13
12:23
Video thumbnail
Nieautoryzowany Starlink na okręcie wojennym USS Manchester - TechTalks #1 I Tech Commentary
08:58
Video thumbnail
AI wykryje uraz ścięgna, autonomiczny sklep Auchan GO, atak hakerski w Olsztynie #TechFlash 12
13:17
Video thumbnail
Opaska medyczna TeltoHeart, smart kosz na śmieci z Polski, AI w Nissan Yokohama Lab #TechFlash 11
12:33
Video thumbnail
Elektryczny traktor ogrodowy, teleopieka dla seniorów, roboty mobilne AMR #TECHflash 10
12:28
Video thumbnail
Technologiczne lotnisko; czajnik Xiaomi wie, kiedy się zepsuć; czujniki IoT w hulajkach #TECHFlash 9
10:31
Video thumbnail
The ICON - łódź BMW, XRAI GLASS - okulary dla niesłyszących, Toyoty w kopalni #TechFlash 8
13:38
Video thumbnail
Mobilny skaner uzębienia; wpływ AI na rynek pracy; Jeep Grand Cherokee V - #TechFlash 6
11:28
Video thumbnail
Co zabrać ze sobą na plażę? 12 technologicznych gadżetów #techgadżety
13:30
Video thumbnail
AI przewidzi raka trzustki; wirtualne laboratoria dla szkół; zegarek Suunto Vertical dla aktywnych
07:21
Video thumbnail
Samochody elektryczne, które lubi Niko 🚘🔋
11:53
Video thumbnail
Roboty: gdzie mają już zastosowanie? Medycyna, straż pożarna, fabryki, a nawet.... życie osobiste
12:22
Video thumbnail
CUPRA Tavascan, wojskowy neutralizator dronów i osiedle zaprojektowane przez AI
16:48
Video thumbnail
Zawody przyszłości; Merkury 2.0 - komunikator dla Wojska Polskiego; elektryczny rower cargo
16:45
Video thumbnail
Latający samochód XPeng; zautomatyzowane parkowanie od Bosch; Dom Zmienny
14:32

Zerknij też na to