Sektorkolejowy » Wracają napady na kolej. Czy pociągi są chronione przed hakerami?

Wracają napady na kolej. Czy pociągi są chronione przed hakerami?

pzez Adrian

Eksperci Allied Market Research prognozują, że wydatki na cyberbezpieczeństwo transportu szynowego podwoją się do 2029 roku. Jest nad czym pracować, bo obecna architektura jest dziurawa jak ser szwajcarski. Na początku listopada po ataku cyberprzestępców stanęły duńskie koleje. To już czwarty taki przypadek w Europie od wybuchu wojny na Ukrainie.

Mimo że czasy “dzikiego Zachodu” znamy już tylko z westernów, kolej wciąż jest narażona na ataki, z tą różnicą, że w rolę wyjętych spod prawa rabusiów, wcielają się hakerzy. Czy kolejarze potrafią się skutecznie przed takimi napaściami bronić? Teoria i praktyka pokazują, że z tym bywa różnie.

Wyścig zbrojeń na kolei

Allied Market Research w raporcie “Cybersecurity Market Global Opportunity Analysis and Industry Forecast, 2021-2031″ prognozuje, że unijne regulacje, rozwój technologiczny, a także wojna na Ukrainie i związany z nią wzrost zagrożenia cyberatakiem, wywołają impuls inwestycyjny w zakresie wdrażania technologii zabezpieczających transport szynowy. Rynek cyberbezpieczeństwa w branży kolejowej, którego wartość wynosi obecnie 9,77 mld USD, do 2029 powiększy się prawie dwukrotnie, osiągając 16,77 mld USD. Wzrosną wydatki na ochronę danych pasażerów, zapewnienie bezpieczeństwa systemów monitorujących stan trakcji, zarządzającymi bocznicami, a także na modernizację bezpieczeństwa systemów sterowania ruchem pociągów pasażerskich i towarowych.

Również Polska kolei ma szansę na cywilizacyjny skok – w lepszą, ale też bezpieczniejszą przyszłość. Raport firmy badawczej Spectis “Budownictwo kolejowe w Polsce 2022–2027” mówi o 270 realizowanych i planowanych inwestycjach o wartości 125 mld zł.

Kluczowe pytanie brzmi: jak te środki zostaną wydane? – zauważa Krzysztof Wójtowicz z ICsec, certyfikowanego dostawcy rozwiązań z zakresu cyberbezpieczeństwa dla kolei – Aby uzmysłowić sobie szanse i zagrożenia, warto spojrzeć na nowy dworzec w Rzeszowie – wyposażony został w zaawansowaną infrastrukturę IT: ogniwa fotowoltaiczne służące pozyskiwaniu energii słonecznej, energooszczędny system oświetlenia LED wraz z automatyką sterującą, klimatyzatory, systemy zarządzania wodą, wentylacją, schody ruchome, a także systemy alarmowe – wszystko to jest podłączone do sieci. Potencjalny cyberatak na taki dworzec mógłby doprowadzić do całkowitego paraliżu obiektu. Nietrudno wyobrazić sobie, co się stanie, jeśli tych dworców zostałoby zaatakowanych w kraju kilkadziesiąt – wskazuje ekspert.

Bańka bezpieczeństwa prysła

O tym, jak groźne mogą być ataki cyberprzestępców, przekonali się Duńczycy. 3 listopada hakerzy uderzyli we wszystkie pociągi DSB, publicznego operatora w kraju Andersena, co zatrzymało je na kilka godzin. Co warte odnotowania – napastnicy nie uderzyli bezpośrednio w infrastrukturę przewoźnika, lecz w firmę Supeo, dostawcę oprogramowania stosowanego w DSB. Za pomocą ransomware zainfekowana została aplikacja, służąca kolejarzom do kontroli prędkości i zdarzeń na torach. Supeo natychmiast zawiesiła działanie wszystkich programów. Te jednak są podstawowymi narzędziami pracy kolejarzy. W efekcie na trasę nie wyjechał żaden pociąg, a te odbywające kursy, zostały zatrzymane.

Skuteczne ataki na kolej, a przynajmniej te o których opinia publiczna została powiadomiona, miały też miejsce w Białorusi, Niemczech i we Włoszech. Wydarzenia z 2022 roku pokazują, że nikt nie może czuć się bezpiecznie. Kraje wschodu, zachodu, a nawet południa Europy już wiedzą, że zagrożenie z sieci, może być równie katastrofalne w skutkach, co atak fizyczny.

Czy nasze pociągi i dworce są bezpieczne?

Błogosławieństwem i przekleństwem zarazem stała się rewolucja technologiczna, która nie ominęła kolei – wskazuje Krzysztof Wójtowicz z ICsec.

Ekspert zwraca uwagę na fakt, że urządzenia odizolowane od świata zewnętrznego odeszły już do lamusa. Obecnie usługi przenoszone są do chmur obliczeniowych, a w infrastrukturze pociągów i budynków stosuje się rozwiązania IoT (Internet Rzeczy). W transporcie towarowym operatorzy mogą dzięki temu, np. monitorować flotę i automatyzować procesy logistyczne.

Takie rozwiązania podnoszą efektywność i usprawniają działanie transportu kolejowego, jednak w sytuacji, gdy na technologii sieciowej oparte są kluczowe obszary działalności, nie możemy zapomnieć o ich zabezpieczeniu. Szczególnie niebezpieczne są uderzenia w komponenty peryferyjne, takie jak sygnalizatory i zwrotnice, naszpikowane czujnikami, wyposażone w oprogramowanie, przetwarzające nieporównywalnie większą liczbę danych w porównaniu z systemami tradycyjnymi – dodaje Krzysztof Wójtowicz z ICsec.

Ostatnie lata pokazały, że hakerzy trafnie zdiagnozowali newralgiczny punkt kolejowej infrastruktury i biją w niego jak w bęben. Są to urządzenia takie jak automaty biletowe, tablice z komunikatami czy systemy sterowania oświetleniem, wykorzystujące technologie IoT (Internet Rzeczy), charakteryzujące się dużą ilością przetwarzanych danych, aktualizacji i poleceń.

Potrzebny nowy szeryf

Kolej, osaczona przez hakerów, potrzebuje nowych szeryfów. W systemach komunikacyjnych należy zastosować środki ochronne obejmujące zarówno interfejsy sterowania pociągiem i semaforami, jak i sygnalizacje kontroli mocy i trakcji oraz systemy biznesowe i korporacyjne do identyfikowania i blokowania nieautoryzowanych transmisji czy ograniczania danych przesyłanych przez łącza inne niż te, które są specjalnie przeznaczone do transmisji.

Kluczowe batalie między hakerami a cyberprzestępcami rozgrywają się w sieci – zauważa Krzysztof Wójtowicz z ICsec i dodaje: – Dlatego niezbędnym elementem architektury bezpieczeństwa są sondy monitorujące ruch sieciowy, ze szczegółowym podglądem na wszystkie poziomy, od całej topologii sieci do szczegółowego poziomu każdego składnika majątku, w tym urządzeń przytorowych, nastawnic, stacji roboczych zarządzania i więcej. Ten dogłębny wgląd w sieć eliminuje martwe punkty, ujawniając połączenia zasobów i klasyfikując zbędne. Systemy te określają stan cyberbezpieczeństwa sieci w czasie rzeczywistym, analizując dane, które są przechwytywane pasywnie, przy użyciu technik głębokiej inspekcji pakietów bez wymagania uprzedniej informacji o sieci.

Autor: Piotr Nowak
Fot. Jan Bytnar

Może Ci się spodobać

Zostaw komentarz