SzukajSzukaj
dołącz do nasFacebookGoogleLinkedinTwitter

„Radio Stop”. Kolej narażona na działania hakerów

Infrastruktura krytyczna, której kolej jest ważnym elementem, cieszy się wzmożonym zainteresowaniem ze strony cyberprzestępców. Choć motywacje ich działań wiążą się z aspektami finansowymi, to wobec napiętej sytuacji międzynarodowej nie można wykluczyć ataków realizowanych z polecenia politycznego.

Zdaniem ekspertów Stormshield, wśród głównych zagrożeń dla sektora wskazuje się złośliwe oprogramowanie, rozproszone blokowanie usług, nieuprawniony dostęp i kradzież danych oraz manipulację oprogramowaniem.

Zagrożenia cybernetyczne dla infrastruktury krytycznej

Kolej pozostaje jednym z elementów infrastruktury krytycznej i to tym o kluczowym znaczeniu. Dysponuje rozbudowaną siecią OT i systemami informatycznymi, a także gromadzi liczne dane które z perspektywy hakerów mogą być cenne.

„Innowacje przenikają wszystkie warstwy sieci kolejowej, która z każdym dniem staje się coraz bardziej połączona. Internet rzeczy (IoT), monitoring wizyjny, chmura obliczeniowa, automatyzacja, robotyzacja i sztuczna inteligencja to tylko kilka przełomowych technologii, które wprowadzają sektor kolejowy w nową erę” – mówi cytowany w komunikacie Aleksander Kostuch, inżynier firmy Stormshield.

„Wzmożone zainteresowanie cyberprzestępców obszarem infrastruktury krytycznej jest jednym z dominujących trendów. Chociaż w ostatnich latach nie odnotowano godnych uwagi innowacji w zakresie mechaniki ataków z użyciem najczęściej wykorzystywanego do tego celu oprogramowania typu ransomware, to jednak ich większa częstotliwość jest niepokojąca” – dodaje.

Kolejowe systemy i rozwiązania eksploatacyjne OT obejmują elementy twarde i miękkie. Do twardych zaliczane są komponenty elektroniczne odpowiedzialne za sterowanie ruchem czy łączność eksploatacyjną, na przykład nastawnice komputerowe lub Europejski System Sterowania Pociągiem ETCS. Do miękkich zaliczane są systemy i rozwiązania zapewniające ochronę transportu, a nie bezpieczeństwo ruchu. Zarówno systemy IT jak i OT korzystają z podobnych mechanizmów podnoszących bezpieczeństwo.

„Systemy kolejowe są w coraz większym stopniu wzajemnie połączone, co oczywiście jest zjawiskiem charakterystycznym także dla wielu innych sektorów. Wdrażanie 5G i Internetu Rzeczy otwiera nowe możliwości. Musimy jednak pamiętać, że bez solidnych podstaw w zakresie optymalizacji bezpieczeństwa cyfrowego, wiąże się to również z większą możliwością znalezienia luk przez przestępców” – mówi Aleksander Kostuch.

Systemy wspomagające bezpieczeństwo pasażerów, jak ochrona wideo lub czujniki IoT zintegrowane z systemami kontroli i monitorowania, zapewniają nowy poziom widoczności na pokładzie pociągu i na stacjach. Zwiększa się doświadczenia pasażerów, w szczególności dzięki wykorzystaniu usług np. ekranów informacyjnych i rozrywkowych czy biletów elektronicznych. Jednak, aby zapewnić dostępność tych rozwiązań korzysta się z tradycyjnych, często otwartych i znanych w środowisku IT systemów transmisyjnych.

„Niektóre zastrzeżone protokoły komunikacyjne nie były projektowane do zapewnienia bezpieczeństwa danych, które przenoszą. Przyczynia się to do uczynienia tych systemów wrażliwymi na złośliwe ataki. Miejmy również świadomość, że nawet w przypadku ataku na jakąś z pozoru nieistotną część systemów szybko może się okazać, iż konsekwencje ich wzajemnego połączenia mogą być poważne” – zwraca uwagę Kostuch.

Rekomendacje w zakresie cyberbezpieczeństwa sektora kolejowego

Przewidzenie wszystkich aspektów ochrony systemu krytycznego kolei wydaje się niemożnością, a gruntowne modernizacje pod tym kątem aktualnie wykorzystywanych systemów wymagają znacznych inwestycji w nowe struktury.

„Sposobem na podniesienie poziomu cyberbezpieczeństwa są firewalle oferujące możliwość szyfrowania lub kształtowania ruchu sieciowego oraz analizę protokołów przemysłowych potwierdzającą, że transmisja danych jest bezpieczna i celowa. Największą zaletą tych urządzeń jest głęboka analiza pakietów przemysłowych stosowanych w kolei, dzięki której łatwo wychwycić i zablokować nieplanowany ruch sieciowy występujący w transmisji pomiędzy poszczególnymi urządzeniami” – mówi Aleksander Kostuch.

Paraliż funkcjonowania systemu kolejowego może mieć doniosłe skutki, co potwierdzają przykłady cyberataków na sektor kolejowy jakie miały miejsce w ostatnich latach, a także przeprowadzone na tym polu eksperymenty. W 2015 roku na targach CeBIT w Hanowerze, za pomocą symulacji odtworzono typową infrastrukturę kolejową (przepływ danych nadzoru wideo, interfejsy sterujące, harmonogramy czasowe itp.) w celu oszacowania rodzaju i intensywności złośliwych działań, jakie mogą zostać podjęte przeciwko tego typu instalacjom. W ciągu 6 tygodni badacze zarejestrowali łącznie 2 745 267 ataków, z których 10 proc. udało się przejąć częściową kontrolę nad systemem.

Najczęściej stosowany rodzaj ataku tzw. distributed denial of service (DDoS) ma na celu zablokowanie usługi. Równie częsty wektor ataków to dystrybucja oprogramowania ransomware, które rozprzestrzenia się w wyniku ludzkiej słabości (phishing i załączniki pułapki) szkody, jakie powoduje, mogą być znaczne. Wśród innych zagrożeń wskazuje się nieuprawniony dostęp i kradzież oraz manipulację oprogramowaniem.

„Konwergencja sieci informatycznej IT i przemysłowej OT, rozwój sztucznej inteligencji to powody, dla których operatorzy kolejowi muszą uwzględnić koncepcję cyberodporności, pamiętając przy tym o trzech podstawowych zasadach. Polityce zarządzania ryzykiem, identyfikacji wrażliwych aktywów i segmentacji sieci przy użyciu firewalli. Te zabezpieczenia pozwalają ustrzec się przed większością cyberataków oraz przed skutkami ludzkich błędów, które mogą przyczynić się do powstania szkód równie dużych, jak w przypadku celowego ataku” – podsumowuje Aleksander Kostuch.

Niedawno białostocka policja zatrzymała dwóch mężczyzn, którzy mieli nadawać sygnały „radio-stop”, doprowadzając do zatrzymania pociągów różnych miejscach kraju. Zabezpieczono krótkofalówki, przez które mieli nadawać sygnał dźwiękowy, uruchamiający w pociągach hamulce bezpieczeństwa. Po ich zatrzymaniu, zanotowano kolejne sygnały „radio-stop”, tym razem we Wrocławiu.

Dołącz do dyskusji: „Radio Stop”. Kolej narażona na działania hakerów

0 komentarze
Publikowane komentarze są prywatnymi opiniami użytkowników portalu. Wirtualnemedia.pl nie ponosi odpowiedzialności za treść opinii. Jeżeli którykolwiekz postów na forum łamie dobre obyczaje, zawiadom nas o tym redakcja@wirtualnemedia.pl