DAJ CYNK

Infrastruktura kolejowa na celowniku hakerów. Ataki są wykrywane nawet z 6-miesięcznym opóźnieniem

orson_dzi

Prawo, finanse, statystyki

pociąg pendolino cyberataki

Infrastruktura kolejowa jest kluczowa nie tylko ze względu na przewozy pasażerskie, lecz także towarowe, zwłaszcza transport krytycznych z punktu widzenia państwa produktów, jak ropa naftowa czy węgiel. Liczba ataków hakerskich na infrastrukturę krytyczną, do której zalicza się transport kolejowy rośnie gwałtownie, a problemem wciąż pozostaje bardzo długi, nawet 6-miesięczny, czas pomiędzy atakiem a momentem, w którym zostanie wykryty.

Dziś konflikty zbrojne nie odbywają się już tylko w obszarze militarnym, lecz zagrożone są też elementy infrastruktury krytycznej, m.in. transport kolejowy, lotniczy, wodociągi czy energetyka

- mówi dr inż. Andrzej Bartosiewicz, dyrektor sprzedaży i rozwoju biznesu w obszarze cyberbezpieczeństwa Thales Polska.

Infrastruktura krytyczna jest kluczowa dla ciągłości funkcjonowania państwa. Zalicza się do niej m.in. transport kolejowy, zarówno towarowy, jak i osobowy. Ten musi być nie tylko punktualny, sprawny i bezpieczny, lecz także jako potencjalny cel ataków hakerskich zabezpieczony przed cyberatakami.

Zobacz: Vodafone testuje w Niemczech pociąg sterowany przez 5G

Ruch kolejowy to nie tylko pasażerowie. To też transport krytycznych z punktu widzenia państwa produktów, jak ropa naftowa, benzyna czy węgiel. Jeżeli zostanie sparaliżowany ruch kolejowy, możemy mieć np. przerwy w dostawach energii elektrycznej. Dlatego bezpieczeństwo ruchu kolejowego jest elementem bezpieczeństwa państwa. Trzeba poświęcić dużo uwagi, żeby nie stało się jego słabym elementem.

Liczba ataków hakerskich na infrastrukturę krytyczną wzrasta, co potwierdziły m.in. dane Federalnego Urzędu Bezpieczeństwa Teleinformatycznego, które na początku tego roku ujawnił niemiecki dziennik „Welt am Sonntag”. Wynika z nich, że tylko w II połowie ubiegłego roku doszło w Niemczech do 157 ataków hakerskich na infrastrukturę krytyczną, z czego 19 na sieci elektroenergetyczne. Jeszcze na przełomie roku 2016/2017 takich incydentów odnotowano raptem 34.

Zobacz: Nowy Galaxy Fold, stare problemy z ekranem

Mamy całą masę wirusów i złośliwego oprogramowania, którego celem jest zidentyfikowanie słabych elementów sieci i zaatakowanie ich. Hakerzy mają tutaj wiele celów do osiągnięcia. Pierwszym jest pozyskanie szczegółowych danych o elementach tych systemów, o tym, co jest zainstalowane. Następnie dokonują spersonalizowanych, dedykowanych ataków, np. po to, żeby zatrzymać ruch kolejowy albo dokonać jakiegoś innego działania, które potencjalnie zagraża bezpieczeństwu pasażerów czy transportu towarów.

Główny problem w przypadku takich incydentów stanowi wciąż bardzo długi czas pomiędzy atakiem a momentem, w którym zostanie wykryty. Ten potrafi sięgać nawet 6 miesięcy.

To oznacza, że haker buszuje w sieci przez 6 miesięcy i zaatakowany dowiaduje się o tym dopiero, kiedy dojdzie np. do poważnych zniszczeń czy kradzieży danych. Dlatego bardzo istotnym elementem działań po stronie operatorów infrastruktury krytycznej jest skrócenie tego czasu od ataku do jego wykrycia.  Kolejna rzecz to cały system wymiany informacji między Polską a innymi krajami Unii Europejskiej. Takie ataki często są skoordynowane i dotyczą kilku krajów, dlatego współpraca między podmiotami zajmującymi się bezpieczeństwem w każdym z krajów Unii Europejskiej musi być ścisła.

Co istotne, infrastruktura kolejowa, podobnie jak inne typy infrastruktury krytycznej, różni się od systemów IT znanych z biur. To przede wszystkim systemy, które sterują ruchem kolejowym albo spełniają inne zadania, ważne z punktu widzenia bezpieczeństwa pasażerów czy ruchu towarowego. Infrastruktura kolejowa jest częścią infrastruktury krytycznej, określonej przez Komisję Europejską w dyrektywie NIS przyjętej trzy lata temu, a w ubiegłym roku wdrożonej do polskiego prawa w postaci ustawy o Krajowym Systemie Cyberbezpieczeństwa.

Zobacz: Mi Mix Aplha kosztuje 11250 zł, ale Xiaomi będzie tracić na każdym sprzedanym egzemplarzu

W Polsce ustawa o KSC i ustawa o zarządzaniu kryzysowym, komplementarne wobec siebie, nakładają na operatorów infrastruktury krytycznej wymóg, aby każdy atak hakerski i incydent naruszenia bezpieczeństwa w ciągu 24 godzin zgłaszać do CSIRT GOV lub CSIRT MON (Zespołu Reagowania na Incydenty Bezpieczeństwa Komputerowego).

Ustawa o KSC jest latarnią, która wyznacza operatorom infrastruktury kolejowej i innych krytycznych elementów, jak np. energetyka, jakie działania muszą podjąć, aby zwiększyć bezpieczeństwo. Operatorzy muszą m.in. dokonać analizy ryzyka i ocenić, które elementy są potencjalnie narażone na ataki ze strony hakerów. Kolejny krok to wdrożenie odpowiednich rozwiązań technicznych. Należy zainwestować czas i pieniądze, aby to bezpieczeństwo zwiększy.

Zobacz: Optoma LH160 - test projektora DLP, który można zabrać w podróż
Zobacz: Smartfon OPPO AX7 4GB/64GB za darmo?
Zobacz: Test Jabra Elite 85H - wygodne i bogato wyposażone słuchawki z potężną baterią

Chcesz być na bieżąco? Obserwuj nas na Google News

Źródło tekstu: newseria