You are here
Rośnie liczba cyberataków na infrastrukturę kolejową. Mogą one grozić paraliżem artykuły 

Rośnie liczba cyberataków na infrastrukturę kolejową. Mogą one grozić paraliżem

pociąg kolej pkp

Infrastruktura kolejowa jest kluczowa nie tylko ze względu na przewozy pasażerskie, lecz także towarowe, zwłaszcza transport krytycznych z punktu widzenia państwa produktów, jak ropa naftowa czy węgiel. – Jeżeli ruch kolejowy zostanie sparaliżowany, możemy mieć np. przerwy w dostawach energii elektrycznej – mówi Andrzej Bartosiewicz, ekspert Thales Polska. Jak podkreśla, liczba ataków hakerskich na infrastrukturę krytyczną, do której zalicza się transport kolejowy, rośnie gwałtownie, a problemem wciąż pozostaje bardzo długi, nawet 6-miesięczny, czas pomiędzy atakiem a momentem, w którym zostanie wykryty.

 

 Dziś konflikty zbrojne nie odbywają się już tylko w obszarze militarnym, lecz zagrożone są też elementy infrastruktury krytycznej, m.in. transport kolejowy, lotniczy, wodociągi czy energetyka – mówi agencji informacyjnej Newseria Biznes dr inż. Andrzej Bartosiewicz, dyrektor sprzedaży i rozwoju biznesu w obszarze cybersecurity Thales Polska.

Infrastruktura krytyczna jest kluczowa dla ciągłości funkcjonowania państwa. Zalicza się do niej m.in. transport kolejowy, zarówno towarowy, jak i osobowy. Ten musi być nie tylko punktualny, sprawny i bezpieczny, lecz także jako potencjalny cel ataków hakerskich zabezpieczony przed cyberatakami.

 Ruch kolejowy to nie tylko pasażerowie. To też transport krytycznych z punktu widzenia państwa produktów, jak ropa naftowa, benzyna czy węgiel. Jeżeli zostanie sparaliżowany ruch kolejowy, możemy mieć np. przerwy w dostawach energii elektrycznej. Dlatego bezpieczeństwo ruchu kolejowego jest elementem bezpieczeństwa państwa. Trzeba poświęcić dużo uwagi, żeby nie stało się jego słabym elementem – podkreśla Andrzej Bartosiewicz.

Liczba ataków hakerskich na infrastrukturę krytyczną wzrasta, co potwierdziły m.in. dane Federalnego Urzędu Bezpieczeństwa Teleinformatycznego, które na początku tego roku ujawnił niemiecki dziennik „Welt am Sonntag”. Wynika z nich, że tylko w II połowie ubiegłego roku doszło w Niemczech do 157 ataków hakerskich na infrastrukturę krytyczną, z czego 19 na sieci elektroenergetyczne. Jeszcze na przełomie roku 2016/2017 takich incydentów odnotowano raptem 34.

 Mamy całą masę wirusów i złośliwego oprogramowania, którego celem jest zidentyfikowanie słabych elementów sieci i zaatakowanie ich. Hakerzy mają tutaj wiele celów do osiągnięcia. Pierwszym jest pozyskanie szczegółowych danych o elementach tych systemów, o tym, co jest zainstalowane. Następnie dokonują spersonalizowanych, dedykowanych ataków, np. po to, żeby zatrzymać ruch kolejowy albo dokonać jakiegoś innego działania, które potencjalnie zagraża bezpieczeństwu pasażerów czy transportu towarów – mówi Andrzej Bartosiewicz.

Główny problem w przypadku takich incydentów stanowi wciąż bardzo długi czas pomiędzy atakiem a momentem, w którym zostanie wykryty. Ten potrafi sięgać nawet 6 miesięcy.

 To oznacza, że haker buszuje w sieci przez 6 miesięcy i zaatakowany dowiaduje się o tym dopiero, kiedy dojdzie np. do poważnych zniszczeń czy kradzieży danych. Dlatego bardzo istotnym elementem działań po stronie operatorów infrastruktury krytycznej jest skrócenie tego czasu od ataku do jego wykrycia – mówi Andrzej Bartosiewicz. – Kolejna rzecz to cały system wymiany informacji między Polską a innymi krajami Unii Europejskiej. Takie ataki często są skoordynowane i dotyczą kilku krajów, dlatego współpraca między podmiotami zajmującymi się bezpieczeństwem w każdym z krajów Unii Europejskiej musi być ścisła.

Co istotne, infrastruktura kolejowa, podobnie jak inne typy infrastruktury krytycznej, różni się od systemów IT znanych z biur. To przede wszystkim systemy, które sterują ruchem kolejowym albo spełniają inne zadania, ważne z punktu widzenia bezpieczeństwa pasażerów czy ruchu towarowego.

– Takie systemy muszą być stale monitorowane. Wszelkie anomalie muszą być wykrywane, a następnie właściwe służby po stronie operatora muszą takie potencjalne zagrożenia eliminować – zaznacza Andrzej Bartosiewicz.

Jak podkreśla, infrastruktura kolejowa jest częścią infrastruktury krytycznej, określonej przez Komisję Europejską w dyrektywie NIS przyjętej trzy lata temu, a w ubiegłym roku wdrożonej do polskiego prawa w postaci ustawy o Krajowym Systemie Cyberbezpieczeństwa.

– Dlatego operatorzy infrastruktury kolejowej są zobligowani przepisami prawa do jej zabezpieczenia – mówi Andrzej Bartosiewicz.

Celem dyrektywy jest przede wszystkim zapewnienie wysokiego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium całej Unii Europejskiej i umożliwienie skutecznej walki z zagrożeniami.

 

W Polsce ustawa o KSC i ustawa o zarządzaniu kryzysowym, komplementarne wobec siebie, nakładają na operatorów infrastruktury krytycznej wymóg, aby każdy atak hakerski i incydent naruszenia bezpieczeństwa w ciągu 24 godzin zgłaszać do CSIRT GOV lub CSIRT MON (Zespołu Reagowania na Incydenty Bezpieczeństwa Komputerowego).

 Ustawa o KSC jest latarnią, która wyznacza operatorom infrastruktury kolejowej i innych krytycznych elementów, jak np. energetyka, jakie działania muszą podjąć, aby zwiększyć bezpieczeństwo. Operatorzy muszą m.in. dokonać analizy ryzyka i ocenić, które elementy są potencjalnie narażone na ataki ze strony hakerów. Kolejny krok to wdrożenie odpowiednich rozwiązań technicznych. Należy zainwestować czas i pieniądze, aby to bezpieczeństwo zwiększyć – mówi Andrzej Bartosiewicz.

Ekspert podkreśla, że w Polsce wymogi, które na operatorów infrastruktury krytycznej nakłada ustawa o KSC, są dość restrykcyjne w porównaniu z prawodawstwem w innych krajach UE. Przepisy wymagają m.in. wyznaczenia osób odpowiedzialnych i wdrożenia odpowiednich procedur reagowania w przypadku incydentów zagrożenia bezpieczeństwa.

– Pasażerowie nie powinni odczuć tych działań dokonywanych w celu zabezpieczenia sieci. Idea jest taka, że operatorzy wprowadzają rozwiązania, które są dla pasażerów niewidoczne – mówi Andrzej Bartosiewicz. 

fot. kadr z YouTube

zobacz też: 

Related posts

Leave a Comment