Partnerzy serwisu:
Innowacje

Jak sobie radzić w przypadku cyberzagrożeń na kolei?

Dalej Wstecz
Partner działu

Partner działu:

Data publikacji:
13-04-2023
Tagi geolokalizacji:

Podziel się ze znajomymi:

INNOWACJE
Jak sobie radzić w przypadku cyberzagrożeń na kolei?
rys. NASK
Postępująca cyfryzacja kolei bez wątpienia pozytywnie wpływa na poziom bezpieczeństwa. Trzeba jednak pamiętać o właściwym zarządzaniu oprogramowaniem. Nieprzestrzeganie przepisów w tym zakresie skutkuje pojawieniem się zupełnie nowych zagrożeń - informuje prezes Urzędu Transportu Kolejowego.

Zagrożenia związane z cyberbezpieczeństwem na przestrzeni ostatnich lat stają się coraz bardziej realne – także w branży kolejowej, o czym przekonała się ostatnio choćby Pesa. Jak podkreśla UTK, stopień informatyzacji w pojazdach kolejowych jest już na tyle wysoki, iż ewentualne usterki lub awarie mogą doprowadzić do nieakceptowalnych skutków. Dlatego tak ważne jest zarządzanie oprogramowaniem zgodnie z zapisami TSI CCS oraz Listy Prezesa UTK. Obydwa dokumenty wskazują normę EN 50128:2011 - „Zastosowania kolejowe – Systemy łączności, przetwarzania danych i sterowania ruchem – Oprogramowanie kolejowych systemów sterowania i zabezpieczenia” - jako obowiązującą w tym zakresie.

Norma EN 50128:2011 określa zestaw wymagań dotyczących rozwoju, wdrażania i konserwacji dowolnego mającego wpływ na bezpieczeństwo oprogramowania stosowanego w kolejowych systemach sterowania i ochrony. Obejmuje swoim zakresem systemy operacyjne, narzędzia wsparcia, oprogramowanie sprzętowe, jak również programowanie aplikacji. Ponadto, norma określa wymagania dotyczące struktury organizacyjnej, relacji między organizacjami i podziału odpowiedzialności. Wskazuje również kryteria dotyczące kwalifikacji i wiedzy specjalistycznej personelu.

Kluczową koncepcją normy są poziomy nienaruszalności bezpieczeństwa oprogramowania. Zdefiniowanych zostało pięć poziomów nienaruszalności bezpieczeństwa oprogramowania, gdzie 0  jest najniższym, a 4 najwyższym. Im większe ryzyko wynikające z awarii oprogramowania, tym wyższy będzie poziom nienaruszalności. Stosowanie tej metody pozwala skutecznie zarządzać ryzykiem i utrzymywać go na odpowiednim poziomie.

Choć nie ma możliwości zagwarantowania całkowitej bezawaryjności oprogramowania związanego z bezpieczeństwem kolei, przestrzeganie przepisów minimalizuje ryzyko zagrożeń i pozwala czerpać w pełni z korzyści związanych z informatyzacją. Stosowanie normy EN 50128:2011 oraz pozostałych norm wyszczególnionych w technicznych specyfikacjach interoperacyjności oraz Liście Prezesa UTK jest obowiązkowe w celu zapewnienia integralności oprogramowania służącego funkcjom bezpieczeństwa - podkreśla Urząd dodając, że zmiany wprowadzane w oprogramowaniu pojazdów kolejowych podlegają procesowi zarządzania zmianą zgodnie z obowiązującymi przepisami rozporządzenia wykonawczego Komisji (UE) 2018/545. Wytyczne w zakresie zarządzania zmianami na pojazdach kolejowych dostępne są na stronie internetowej UTK.

REKOMENDACJE PREZESA UTK

Prezes UTK rekomenduje, aby każdy podmiot eksploatujący pojazdy kolejowe wyposażone w informatyczne systemy pokładowe przeprowadził inwentaryzację aktywów informatycznych i odpowiednio nimi zarządził pod kątem bezpieczeństwa w całym cyklu życia pojazdu.

W szczególności Prezes UTK rekomenduje wszystkim przewoźnikom kolejowym:

  • przeprowadzić przegląd zabezpieczeń ewentualnych dostępów zdalnych oraz bezpośrednich interfejsów komunikacyjnych z systemami pokładowymi pojazdów kolejowych, w szczególności należy zwrócić uwagę na modemy komórkowe i metody zdalnego dostępu serwisu,
  • na bazie inwentaryzacji oraz przeglądu należy przeprowadzić odpowiednią analizę ryzyka uwzględniającą zagrożenia związane z przestrzenią cyberbezpieczeństwa pojazdów kolejowych w całym cyklu życia pojazd kolejowego,
  • należy ograniczyć bezpośrednio dostępne usługi pozwalające na zdalny dostęp tylko do właściwie zidentyfikowanych, zabezpieczonych, nadzorowanych i akceptowalnych przypadków,
  • tam gdzie dostęp zdalny jest niezbędny należy właściwie go zabezpieczyć minimalnie z wykorzystaniem prywatnych APN (Access Point Name), połączeń VPN (Virtual Private Network) i zastosowaniu wieloskładnikowego uwierzytelniania. Należy rozważyć wdrożenie zapór sieciowych klasy UTM (Unified Threat Management),
  • tam gdzie to jest możliwe należy ograniczyć dostęp przez VPN wyłącznie do znanych adresów IP i połączeń z terenu Polski lub innych akceptowalnych krajów (jeżeli serwis jest położony poza terenem kraju),
  • należy wprowadzić segmentacje i mikro segmentacje systemów, w szczególności zapewnić separację systemów dostępnych dla pasażerów od systemów OT (Operational Technology) oraz wdrożyć ścisłe monitorowanie i kontrolowanie przepływów pomiędzy tymi systemami,
  • stosowanie silnych co najmniej 12 znakowych haseł (o ile to możliwe) i upewnienie się, że do jakichkolwiek urządzeń pokładowych nie są stosowane domyślne hasła producentów i dostawców,
  • w odniesieniu do dostępu fizycznego do interfejsów urządzeń pokładowych przewoźnicy kolejowi powinni opracować procedury zarządzania takim dostępem, weryfikacji personelu serwisowego i bezpieczeństwa urządzeń podłączanych do systemów pokładowych pojazdów kolejowych,
  • tam gdzie to możliwe po przeprowadzeniu procedury zarządzania zmianą stosować aktualizacje oprogramowania urządzeń pokładowych,
  • regularne i właściwe zarządzanie podatnościami zinwentaryzowanych aktywów informatycznych. Informacje o podatnościach urządzeń oraz systemów informatycznych publikowane są w powszechnie dostępnych bazach danych.
Mając na uwadze sprawną obsługę incydentów Prezes UTK zaleca zgłoszenie osoby kontaktowej do CSIRT (Computer Security Incident Response Team) NASK, który jest właściwy w sprawach incydentów cyberbezpieczeństwa w sektorze kolejowym. Równocześnie rekomenduje się udział w ISAC-Kolej (information sharing and analysis centre), które stanowi centrum wymiany informacji i doświadczeń dotyczących cyberbezpieczeństwa w sektorze kolejowym w Polsce.
Partner działu

Partner działu:

Tagi geolokalizacji:

Podziel się z innymi:

Zobacz również:

UTK: Cyberbezpieczeństwo kluczowe dla bezpiecznej kolei

Innowacje

UTK: Cyberbezpieczeństwo kluczowe dla bezpiecznej kolei

inf. pras UTK 14 czerwca 2023

Kto odpowiada za cyberbezpieczeństwo polskiej kolei?

Prawo i polityka

Grupa PKP chce zwiększyć poziom cyberbezpieczeństwa

Infrastruktura

Czy cyberbezpieczeństwo dotyczy kolei?

Komentarze

Czy cyberbezpieczeństwo dotyczy kolei?

Artur Ślubowski 17 lipca 2018

Skąd kolej może spodziewać się cyberataków?

Biznes

Skąd kolej może spodziewać się cyberataków?

TOR Konferencje 11 lipca 2018

Zobacz również:

UTK: Cyberbezpieczeństwo kluczowe dla bezpiecznej kolei

Innowacje

UTK: Cyberbezpieczeństwo kluczowe dla bezpiecznej kolei

inf. pras UTK 14 czerwca 2023

Kto odpowiada za cyberbezpieczeństwo polskiej kolei?

Prawo i polityka

Grupa PKP chce zwiększyć poziom cyberbezpieczeństwa

Infrastruktura

Czy cyberbezpieczeństwo dotyczy kolei?

Komentarze

Czy cyberbezpieczeństwo dotyczy kolei?

Artur Ślubowski 17 lipca 2018

Skąd kolej może spodziewać się cyberataków?

Biznes

Skąd kolej może spodziewać się cyberataków?

TOR Konferencje 11 lipca 2018

Kongresy
Konferencje
SZKOLENIE ON-LINE
Śledź nasze wiadomości:
Zapisz się do newslettera:
Podanie adresu e-mail oraz wciśnięcie ‘OK’ jest równoznaczne z wyrażeniem zgody na:
  • przesyłanie przez Zespół Doradców Gospodarczych TOR sp. z o. o. z siedzibą w Warszawie, adres: Pl. Bankowy 2, 00-095 Warszawa na podany adres e-mail newsletterów zawierających informacje branżowe, marketingowe oraz handlowe.
  • przesyłanie przez Zespół Doradców Gospodarczych TOR sp. z o. o. z siedzibą w Warszawie, adres: Pl. Bankowy 2, 00-095 Warszawa (dalej: TOR), na podany adres e-mail informacji handlowych pochodzących od innych niż TOR podmiotów.
Podanie adresu email oraz wyrażenie zgody jest całkowicie dobrowolne. Podającemu przysługuje prawo do wglądu w swoje dane osobowe przetwarzane przez Zespół Doradców Gospodarczych TOR sp. z o. o. z siedzibą w Warszawie, adres: Sielecka 35, 00-738 Warszawa oraz ich poprawiania.
Współpraca:
Transport Publiczny
Rynek Lotniczy
Rynek Infrastruktury
TOR Konferencje
ZDG TOR
ZDG TOR
© ZDG TOR Sp. z o.o. | Powered by BM5