Partnerzy serwisu:
Innowacje

Jak sobie radzić w przypadku cyberzagrożeń na kolei?

Dalej Wstecz
Partnerzy działu

Partner działu:
GMV

Data publikacji:
13-04-2023
Tagi geolokalizacji:

Podziel się ze znajomymi:

INNOWACJE
Jak sobie radzić w przypadku cyberzagrożeń na kolei?
rys. NASK
Postępująca cyfryzacja kolei bez wątpienia pozytywnie wpływa na poziom bezpieczeństwa. Trzeba jednak pamiętać o właściwym zarządzaniu oprogramowaniem. Nieprzestrzeganie przepisów w tym zakresie skutkuje pojawieniem się zupełnie nowych zagrożeń - informuje prezes Urzędu Transportu Kolejowego.

Zagrożenia związane z cyberbezpieczeństwem na przestrzeni ostatnich lat stają się coraz bardziej realne – także w branży kolejowej, o czym przekonała się ostatnio choćby Pesa. Jak podkreśla UTK, stopień informatyzacji w pojazdach kolejowych jest już na tyle wysoki, iż ewentualne usterki lub awarie mogą doprowadzić do nieakceptowalnych skutków. Dlatego tak ważne jest zarządzanie oprogramowaniem zgodnie z zapisami TSI CCS oraz Listy Prezesa UTK. Obydwa dokumenty wskazują normę EN 50128:2011 - „Zastosowania kolejowe – Systemy łączności, przetwarzania danych i sterowania ruchem – Oprogramowanie kolejowych systemów sterowania i zabezpieczenia” - jako obowiązującą w tym zakresie.

Norma EN 50128:2011 określa zestaw wymagań dotyczących rozwoju, wdrażania i konserwacji dowolnego mającego wpływ na bezpieczeństwo oprogramowania stosowanego w kolejowych systemach sterowania i ochrony. Obejmuje swoim zakresem systemy operacyjne, narzędzia wsparcia, oprogramowanie sprzętowe, jak również programowanie aplikacji. Ponadto, norma określa wymagania dotyczące struktury organizacyjnej, relacji między organizacjami i podziału odpowiedzialności. Wskazuje również kryteria dotyczące kwalifikacji i wiedzy specjalistycznej personelu.

Kluczową koncepcją normy są poziomy nienaruszalności bezpieczeństwa oprogramowania. Zdefiniowanych zostało pięć poziomów nienaruszalności bezpieczeństwa oprogramowania, gdzie 0  jest najniższym, a 4 najwyższym. Im większe ryzyko wynikające z awarii oprogramowania, tym wyższy będzie poziom nienaruszalności. Stosowanie tej metody pozwala skutecznie zarządzać ryzykiem i utrzymywać go na odpowiednim poziomie.

Choć nie ma możliwości zagwarantowania całkowitej bezawaryjności oprogramowania związanego z bezpieczeństwem kolei, przestrzeganie przepisów minimalizuje ryzyko zagrożeń i pozwala czerpać w pełni z korzyści związanych z informatyzacją. Stosowanie normy EN 50128:2011 oraz pozostałych norm wyszczególnionych w technicznych specyfikacjach interoperacyjności oraz Liście Prezesa UTK jest obowiązkowe w celu zapewnienia integralności oprogramowania służącego funkcjom bezpieczeństwa - podkreśla Urząd dodając, że zmiany wprowadzane w oprogramowaniu pojazdów kolejowych podlegają procesowi zarządzania zmianą zgodnie z obowiązującymi przepisami rozporządzenia wykonawczego Komisji (UE) 2018/545. Wytyczne w zakresie zarządzania zmianami na pojazdach kolejowych dostępne są na stronie internetowej UTK.

REKOMENDACJE PREZESA UTK

Prezes UTK rekomenduje, aby każdy podmiot eksploatujący pojazdy kolejowe wyposażone w informatyczne systemy pokładowe przeprowadził inwentaryzację aktywów informatycznych i odpowiednio nimi zarządził pod kątem bezpieczeństwa w całym cyklu życia pojazdu.

W szczególności Prezes UTK rekomenduje wszystkim przewoźnikom kolejowym:

  • przeprowadzić przegląd zabezpieczeń ewentualnych dostępów zdalnych oraz bezpośrednich interfejsów komunikacyjnych z systemami pokładowymi pojazdów kolejowych, w szczególności należy zwrócić uwagę na modemy komórkowe i metody zdalnego dostępu serwisu,
  • na bazie inwentaryzacji oraz przeglądu należy przeprowadzić odpowiednią analizę ryzyka uwzględniającą zagrożenia związane z przestrzenią cyberbezpieczeństwa pojazdów kolejowych w całym cyklu życia pojazd kolejowego,
  • należy ograniczyć bezpośrednio dostępne usługi pozwalające na zdalny dostęp tylko do właściwie zidentyfikowanych, zabezpieczonych, nadzorowanych i akceptowalnych przypadków,
  • tam gdzie dostęp zdalny jest niezbędny należy właściwie go zabezpieczyć minimalnie z wykorzystaniem prywatnych APN (Access Point Name), połączeń VPN (Virtual Private Network) i zastosowaniu wieloskładnikowego uwierzytelniania. Należy rozważyć wdrożenie zapór sieciowych klasy UTM (Unified Threat Management),
  • tam gdzie to jest możliwe należy ograniczyć dostęp przez VPN wyłącznie do znanych adresów IP i połączeń z terenu Polski lub innych akceptowalnych krajów (jeżeli serwis jest położony poza terenem kraju),
  • należy wprowadzić segmentacje i mikro segmentacje systemów, w szczególności zapewnić separację systemów dostępnych dla pasażerów od systemów OT (Operational Technology) oraz wdrożyć ścisłe monitorowanie i kontrolowanie przepływów pomiędzy tymi systemami,
  • stosowanie silnych co najmniej 12 znakowych haseł (o ile to możliwe) i upewnienie się, że do jakichkolwiek urządzeń pokładowych nie są stosowane domyślne hasła producentów i dostawców,
  • w odniesieniu do dostępu fizycznego do interfejsów urządzeń pokładowych przewoźnicy kolejowi powinni opracować procedury zarządzania takim dostępem, weryfikacji personelu serwisowego i bezpieczeństwa urządzeń podłączanych do systemów pokładowych pojazdów kolejowych,
  • tam gdzie to możliwe po przeprowadzeniu procedury zarządzania zmianą stosować aktualizacje oprogramowania urządzeń pokładowych,
  • regularne i właściwe zarządzanie podatnościami zinwentaryzowanych aktywów informatycznych. Informacje o podatnościach urządzeń oraz systemów informatycznych publikowane są w powszechnie dostępnych bazach danych.
Mając na uwadze sprawną obsługę incydentów Prezes UTK zaleca zgłoszenie osoby kontaktowej do CSIRT (Computer Security Incident Response Team) NASK, który jest właściwy w sprawach incydentów cyberbezpieczeństwa w sektorze kolejowym. Równocześnie rekomenduje się udział w ISAC-Kolej (information sharing and analysis centre), które stanowi centrum wymiany informacji i doświadczeń dotyczących cyberbezpieczeństwa w sektorze kolejowym w Polsce.
Partnerzy działu

Partner działu:
GMV

Tagi geolokalizacji:

Podziel się z innymi:

Zobacz również:

UTK i Wojska Obrony Cyberprzestrzeni łączą siły

Prawo i polityka

UTK i Wojska Obrony Cyberprzestrzeni łączą siły

Urząd Transportu Kolejowego 12 kwietnia 2024

Czechy: Rosyjskie cyberataki na infrastrukturę kolejową

Prawo i polityka

Czechy: Rosyjskie cyberataki na infrastrukturę kolejową

Mikołaj Kobryński 09 kwietnia 2024

Austria: Atak na system informatyczny WestBahn. Lepiej zmienić hasła

Pasażer

UTK: Cyberbezpieczeństwo kluczowe dla bezpiecznej kolei

Innowacje

Kto odpowiada za cyberbezpieczeństwo polskiej kolei?

Prawo i polityka

Zobacz również:

UTK i Wojska Obrony Cyberprzestrzeni łączą siły

Prawo i polityka

UTK i Wojska Obrony Cyberprzestrzeni łączą siły

Urząd Transportu Kolejowego 12 kwietnia 2024

Czechy: Rosyjskie cyberataki na infrastrukturę kolejową

Prawo i polityka

Czechy: Rosyjskie cyberataki na infrastrukturę kolejową

Mikołaj Kobryński 09 kwietnia 2024

Austria: Atak na system informatyczny WestBahn. Lepiej zmienić hasła

Pasażer

UTK: Cyberbezpieczeństwo kluczowe dla bezpiecznej kolei

Innowacje

Kto odpowiada za cyberbezpieczeństwo polskiej kolei?

Prawo i polityka

Kongresy
Konferencje
SZKOLENIE ON-LINE
Śledź nasze wiadomości:
Zapisz się do newslettera:
Podanie adresu e-mail oraz wciśnięcie ‘OK’ jest równoznaczne z wyrażeniem zgody na:
  • przesyłanie przez Zespół Doradców Gospodarczych TOR sp. z o. o. z siedzibą w Warszawie, adres: Sielecka 35, 00-738 Warszawa na podany adres e-mail newsletterów zawierających informacje branżowe, marketingowe oraz handlowe.
  • przesyłanie przez Zespół Doradców Gospodarczych TOR sp. z o. o. z siedzibą w Warszawie, adres: Sielecka 35, 00-738 Warszawa (dalej: TOR), na podany adres e-mail informacji handlowych pochodzących od innych niż TOR podmiotów.
Podanie adresu email oraz wyrażenie zgody jest całkowicie dobrowolne. Podającemu przysługuje prawo do wglądu w swoje dane osobowe przetwarzane przez Zespół Doradców Gospodarczych TOR sp. z o. o. z siedzibą w Warszawie, adres: Sielecka 35, 00-738 Warszawa oraz ich poprawiania.
Współpraca:
Transport Publiczny
Rynek Lotniczy
Rynek Infrastruktury
TOR Konferencje
ZDG TOR
ZDG TOR
© ZDG TOR Sp. z o.o. | Powered by BM5