Nawigacja

Aktualności

Cyberbezpieczeństwo na kolei - rekomendacje Prezesa UTK

06.04.2023

Postępująca cyfryzacja kolei bez wątpienia pozytywnie wpływa na poziom bezpieczeństwa. Trzeba jednak pamiętać o właściwym zarządzaniu oprogramowaniem. Nieprzestrzeganie przepisów w tym zakresie skutkuje pojawieniem się zupełnie nowych zagrożeń. Warto też zapoznać się i przestrzegać zaleceń Prezesa Urzędu Transportu Kolejowego dotyczących cyberbezpieczeństwa.

Zagrożenia związane z cyberbezpieczeństwem na przestrzeni ostatnich lat stają się coraz bardziej realne – także w branży kolejowej. Stopień informatyzacji w pojazdach kolejowych jest już na tyle wysoki, iż ewentualne usterki lub awarie mogą doprowadzić do nieakceptowalnych skutków. Dlatego tak ważne jest zarządzanie oprogramowaniem zgodnie z zapisami TSI CCS oraz Listy Prezesa UTK. Obydwa dokumenty wskazują normę EN 50128:2011 - „Zastosowania kolejowe – Systemy łączności, przetwarzania danych i sterowania ruchem – Oprogramowanie kolejowych systemów sterowania i zabezpieczenia” - jako obowiązującą w tym zakresie.

Norma EN 50128:2011 określa zestaw wymagań dotyczących rozwoju, wdrażania i konserwacji dowolnego mającego wpływ na bezpieczeństwo oprogramowania stosowanego w kolejowych systemach sterowania i ochrony. Obejmuje swoim zakresem systemy operacyjne, narzędzia wsparcia, oprogramowanie sprzętowe, jak również programowanie aplikacji. Ponadto, norma określa wymagania dotyczące struktury organizacyjnej, relacji między organizacjami i podziału odpowiedzialności. Wskazuje również kryteria dotyczące kwalifikacji i wiedzy specjalistycznej personelu.

Kluczową koncepcją normy są poziomy nienaruszalności bezpieczeństwa oprogramowania. Zdefiniowanych zostało pięć poziomów nienaruszalności bezpieczeństwa oprogramowania, gdzie 0  jest najniższym, a 4 najwyższym. Im większe ryzyko wynikające z awarii oprogramowania, tym wyższy będzie poziom nienaruszalności. Stosowanie tej metody pozwala skutecznie zarządzać ryzykiem i utrzymywać go na odpowiednim poziomie.

Choć nie ma możliwości zagwarantowania całkowitej bezawaryjności oprogramowania związanego z bezpieczeństwem kolei, przestrzeganie przepisów minimalizuje ryzyko zagrożeń i pozwala czerpać w pełni z korzyści związanych z informatyzacją. Stosowanie normy EN 50128:2011 oraz pozostałych norm wyszczególnionych w technicznych specyfikacjach interoperacyjności oraz Liście Prezesa UTK jest obowiązkowe w celu zapewnienia integralności oprogramowania służącego funkcjom bezpieczeństwa.

Zmiany wprowadzane w oprogramowaniu pojazdów kolejowych podlegają procesowi zarządzania zmianą zgodnie z obowiązującymi przepisami rozporządzenia wykonawczego Komisji (UE) 2018/545. Wytyczne w zakresie zarządzania zmianami na pojazdach kolejowych dostępne są na stronie internetowej UTK.

Rekomendacje Prezesa UTK

Prezes UTK rekomenduje, aby każdy podmiot eksploatujący pojazdy kolejowe wyposażone w informatyczne systemy pokładowe przeprowadził inwentaryzację aktywów informatycznych i odpowiednio nimi zarządził pod kątem bezpieczeństwa w całym cyklu życia pojazdu.

W szczególności Prezes UTK rekomenduje wszystkim przewoźnikom kolejowym:

  1. przeprowadzić przegląd zabezpieczeń ewentualnych dostępów zdalnych oraz bezpośrednich interfejsów komunikacyjnych z systemami pokładowymi pojazdów kolejowych, w szczególności należy zwrócić uwagę na modemy komórkowe i metody zdalnego dostępu serwisu,
  2. na bazie inwentaryzacji oraz przeglądu należy przeprowadzić odpowiednią analizę ryzyka uwzględniającą zagrożenia związane z przestrzenią cyberbezpieczeństwa pojazdów kolejowych w całym cyklu życia pojazd kolejowego,
  3. należy ograniczyć bezpośrednio dostępne usługi pozwalające na zdalny dostęp tylko do właściwie zidentyfikowanych, zabezpieczonych, nadzorowanych i akceptowalnych przypadków,
  4. tam gdzie dostęp zdalny jest niezbędny należy właściwie go zabezpieczyć minimalnie z wykorzystaniem prywatnych APN (Access Point Name), połączeń VPN (Virtual Private Network) i zastosowaniu wieloskładnikowego uwierzytelniania. Należy rozważyć wdrożenie zapór sieciowych klasy UTM (Unified Threat Management),
  5. tam gdzie to jest możliwe należy ograniczyć dostęp przez VPN wyłącznie do znanych adresów IP i połączeń z terenu Polski lub innych akceptowalnych krajów (jeżeli serwis jest położony poza terenem kraju),
  6. należy wprowadzić segmentacje i mikro segmentacje systemów, w szczególności zapewnić separację systemów dostępnych dla pasażerów od systemów OT (Operational Technology) oraz wdrożyć ścisłe monitorowanie i kontrolowanie przepływów pomiędzy tymi systemami,
  7. stosowanie silnych co najmniej 12 znakowych haseł (o ile to możliwe) i upewnienie się, że do jakichkolwiek urządzeń pokładowych nie są stosowane domyślne hasła producentów i dostawców,
  8. w odniesieniu do dostępu fizycznego do interfejsów urządzeń pokładowych przewoźnicy kolejowi powinni opracować procedury zarządzania takim dostępem, weryfikacji personelu serwisowego i bezpieczeństwa urządzeń podłączanych do systemów pokładowych pojazdów kolejowych,
  9. tam gdzie to możliwe po przeprowadzeniu procedury zarządzania zmianą stosować aktualizacje oprogramowania urządzeń pokładowych,
  10. regularne i właściwe zarządzanie podatnościami zinwentaryzowanych aktywów informatycznych. Informacje o podatnościach urządzeń oraz systemów informatycznych publikowane są w powszechnie dostępnych bazach danych.

Mając na uwadze sprawną obsługę incydentów Prezes UTK zaleca zgłoszenie osoby kontaktowej do CSIRT (Computer Security Incident Response Team) NASK, który jest właściwy w sprawach incydentów cyberbezpieczeństwa w sektorze kolejowym. Równocześnie rekomenduje się udział w ISAC-Kolej (information sharing and analysis centre), które stanowi centrum wymiany informacji i doświadczeń dotyczących cyberbezpieczeństwa w sektorze kolejowym w Polsce.

do góry