Postępująca cyfryzacja kolei bez wątpienia pozytywnie wpływa na poziom bezpieczeństwa. Trzeba jednak pamiętać o właściwym zarządzaniu oprogramowaniem. Nieprzestrzeganie przepisów w tym zakresie skutkuje pojawieniem się zupełnie nowych zagrożeń - informuje prezes Urzędu Transportu Kolejowego.
Zagrożenia związane z cyberbezpieczeństwem na przestrzeni ostatnich lat stają się coraz bardziej realne –
także w branży kolejowej, o czym przekonała się
ostatnio choćby Pesa. Jak podkreśla UTK, stopień informatyzacji w pojazdach kolejowych jest już na tyle wysoki, iż ewentualne usterki lub awarie mogą doprowadzić do nieakceptowalnych skutków. Dlatego tak ważne jest zarządzanie oprogramowaniem zgodnie z zapisami TSI CCS oraz Listy Prezesa UTK. Obydwa dokumenty wskazują normę EN 50128:2011 - „Zastosowania kolejowe – Systemy łączności, przetwarzania danych i sterowania ruchem – Oprogramowanie kolejowych systemów sterowania i zabezpieczenia” - jako obowiązującą w tym zakresie.
Norma EN 50128:2011 określa zestaw wymagań dotyczących rozwoju, wdrażania i konserwacji dowolnego mającego wpływ na bezpieczeństwo oprogramowania stosowanego w kolejowych systemach sterowania i ochrony. Obejmuje swoim zakresem systemy operacyjne, narzędzia wsparcia, oprogramowanie sprzętowe, jak również programowanie aplikacji. Ponadto, norma określa wymagania dotyczące struktury organizacyjnej, relacji między organizacjami i podziału odpowiedzialności. Wskazuje również kryteria dotyczące kwalifikacji i wiedzy specjalistycznej personelu.
Kluczową koncepcją normy są poziomy nienaruszalności bezpieczeństwa oprogramowania. Zdefiniowanych zostało pięć poziomów nienaruszalności bezpieczeństwa oprogramowania, gdzie 0 jest najniższym, a 4 najwyższym. Im większe ryzyko wynikające z awarii oprogramowania, tym wyższy będzie poziom nienaruszalności. Stosowanie tej metody pozwala skutecznie zarządzać ryzykiem i utrzymywać go na odpowiednim poziomie.
Choć nie ma możliwości zagwarantowania całkowitej bezawaryjności oprogramowania związanego z bezpieczeństwem kolei, przestrzeganie przepisów minimalizuje ryzyko zagrożeń i pozwala czerpać w pełni z korzyści związanych z informatyzacją. Stosowanie normy EN 50128:2011 oraz pozostałych norm wyszczególnionych w technicznych specyfikacjach interoperacyjności oraz Liście Prezesa UTK jest obowiązkowe w celu zapewnienia integralności oprogramowania służącego funkcjom bezpieczeństwa - podkreśla Urząd dodając, że zmiany wprowadzane w oprogramowaniu pojazdów kolejowych podlegają procesowi zarządzania zmianą zgodnie z obowiązującymi przepisami rozporządzenia wykonawczego Komisji (UE) 2018/545. Wytyczne w zakresie zarządzania zmianami na pojazdach kolejowych dostępne są na stronie internetowej UTK.
REKOMENDACJE PREZESA UTK
Prezes UTK rekomenduje, aby każdy podmiot eksploatujący pojazdy kolejowe wyposażone w informatyczne systemy pokładowe przeprowadził inwentaryzację aktywów informatycznych i odpowiednio nimi zarządził pod kątem bezpieczeństwa w całym cyklu życia pojazdu.
W szczególności Prezes UTK rekomenduje wszystkim przewoźnikom kolejowym:
- przeprowadzić przegląd zabezpieczeń ewentualnych dostępów zdalnych oraz bezpośrednich interfejsów komunikacyjnych z systemami pokładowymi pojazdów kolejowych, w szczególności należy zwrócić uwagę na modemy komórkowe i metody zdalnego dostępu serwisu,
- na bazie inwentaryzacji oraz przeglądu należy przeprowadzić odpowiednią analizę ryzyka uwzględniającą zagrożenia związane z przestrzenią cyberbezpieczeństwa pojazdów kolejowych w całym cyklu życia pojazd kolejowego,
- należy ograniczyć bezpośrednio dostępne usługi pozwalające na zdalny dostęp tylko do właściwie zidentyfikowanych, zabezpieczonych, nadzorowanych i akceptowalnych przypadków,
- tam gdzie dostęp zdalny jest niezbędny należy właściwie go zabezpieczyć minimalnie z wykorzystaniem prywatnych APN (Access Point Name), połączeń VPN (Virtual Private Network) i zastosowaniu wieloskładnikowego uwierzytelniania. Należy rozważyć wdrożenie zapór sieciowych klasy UTM (Unified Threat Management),
- tam gdzie to jest możliwe należy ograniczyć dostęp przez VPN wyłącznie do znanych adresów IP i połączeń z terenu Polski lub innych akceptowalnych krajów (jeżeli serwis jest położony poza terenem kraju),
- należy wprowadzić segmentacje i mikro segmentacje systemów, w szczególności zapewnić separację systemów dostępnych dla pasażerów od systemów OT (Operational Technology) oraz wdrożyć ścisłe monitorowanie i kontrolowanie przepływów pomiędzy tymi systemami,
- stosowanie silnych co najmniej 12 znakowych haseł (o ile to możliwe) i upewnienie się, że do jakichkolwiek urządzeń pokładowych nie są stosowane domyślne hasła producentów i dostawców,
- w odniesieniu do dostępu fizycznego do interfejsów urządzeń pokładowych przewoźnicy kolejowi powinni opracować procedury zarządzania takim dostępem, weryfikacji personelu serwisowego i bezpieczeństwa urządzeń podłączanych do systemów pokładowych pojazdów kolejowych,
- tam gdzie to możliwe po przeprowadzeniu procedury zarządzania zmianą stosować aktualizacje oprogramowania urządzeń pokładowych,
- regularne i właściwe zarządzanie podatnościami zinwentaryzowanych aktywów informatycznych. Informacje o podatnościach urządzeń oraz systemów informatycznych publikowane są w powszechnie dostępnych bazach danych.
Mając na uwadze sprawną obsługę incydentów Prezes UTK zaleca zgłoszenie osoby kontaktowej do CSIRT (Computer Security Incident Response Team) NASK, który jest właściwy w sprawach incydentów cyberbezpieczeństwa w sektorze kolejowym. Równocześnie rekomenduje się udział w ISAC-Kolej (information sharing and analysis centre), które stanowi centrum wymiany informacji i doświadczeń dotyczących cyberbezpieczeństwa w sektorze kolejowym w Polsce.