Cyberataki w branży TSL

Cyberataki w branży TSL Freepik

Branża TSL jest sektorem infrastruktury krytycznej o kluczowym znaczeniu dla gospodarki i bezpieczeństwa międzynarodowego. Choć nowoczesne technologie pomogły w automatyzacji i optymalizacji operacji transportowych, równocześnie zwiększyły jego podatność na cyberataki. Cyberprzestępcy atakują sektor transportu ze względu na skalę jego powiązań, zależności od technologii i cennych danych, które przechowuje.

Choć niemal trzy czwarte firm transportowych doświadczyło jakiejś formy cyberataków, efektywność zabezpieczeń, które stosują, wynosi jedynie 65%. To oznacza, że na każde trzy ataki, dwa odnoszą skutek. Te niepokojące wnioski płyną z publikacji „The Blue Report 2023”, przygotowanej przez analityków z firmy PICUS, dostarczającej technologię symulacji naruszeń i ataków w sieci.

Cyberprzestępcy celują w Polskę

14 marca 2023 roku prorosyjska grupa hakerska Noname057 przeprowadziła dwa cyber ataki typu DdoS na witryny internetowe dwóch spółek zarządzających kluczowymi odcinkami autostrad A1 i A2. Atak DdoS ma na celu blokadę dostępu do usług, spowodowaną wysyłaniem nadmiernej liczby żądań i zapytań do strony, która nie mogąc ich obsłużyć, zawiesza się. 

Autostrada Wielkopolska S.A. i Gdańsk Transport Company sprawnie poradziły sobie z atakiem, który dzięki temu okazał się stosunkowo nieszkodliwy. Tym razem – należałoby dodać, ponieważ nie ulega wątpliwości, że systemy bezpieczeństwa zawiodły, a hakerzy zdołali zakłócić funkcjonowanie firmowych stron internetowych. Członkowie wspomnianej grupy poinformowali również, że celem ich działań był także polski system eToll. Krajowa Administracja Skarbowa nie potwierdziła jednak prawdziwości tych deklaracji.

Niezależnie od efektu ataków, jasne jest, że sektor transportu jest celem cyberprzestępców również w Polsce. Działania hakerów będą się intensyfikować w miarę postępów w cyfryzacji sektora, którą narzuca prawo. 

NIS2 narzuca standardy bezpieczeństwa

Bezpieczeństwo sieci i systemów informatycznych w UE ma zwiększyć dyrektywa NIS2, która weszła w życie z początkiem 2023 roku.

To znowelizowana wersją pierwotnej dyrektywy w sprawie bezpieczeństwa sieci i informacji UE z 2016 roku. Konieczność aktualizacji zawartych w niej zapisów jest bezpośrednią konsekwencją coraz większej skuteczności i wyrafinowania metod stosowanych przez hakerów. Kraje członkowskie mają obowiązek przyjęcia dyrektywy i spełnienia jej zasad do 17 października 2024 roku – tłumaczy Jakub Gwiazdowski, Head of Partnership & Relations w Transcash.eu.

Wdrożenie jej zasad w Polsce może napotkać trudności natury finansowej, ponieważ wymaga dalszych inwestycji w obszar ochrony cyfrowych danych. Kluczowe zmiany w jej brzmieniu w stosunku do pierwotnej wersji (NIS) obejmują m.in. poszerzenie listy podmiotów upoważnionych do przestrzegania dyrektywy i zgłaszania naruszeń bezpieczeństwa, wdrożenie obowiązkowych środków zarządzania ryzykiem w cyberprzestrzeni oraz przeprowadzanie szkoleń i audytów w tym zakresie, a także grzywny i sankcje w razie braku wdrożenia środków narzuconych przez dyrektywę. Inwestycje w rozwiązania z zakresu bezpieczeństwa to wyzwanie przede wszystkim dla małych firm o skromnych budżetach. Koszty związane z konsekwencjami ewentualnego ataku mogą jednak okazać się zdecydowanie bardziej dotkliwe od profilaktyki w zakresie cyberbezpieczeństwa. 

Cyberatak paraliżuje transport w USA

Firmy specjalizujące się w przewozie towarów i osób, jako kluczowe dla utrzymania łańcucha dostaw i realizacji potrzeb komunikacyjnych, są coraz częstszym obiektem cyberataków. W zakresie transportu osób przejęcie kontroli nad systemami stanowi realne zagrożenie dla zdrowia i życia pasażerów, choć zdecydowanie częściej ataki mają na celu wykradzenie danych lub paraliż komunikacyjny, na przykład poprzez blokowanie systemów sprzedaży biletów – mówi Jakub Gwiazdowski.

W branży transportu towarowego zakłócenie łańcucha dostaw nawet na jednym odcinku może pociągnąć lawinę strat dla wszystkich podmiotów zaangażowanych w operacje transportowe. Do najbardziej spektakularnych przykładów takich ataków w ostatnich latach należał atak na Colonial Pipeline w USA w 2021 roku, który zaburzył dostawy paliwa dla odbiorców z niemal połowy kraju. 

Do przeprowadzenia ataku doprowadziła grupa hakerska DarkSide, która zinfiltrowała system bezpieczeństwa rurociągu i dokonała kradzieży 100 gigabajtów danych w  ciągu zaledwie dwóch godzin. Kolejnym etapem ataku było zainfekowanie komputerów z lokalnej sieci oprogramowaniem typu ransomware, umożliwiając między innymi operacje księgowe. Atak nie miał bezpośredniego wpływu na zdolności przesyłowe Colonial Pipeline, jednak ze względów bezpieczeństwa podjęto decyzję o jego czasowym wyłączeniu.

Atak okazał się skuteczny - Colonial Pipeline był zmuszony zapłacić hakerom okup w wysokości kilku milionów dolarów w zamian za udostępnienie klucza deszyfrującego, który pozwolił przywrócić działanie systemu. Do dziś atak na Colonial Pipeline uznawany jest za  największy publicznie ujawniony cyberatak na infrastrukturę krytyczną w Stanach Zjednoczonych.

Maersk traci 300 milionów

Wspomniany atak nie uderzył bezpośrednio w  sektor transportu, ale zablokowanie dostępu do paliwa nawet na kilka dni miało oczywiste konsekwencje dla przebiegu operacji przewozowych w USA w tym okresie. 

Ogromny wpływ na łańcuchy dostaw miał natomiast rosyjski atak hakerski grupy NotPetya na firmę Maersk, giganta na rynku transportu morskiego. W 2017 roku jego systemy zostały zainfekowane przez złośliwe oprogramowanie, co spowodowało paraliż operacji firmy, odpowiadającej za niemal jedną piątą rynku morskiego w zakresie transportowym. 

Przywrócenie systemów do pełnej sprawności zajęło aż dwa tygodnie, a straty z tytułu ataku oszacowano na około 300 mln dolarów. Zgodnie z informacjami podanymi przez Maersk, atak dotknął wszystkie sfery działalności firmy, w tym żeglugę kontenerową, operacje portowe i holownicze, produkcję ropy i gazu, usługi wiertnicze i tankowce.

Wojna w Ukrainie zintensyfikowała cyberataki

W Polsce skala cyberataków nadal jest stosunkowo niewielka, choć po wybuchu wojny w Ukrainie odnotowano wzmożoną aktywność rosyjskich hakerów w naszym kraju. Zgodnie z danymi CyberPeace Institute, Polska jest najczęstszym celem cyberataków na sektor transportowy związanych z ukraińsko-rosyjskim konfliktem. Od początku wojny odnotowano ok. 70 takich zdarzeń, co stawia nas w niechlubnej, światowej czołówce.

Cyberataki rzadko są ujawniane opinii publicznej, o ile udaje się w porę zapobiec ich skutkom. Latem 2023 roku skuteczny atak hackerski został przeprowadzony w województwie zachodniopomorskim, gdzie zgodnie z informacjami PKP, doszło do włamania na częstotliwość kolejową. W efekcie nadawany był sygnał radio-stop uruchamiający awaryjne zatrzymanie pociągów w regionie. Osobliwym elementem ataku było również puszczanie rosyjskiego hymnu przez systemy łączności, co jasno wskazywało na jego winowajców. W tym wypadku cyberatak nie spowodował większych szkód, jednak systemy bezpieczeństwa największego przewoźnika kolejowego w Polsce zostały skutecznie naruszone. 

Cyberprzestępcy kontra pojazdy autonomiczne

Rola ochrony przed cyberatakami będzie rosnąć wraz z upowszechnianiem się kolejnych rozwiązań cyfrowych  branży TSL. 

Już od lat standardem jest planowanie tras przez systemy TMS, a upowszechnienie eCMR to kwestia czasu, podobnie jak wymiana obecnych tachografów na sprzęty II generacji. Na dalszym, ale już widocznym horyzoncie, są natomiast ciężarówki autonomiczne, zdolne do przewozu ładunków bez pomocy kierowcy dzięki pełnej automatyzacji systemów. To, co jeszcze przed dekadą wydawało się abstrakcyjnym rozwiązaniem, dziś staje się rzeczywistością między innymi w Niemczech i USA – mówi ekspert Transcash.eu.

Niemcy stworzyli ramy prawne do poruszania się po drogach pojazdów autonomicznych, a producent samochodów ciężarowych MAN przymierza się do testów tych pojazdów w ruchu autostradowym. Z kolei w USA firma Gatik opracowała bezzałogowe ciężarówki, które już teraz pomagają transportować towary między punktami dystrybucji w wybranych stanach bez udziału kierowców. 

Bezpieczeństwo wymaga współpracy

Technologia nieustannie przekształca sektor transportu, dlatego z upływem czasu kwestie cyberbezpieczeństwa będą odgrywać coraz większą rolę. Wzajemne powiązania systemów i potencjalne konsekwencje cyberataków wymagają konkretnych i efektywnych działań w celu ograniczenia ryzyka nie tylko ze strony rządów, ale też samych firm transportowych. Kluczowa dla pokonania cyberzagrożeń jest współpraca w celu zapewnienia ciągłego bezpieczeństwa, wydajności i odporności branży transportowej w cyfrowym świecie.

Cyfryzacja transportu to obecnie  jedno z najważniejszych zagadnień w branży TSL. Wszyscy ją obserwujemy i widzimy w niej potencjał do dalszego rozwoju. Nie możemy jednak zapominać, że skuteczna cyfryzacja musi obejmować również ochronę przed  atakami i ingerencją podmiotów trzecich, które mogą realnie wpłynąć na zaburzenie kluczowych procesów – komentuje Jakub Gwiazdowski.

Źródło: Transcash

Tagi artykułu

autoEXPERT 12 2024

Chcesz otrzymać nasze czasopismo?

Zamów prenumeratę