O tym, czy cyberbezpieczeństwo dotyczy również kolei, odporności na cyberzagrożenia, a także o przeciwdziałaniu tego typu zjawiskom rozmawiamy z dr hab. inż. Markiem Pawlikiem, profesorem Instytutu Kolejnictwa.
Czy cyberbezpieczeństwo dotyczy kolei?
Panie redaktorze, z punktu widzenia pasażera stojącego na peronie kolejowym kolej składa się z torów kolejowych współtworzonych przez szyny i podkłady oraz pojazdów kolejowych prowadzonych przez maszynistów. Z tego punktu widzenia może się wydawać, iż kolei jako wynalazku sprzed blisko dwustu lat cyberbezpieczeństwo nie powinno dotyczyć. Nic bardziej mylnego.

Przejazd z jednego toru na drugi wymaga rozjazdów. Te sterowane są zdalnie z dużych odległości. Przygotowanie z kolejnych odcinków toru drogi, po której ma pojechać pociąg, odbywa się z posterunku ruchu zdalnie, z dużej odległości. Następnie po realizowanej na odległość kontroli prawidłowego przygotowania drogi dla danego pociągu, pod nadzorem dedykowanych rozwiązań technicznych, wyświetlane są odpowiednie obrazy sygnałowe na kolejowych sygnalizatorach. Pobierana z takich systemów informacja, na wybranych liniach kolejowych, jest dodatkowo przekazywana bezprzewodowo do instalacji w pociągach, które sprawdzają, czy maszynista nie jedzie za gwałtownie i czy pozostaje w ramach drogi przygotowanej dla danego pociągu. Bez takich rozwiązań transport kolejowy musiałby odbywać się z odpowiednio niskimi prędkościami, bo lekki pociąg to np. czterysta ton, a ciężki to np. trzy i pół tysiąca ton. Hamowanie takiej masy przy jeździe stalowymi kołami po stalowych szynach typowo wymaga ponad kilometra, a maszynista, choćby z bardzo dobrym wzrokiem, widzi często mniej niż połowę drogi hamowania, choćby na prostym odcinku toru.


Współczesny pasażerski tabor kolejowy to dziesiątki urządzeń sterowanych z pulpitu maszynisty, a więc z odległości często kilkuset metrów. Na dostępne w systemie długości pociągów wskazuje standard długości peronów. Na stacjach węzłowych: czterysta metrów, a na stacjach pośrednich – dwieście. Napęd i systemy hamowania są rozłożone wzdłuż pociągu na wiele osi. Oświetlenie, ogrzewanie, wentylacja, nagłośnienie, klimatyzacja, otwieranie i blokowanie drzwi, wysuwne stopnie oraz, zależnie od przeznaczenia pojazdu szynowego, systemy wspierania bezpieczeństwa pasażera, takie jak: awaryjne połączenie z maszynistą, awaryjne otwieranie drzwi czy hamulec pasażera są sterowane i/lub nadzorowane z kabiny maszynisty. Do tego dochodzi diagnostyka i pokładowe systemy pomiaru energii pobieranej z sieci trakcyjnej, które wykorzystują bezprzewodową łączność z systemami naziemnymi. To wszystko dzieje się dziś cyfrowo. A to jeszcze nie wszystkie funkcje, które realizowane są w odpowiedzi na cyfrowo przekazywane polecenia i/lub nadzorowane są na odległość. Jednym słowem: tak, cyberbezpieczeństwo zdecydowanie dotyczy kolei.
Co więc w dobie postępującej cyfryzacji jest wyzwaniem dla kolei w zakresie odporności na cyberberzagrożenia?
Najpoważniejszym wyzwaniem dla cyfrowych systemów kolejowych jest olbrzymia różnica w czasie życia systemów informacyjnych IT i kolejowych systemów cyfrowych. Jedne i drugie korzystają z oprogramowania, w tym systemów operacyjnych, języków programowania i baz danych, oraz cyfrowych rozwiązań sprzętowych, w tym procesorów, pamięci, sterowników. Inżynierowie czerpią z tych samych rozwiązań technologicznych, tworząc biurowe, firmowe i prywatne komputery i sieci oraz tworząc cyfrowe systemy wspomagania eksploatacji dla transportu kolejowego, transportu lotniczego, oraz transportu morskiego. Tyle, iż cyfrowe systemy IT przeznaczone do biur czy też do gromadzenia i przetwarzania różnego typu danych po kilku latach, np. pięciu, uznaje się za przestarzałe i wymagające pilnej wymiany, a systemy wspomagania eksploatacji systemów transportowych projektuje się i wykorzystuje najczęściej przez lat trzydzieści. Informatycy powiedzą, iż w tym czasie w systemach IT mijają epoki.

Oczywiście, cyfrowe systemy wspomagania transportu są odpowiednio zabezpieczane. Tyle, iż choćby najlepsze zabezpieczenia zastosowane i zweryfikowane na czas rozpoczęcia eksploatacji cyfrowych systemów nie gwarantują odporności na zagrożenia zewnętrzne przez trzydzieści lat, bo te zmieniają się z rozwojem technik informatycznych i z coraz szerszą dostępnością różnych rozwiązań cyfrowych. Cyfrowe systemy wspomagania transportu buduje się więc jako odpowiednio izolowane. Nie upublicznia się wiedzy o ich konstrukcji i zastosowanych technologiach. Prowadzi się aktualizacje zabezpieczeń.
Czy i ewentualnie jak kolej jest cyfrowo atakowana?
Obecnie, jak to w jednym z wywiadów dostępnych w serwisie Youtube ładnie powiedział dowódca polskich wojsk obrony cyberprzestrzeni, mamy w Polsce do czynienia z „konfliktem w cyberprzestrzeni”. Nasi przeciwnicy, chcąc zakłócić funkcjonowanie gospodarki i poczucie bezpieczeństwa, najchętniej atakują systemy generowania i dystrybucji energii elektrycznej oraz systemy wspomagania transportu, w tym przede wszystkim wspierania kolei jako transportu zapewniającego wsparcie logistyczne dla działań militarnych za naszą wschodnią granicą. To się naszym przeciwnikom nie udaje. Najbardziej atakowane są więc kolejowe systemy IT. Na przykład serwery z informacjami dla podróżnych czy systemy sprzedaży biletów. Abstrahując od danych, jakie są przez te systemy gromadzone i przetwarzane, są one budowane i eksploatowane jak duże firmowe systemy informacyjne. I tak jak klasyczne biznesowe IT, mają uaktualniane i zmieniane rozwiązania, zgodnie z rozwojem technologii informatycznych i uaktualniane zabezpieczenia dostosowywane do zmieniających się wyzwań.
Jakie to wyzwania i jak można sobie z nimi radzić? O jakich zagrożeniach mówimy i jak im przeciwdziałamy?
Jest wiele rodzajów cyberataków. Wielu typów choćby nie nazywamy po polsku. Bardzo mocno w tej chwili rozwija się na przykład quishing. To metoda oszustwa wykorzystująca kody QR – całkiem nowa odsłona znanego już dzięki kampaniom informacyjnym banków phishingu. Ale wracając do pytania: najprostsze, ale niszczące niezabezpieczone odpowiednio systemy, są lawiny zapytań. Każdy serwer ma określone zasoby np. pamięci. jeżeli będzie otrzymywał, dajmy na to, kilka milionów zapytań na minutę, to tych zasobów zabraknie i np. zakup biletu nie będzie mógł być skutecznie zrealizowany. Stosowane jest więc wykrywanie i blokowanie fałszywych, niewiarygodnych zapytań, takich jak bardzo duża ilość zapytań z jednego adresu lub grupy adresów w bardzo krótkim czasie, lub zapytań z adresów znanych jako wykorzystywane do ataków. Dla powstrzymywania ataków tego typu, ale wykorzystujących wiele różnych prawdziwych i zasadniczo wiarygodnych adresów, do których dostęp często uzyskano nielegalnie, wykorzystuje się między innymi tzw. zasoby wirtualne, na przykład terabajty pamięci i moce obliczeniowe, które udostępniane są dla realizacji usług dla transportu kolejowego tylko wówczas gdy mamy do obsłużenia lawinę zapytań. Takie wirtualne zasoby można kupować jako usługę, płacąc tylko za to, co się wykorzystało. Dzięki temu zasoby takie są raz wykorzystywane do odpierania ataku na system sprzedaży biletów a innym razem, wręcz chwilę później, wspierają inny zaatakowany system, np. wypożyczania hulajnóg.
Oczywiście mamy też do czynienia z próbami cyfrowych włamań z żądaniem okupu (najczęściej nieskutecznymi). Nieliczne, ale istniejące są także próby zainfekowania systemów kolejowych różnego rodzaju złośliwym oprogramowaniem. Wszystko to dotyczy przede wszystkim systemów IT. Z raportów Europejskiej Agencji do spraw Cyberbezpieczeństwa wynika, iż nie mamy w tej chwili do czynienia z próbami manipulacji oprogramowaniem systemów wspomagania eksploatacji kolei. Mimo to musimy zabezpieczać się na taką ewentualność – i tak też czynimy.

Czy sztuczna inteligencja jest zagrożeniem dla cyberbezpieczeństwa na kolei?
Sztuczna inteligencja może być zarówno wykorzystywana do atakowania, jak i do obrony przed cyberzagrożeniami. Kiedy wprowadzano prąd elektryczny, przeciwnicy podnosili między innymi argument, iż stanowi on zagrożenie dla ludzi, bo porażenie prądem można przypłacić utratą życia. Jednak zdefiniowano i zastosowano odpowiednie reguły przesyłu i udostępniania prądu, zapewniające odpowiedni poziom ochrony przeciwporażeniowej i dziś nie wyobrażamy sobie życia bez prądu, a ryzyko śmiertelnego porażenia jest bardzo ograniczone. Sztuczną inteligencję też trzeba ujarzmić. Z całą pewnością nie będzie to łatwe, szczególnie, iż w tej chwili istnieją ludzie, którzy starają się z niej korzystać do planowania czy realizacji cyberataków. Jednak może ona służyć – i już zaczyna – także do ochrony, na przykład odpowiednio inteligentnego filtrowania wspomnianych już lawin zapytań blokujących systemy. Sztuczna inteligencja to narzędzie, które można wykorzystywać zarówno w dobrym, jak i w złym celu.