Cyberataki w transporcie. Systemy kolejowe i lotnicze szczególnie narażone
REKLAMA
REKLAMA
- Cyberataki w transporcie a kolej i lotnictwo
- Cyberataki w transporcie a branża TSL
- Jak chronić transport przed cyberatakami?
Cyberprzestępstwa kojarzą się przede wszystkim z wymuszeniem dostępu do konta bankowego i kradzieżą pieniędzy z rachunku. Na tym jednak nie koniec. Bo możliwość ta pojawia się praktycznie w każdym przypadku, w którym obsługa odbywa się za pomocą systemu komputerowego. W transporcie także.
REKLAMA
Cyberataki w transporcie a kolej i lotnictwo
REKLAMA
Kolej jest coraz bardziej podatna na zagrożenia teleinformatyczne. Nie lepiej jest w transporcie lotniczym – jak podaje Eurocontrol, od 2018 roku liczba cyberataków na systemy lotnicze systematycznie wzrasta, a wiele lotnisk na całym świecie codziennie mierzy się z milionami prób włamania do systemów przez boty – komentuje Maciej Maroszyk, Dyrektor Operacyjny TC Kancelarii Prawnej.
Problem polega na tym, że transportu zbiorowego w XXI wieku nie ma bez elektroniki. To niestety mocno rozszerza pole działania dla cyberprzestępców. Bo ci mogą atakować tę formę transportu na różne sposoby. Często działania prowadzą np. do przeciążenia serwerów, a skutkuje niedostępnością usług dla klientów. Poza tym hakowane są systemy zarządzania ruchem czy śledzenia towarów.
Innym zagrożeniem jest kradzież danych, co może być wykorzystane do celów kryminalnych lub szantażu. Rozpowszechnienie złośliwego oprogramowania (malware) z kolei powoduje infekcję systemów informatycznych, co prowadzi do utraty kontroli nad nimi oraz potencjalnie do utraty danych lub szkód finansowych. Ataki phishingowe mogą być ukierunkowane na pracowników firm transportowych, doprowadzając do naruszenia bezpieczeństwa danych.
Cyberataki w transporcie a branża TSL
W sektorze transportu, spedycji oraz logistyki atak cyberprzestępców jest w stanie skutecznie sparaliżować łańcuch dostaw, zakłócić ruch pojazdów czy zadecydować o utracie wrażliwych danych.
REKLAMA
Ataki na systemy zarządzania ruchem są szczególnie niebezpieczne ze względu na ich wpływ na bezpieczeństwo publiczne oraz efektywność operacyjną. Incydenty takie mogą prowadzić do zakłóceń w sterowaniu m.in. sygnalizacją świetlną, zarządzaniu ruchem drogowym, działalnością lotnisk oraz systemami kontroli ruchu kolejowego. Przerwanie działania tych systemów może spowodować poważne wypadki drogowe, korki oraz opóźnienia w dostawach. To czasami forma terroryzmu cybernetycznego, zagrażająca życiu i zdrowiu ludzi – tłumaczy Maciej Maroszyk z TC Kancelarii Prawnej.
Kolejnym punktem jest hakowanie płatności. Systemy płatności są atrakcyjnym celem dla cyberprzestępców. Szczególnie gdy prowadzą do manipulacji płatnościami. To oznacza nie tylko straty finansowe dla firmy. To przede wszystkim wiąże się z utratą zaufania wśród klientów, ale też naruszeniem zasad RODO i konsekwencjami z tego tytułu.
Jak chronić transport przed cyberatakami?
Pierwszym punktem ochrony szeroko pojętego transportu przed zagrożeniami cybernetycznymi jest inwestowanie w zaawansowane rozwiązania bezpieczeństwa. Konieczne są firewalle, systemy detekcji zagrożeń czy monitorowania sieci. Drugim punktem jest ciągłe testowanie tych rozwiązań i audyty bezpieczeństwa. Identyfikacja słabych punktów w infrastrukturze IT to kluczowy krok do skutecznej reakcji na ewentualne zagrożenia.
Trzecim punktem jest ciągła analiza przepisów. Przepisów w zakresie bezpieczeństwa cybernetycznego, które ulegają ciągłym zmianom. "Ustawa o krajowym systemie cyberbezpieczeństwa (KSC) oraz jej nowelizacje, które stanowią istotne ramy regulacyjne określające obowiązki firm w zakresie cyberbezpieczeństwa oraz procedury reagowania na incydenty. Dodatkowo należy wspomnieć również o Dyrektywie NIS2 (Network and Information Security Directive), będącą ważnym elementem regulacyjnym w zakresie cyberbezpieczeństwa w Unii Europejskiej. Implementacja Dyrektywy NIS2 przynosi ze sobą nowe obowiązki np. raportowania incydentów cybernetycznych" – podpowiada Maciej Maroszyk.
REKLAMA
REKLAMA
© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.