Rautatieverkkojen suojaaminen kyberuhilta

Alkuperäinen teksti: Morand Fachot   
IEC e-tech 02/2018 https://iecetech.org/issue/2018-02/Protecting-railway-networks-from-cyber-threats

Rautatie- ja metrojärjestelmät ovat olleet kyberhyökkäystulvan kohteena viime vuosina. Vaikka suurista onnettomuuksista tai uhrimääristä ei tähän mennessä ole raportoitu, ongelma todennäköisesti pahenee ja vaikuttaa turvallisuuteen. Kun junien merkinanto- ja ohjausjärjestelmät siirtyvät aikaisemmista, käytännöllisesti katsoen suljetuista järjestelmistä avoimiin matkapuhelinverkkoihin ja IP-protokollaan perustuviin teknologioihin, kyberturvallisuudesta tulee yhä tärkeämpää. IEC:n kansainvälisillä standardeilla on merkittävä rooli tällä sektorilla.

Teknologia- ja kulttuurimuutos

Rautatiejärjestelmät muodostavat kiinteän osan kuljetusjärjestelmää, ja tästä syystä niitä pidetään kriittisen infrastruktuurin osina monissa maissa. Rautatieverkkoihin kohdistuvien kyberhyökkäysten merkitys kasvaa, kun rautateiden ohjausjärjestelmien digitalisaatio etenee.

Merkinantojärjestelmät ja junien ohjausjärjestelmät ovat kauan perustuneet monenlaisiin kytkimiin. Nämä ovat käytännöllisesti katsoen suljettuja rautatieyhtiökohtaisia järjestelmiä, joita suojaavat niin kutsutut ilmavälit.

Perinteiset, ilmavälien suojaamat järjestelmätkään eivät ole immuuneja hyökkäyksiä kohtaan. Vuonna 2008 14-vuotias puolalaisteini käytti muunneltua TV:n kaukosäädintä raitiokiskojen vaihteiden sekoittamiseen Lodzissa. Neljä raitiovaunua suistui raiteiltaan, ja 12 henkilöä loukkaantui.

Rautatiesektori on nyt ottamassa käyttöön avoimia järjestelmiä, jotka perustuvat sellaisiin matkapuhelintekniikoihin kuin GPRS (General Packet Radio Serice) ja LTE (Long Term Evolution) sekä IP-protokollaan. Näiden järjestelmien avoimuus tarkoittaa murrosta sekä tekniikan että kulttuurin suhteen. 

Tietokonepohjaiset järjestelmät ovat kuitenkin tuoneet mukanaan kyberuhkien uuden ulottuvuuden. Tämä tarkoittaa, että kyberturvallisuus on otettava huomioon, ja se on integroitava mukaan järjestelmiin alusta alkaen.

Marraskuussa 2016 San Franciscon kunnallinen liikennelaitos SFMTA oli kiristysohjelmien hyökkäyksen kohteena. Sen tietojärjestelmät salattiin, ja operaattori pakotettiin kytkemään kulkuportit ja lipunmyyntiautomaatit pois päältä, mistä aiheutui taloudellisia tappioita.

Toukokuussa 2017 saksalainen rautatieoperaattori Deutsche Bahn joutui WannaCry-kiristysohjelman uhriksi. Vaikka tämä johti elektronisten näyttötaulujen kytkemiseen pois päältä joillakin asemilla, sen junaliikenne ei häiriintynyt.

Tietoisuuden lisääminen rautatiesektoriin kohdistuvista kyberuhista on ollut korostetusti esillä erilaisissa kansainvälisissä hankkeissa ja konferensseissa. Erityisesti rautateiden kyberturvallisuuteen liittyvässä tilaisuudessa Cyber Security in Rail, jonka järjesti maailmanlaajuinen rautatieammattilaisten järjestö RailTech Wienissä marraskuussa 2017, tarkasteltiin joukkoa erilaisia näkökohtia. Tässä tilaisuudessa, jossa e-tech oli mukana, lueteltiin kyberturvallisuuteen liittyviä uhkia ja toimenpiteitä niiden käsittelemiseksi, mukaan lukien IEC:n standardien käyttäminen.

Suuri joukko mahdollisia hyökkääjiä

Pääasiallinen uhka rautatiejärjestelmille (ja muille kuljetusjärjestelmille) ei tule niin kutsutuilta skriptipennuilta, kuten puolalaiselta teiniltä, joka häkkeröi Lodzin raitiotiejärjestelmän, vaan neljältä erilaiselta tekijäryhmältä, jotka kuuluvat kahteen luokkaan:

  1. Rikolliset, jotka yrittävät kiristää rahaa käyttäen pääasiallisena työkalunaan kiristysohjelmia. Tästä on tullut liiketoimintamalli, jossa kehitetään erilaisia haittaohjelmia ja joko myydään tai vuokrataan niitä.
  2. Muut, jotka ovat päättäneet häiritä tai vahingoittaa toimintaa, esimerkiksi
  • suuttuneet tai potkut saaneet työntekijät, joilla on pääsy (mahdollisesti myös fyysinen pääsy) tietokonejärjestelmiin
  • terroristit ja poliittisesti motivoituneet ryhmät
  • mahdolliset valtiolliset toimijat.

Fyysisiä hyökkäyksiä ei tulisi jättää huomiotta. Syyskuussa 2016 suuttuneen pätkätyöläisen sytyttämä valtava tulipalo sulki Chicagon lennonjohtokeskuksen. Tuhansia lentoja häiriintyi ympäri Yhdysvaltoja. Hyökkäykset voivat olla myös hybridihyökkäyksiä, joissa yhdistyvät sekä fyysiset että kyberhyökkäykset.

Fyysiset hyökkäykset tapahtuvat usein ilman asianmukaisia pääsyoikeuksia. Niiden estäminen voidaan varmistaa käyttämällä IEC:n teknisen komitean TC 79 Alarm and electronic security systems ja ISOn ja IEC:n yhteisen teknisen komitean JTC 1 alakomitean SC 17 Cards and personal identification kehittämiä standardeja.

Etäisiin paikkoihin radan varrella sijoitetut laitekotelot, joissa on elektroniikkaa ja ohjauslaitteita, ovat haavoittuvia sekä fyysisten hyökkäysten että kyberhyökkäysten johdosta.

Rautatieinfrastruktuurin suojaaminen kyberuhilta

Euroopan Unioni rohkaisee eurooppalaisen rautatieliikenteenhallintajärjestelmän (European Rail Traffic Management System, ERTMS) kautta rautatiesektoria digitalisoitumaan ja siirtymään sähkömekaanisesta teknologiasta internetin IP-protokollan mahdollistamaan teknologiaan. 

ERMTS on joukko standardeja rautateiden merkinantojarjestelmien hallintaa ja yhteentoimivuutta varten. Sitä ei olla ottamassa käyttöön ainoastaan Euroopassa, vaan myös sen ulkopuolella useissa Afrikan maissa, Brasiliassa, Meksikossa ja monessa Keski-Idän ja Aasian maassa, mukaan lukien Kiina ja Intia sekä Australia.

Teollisuuden automatisoidut ohjausjärjestelmät (Industrial Automated Control Systems, IACS) eivät ole enää eristettyjä ulkomaailmasta, ja rautatiejärjestelmät ovat yhä enenevässä määrin kytkettyjä toisiinsa automaattisen junien operointijärjestelmän (ATO) ansiosta ja osana älykkäitä kuljetusjärjestelmiä, kertoi François Hausman, Alstom Main Linen kyberpuolustusjohtaja ja Shift2Railin kyberturvallisuustyöryhmän vetäjä konferenssiyleisölle. Kyberhyökkäykset teollisuuden ohjausjärjestelmiin lisääntyivät yli 600 % vuodesta 2012 vuoteen 2014, hän sanoi, mikä aiheuttaa vakavia taloudellisia seurauksia ja huolia.

Rautateiden erityisominaisuudet, kuten elektronisten komponenttien sijoittelu pitkin radanvartta tai juniin, hyvin pitkä elinkaari (yli 25 vuotta), erilaisten toimitusketjujen ja teknologioiden käyttö sekä muut ominaspiirteet tekevät tästä hyvin monimutkaisen toimintakentän.

Automatisoidut, langattomat signaalit ovat tehokkaampia, mutta avoimia uusille uhille

”Autosektori on herännyt siihen, että kyberturvalle on kriittinen tarve. Rautatiealan on aika tulla mukaan”, sanoi Amir Levinthal, israelilainen rautateiden kyberturvallisuuteen erikoistuneen Cylus-yrityksen toimitusjohtaja. ”Nykyiset lähestymistavat eivät sovi rautatieverkkojen nykyiseen arkkitehtuuriin.” 

Levinthal pitää uusia merkinantojärjestelmiä erityisen haavoittuvina hakkereille. ”Nämä järjestelmät ovat turvallisuuden kannalta kriittisten junatoimintojen sydämessä. Niistä on tullut yhä automatisoidumpia muutaman viime vuoden aikana, ja niitä käytetään nyt langattomasti”, hän selitti.

”Pahimmassa tapauksessa hakkerit voisivat lähettää junille komentoja, jotka saisivat ne hidastamaan vauhtia tai pysähtymään kokonaan, tai jopa kiihdyttämään vauhtia kaarteessa siten, että juna ei pystyisi seuraamaan radassa olevia vaihteita. Kaikki nämä skenaariot voisivat johtaa suuronnettomuuteen”, Levinthal varoitti. 

IEC:n standardit teollisuuden automaattisille ohjausjärjestelmille, jotka ovat keskeisiä rautateiden kannalta

Shift2Rail-hanke, joka kokoaa yhteen tärkeimmät eurooppalaiset rautatiealan sidosryhmät yhteisen eurooppalaisen rautatiealueen aikaansaamiseksi, aikoo määritellä, miten erilaisia kyberturvallisuusnäkökohtia tulisi soveltaa rautatiesektoriin. Se on arvioinut soveltuvia standardeja ja valinnut IEC 62443 -sarjan mm. seuraavista syistä:

  • se on joukko teollisuuden automaattisiin ohjausjärjestelmiin keskittyviä standardeja
  • se käsittelee tuotteiden ja järjestelmien elinkaaria
  • se kattaa tietoturvallisuusriskien arviointiprosessit
  • se määrittelee tietoturvallisuuden tasot toiminnallisen turvallisuuden vaatimusten perusteella
  • sitä käytetään muissa kriittisissä infrastruktuureissa.

IEC 62443 -standardin valintaa korosti myös ERTMS:n kyberturvallisuuden pääinsinööri Sharvind Appiah Railway Gazette -lehden järjestämässä työpajassa. “Ei ole mitään syytä kehittää uusia standardeja rautateitä varten. Kyberturvallisuudesta on jo monia standardeja, joko NISTin (yhdysvaltalaisen standardointijärjestön National Institute of Standards and Technologyn) standardit tai ISO/IEC-standardit (…). Haasteena on ymmärtää, mitkä näistä sopivat rautateiden yhteyteen. Juuri sitä teemme Shit2Railissa: tarkastelemme teollisuuden standardeja eli IEC 62443 -sarjaa, joka on teollisuuden automaatiojärjestelmiä varten suunniteltu täydellinen sarja standardeja, mutta sovellamme niitä rautateiden yhteyteen.”  

“Minun mielestäni tämä on järkevä tapa täyttää aukot. Sen ansiosta vältymme tutkimus- ja kehitysvaiheen läpikäynniltä, jossa kirjoittaisimme standardit uudelleen. Meillä on jo standardeja, ja kyse on vain niiden ottamisesta käyttöön, ja niiden käytön opettelusta.” 

Muutkin puhujat Wienin konferenssissa korostivat IEC 62443 –sarjan nousua keskeiseksi standardisarjaksi rautatiesektorilla, erityisesti David Rodgers Siemensiltä esityksessään “IEC 62443: A cyber security Standard approaching the Rail IoT”.

Standardisarja käsittelee kolmea tärkeää sidosryhmää laitosten suojaamisessa kyberhyökkäyksiltä: laitosten omistajat, järjestelmäintegraattorit ja tuotteiden toimittajat, Rogers sanoi. Keskeinen konsepti IEC 62443 -standardissa on se, että tietoturvallisuus edellyttää joukkoa koordinoituja toimenpiteitä. Kyseistä lähestymistapaa kuvaillaan yleensä syvyyspuolustukseksi.

Sitä tosiasiaa, että IEC 62443 on otettu laajalti käyttöön, osoittaa saksalainen standardi DIN VDE V 0831-104; VDE V 0831-104:2015-10: Electric signalling systems for railways – Part 104: IT Security Guideline based on IEC 62443 (62443-3-3:2013)

Kaikki maat ovat ottamassa käyttöön kyberturvallisuustoimenpiteitä rautatiesektorilla

Yhdistyneen kuningaskunnan liikenneministeriö on julkaissut ohjedokumentin, joka on suunniteltu tukemaan rautatiealaa sen kyberhyökkäysten aiheuttaman haavoittuvuuden vähentämiseksi. Dokumentti on suunniteltu korkean tason ohjeeksi. Se määrittelee periaatteet ja yleisen lähestymistavan kyberturvallisuuden hyvien käytäntöjen mukaisesti, mutta siinä ei ole yksityiskohtaisia ohjeita. 

Tuoreessa Australian Standard Rail Industry Safety and Standards Boardin (RISSB:n) julkisessa lausuntopyynnössä mainittiin IEC 62443:n lisäksi mm. tietotekniikan tietoturvatekniikoiden standardisarja ISO/IEC 27000 sekä ISO/IEC Technical Reference (TR) 15443-1:2012 ja ISO/IEC TR 15443-2:2012, Information technology – Security techniques – Security assurance framework.

Yhdysvalloissa NIST on julkaissut dokumentin teollisuuden tietoturvalliseksi ohjausjärjestelmäksi suunnitellun järjestelmän suorituskyvyn arvioimisesta käytettäessä sitä rautateiden ohjausjärjestelmänä.

Koska rautatiejärjestelmät perustuvat enenevässä määrin matkapuhelinverkoissa tapahtuvaan tietoliikenteeseen, toisiinsa verkon kautta yhdistettyihin laitteisiin ja IP-verkkoihin, kyberhyökkäysten esiintymistodennäköisyys on todennäköisesti kasvamassa.

Kansainväliset standardit, erityisesti sellaiset IEC:n standardit kuin IEC 62443 -sarja, tarjoavat kaikenkattavan lähestymistavan tietotekniikan tietoturvallisuuteen ja operatiivisen teknologian tietoturvallisuuteen, ja se on keskeisessä asemassa teollisuuden automaattisten ohjausjärjestelmien suojaamisessa kyberhyökkäyksiltä. 

Lisää suosikiksi