Demiryolu en popüler ulaşım yöntemlerinden biri olmaya devam ediyor. Tipik bir yılda, ABD yük demiryolları 1,6 milyar ton yaklaşık 140.000 mil yol boyunca. ABD vatandaşları birden fazla seyahat etti 12,5 milyar kilometre Ülkeyi ve sanayiyi birbirine bağlamak için ulusal ve bölgesel ağlardan şehir içi hafif raylı sistemlere kadar binlerce demiryolu inşa edildi ve demiryolu, ülke ekonomisinin kritik bir bileşeni haline getirildi.

Bu devasa hacim göz önüne alındığında ve demiryolu için tasarlanmış mevcut az sayıdaki siber güvenlik aracının ışığında, demiryollarını hedeflemenin çekiciliği açıktır.

Bir siber tehdit aktörünün bir salgının ortasında hayat kurtaran ilaçların dağıtımını engellemeye karar vermesi veya bir ulus devlet siber gücünün ABD Ordusu askeri üssüne mühimmat taşınmasını hedef alması durumunda ne olacağını düşünün.

Güvenlik ve Güvenlik

Demiryolu siber güvenliğinin geleneksel kurumsal siber güvenliğe karşı mücadelesi, ekipmanın hacmi ve karmaşıklığından ve kritik ağların sayısından (demiryolu ağının büyük boyutu, uç nokta cihazlarının hacmi, farklı ağların hacmi (SCADA, demiryolu, normal) kaynaklanmaktadır. BT, biletleme gibi özel BT ve daha fazlası) ve çoğu sistemin yamalanamayacağı gerçeği. Ayrıca çoğu demiryolu altyapısı 30 yıldan daha eskidir ve değiştirilmesi pahalıdır.

Demiryolu altyapısının güvenlik için tasarlanmış olması, onu siber güvenlik korumasıyla doğrudan çelişiyor. Yazılım sistemleri, orijinal ekipman üreticileri (OEM’ler) – Bombardier, Siemens, vb. – tarafından kesin standartlara göre kurulmuştur ve dahili yazılım herhangi bir şekilde değiştirilirse, OEM’ler güvenlik sertifikalarını geri çekerek tüm demiryolu ağını çalışmaz hale getirebilirler. .

Ayrıca tek bir vagon bile kolaylıkla korunamayacak kadar geniş bir tehdit yüzeyine sahiptir. Otomobilin halka açık Wi-Fi ve eğlence ağı, HVAC’ı, frenleri, kapıları ve yangın ekipmanlarını kontrol eden operasyonel ağa kolay erişim sağlayabilir; treni tamamen durdurabilecek ve arkasından gelen trenle çarpışmaya neden olabilecek sinyalizasyon sistemi; ve son olarak OEM’lerin düzenli önleyici ve tahmine dayalı sistem bakımı için kullandıkları uzaktan erişim.

Raylara bağlantıları demiryolunun kapanmasına yol açabilecek üçüncü taraf tedarikçilere güvenmenin getirdiği güvenlik açıklarını da hatırlamak önemlidir. Ekim 2022’de, Danimarka’nın demiryolu ağına hizmet veren üçüncü taraf bir bulut sağlayıcının güvenliği ihlal edildi ve önlem olarak tüm demiryolunun kapatılması gerekti. Yakın zamanda Chicago’daki Belt Demiryolu Şirketi bir fidye yazılımı saldırısıyla karşı karşıya kaldı.

Kısacası, demiryolu ağındaki potansiyel güvenlik açıklarının hacmini düşündüğünüzde bu durum oldukça göz korkutucudur.

TSA ve Demiryolu Siber Güvenliği

Oldukça anlaşılır bir şekilde, Aralık 2021’de Ulaştırma Güvenliği İdaresi (TSA), demiryolu için ilk güvenlik direktiflerini yayınlayarak altyapı siber güvenliğine daha fazla odaklandı ve bunun çok külfetli olduğu ortaya çıktı. Bir yıldan kısa bir süre sonra, Ekim 2022’de TSA, demiryollarının uyumluluğunu kolaylaştırmak için tavsiyelerini 1580/82-2022-01 Demiryolu Güvenlik Direktifi’ne güncelledi.

TSA direktifi, “derinlemesine savunma sağlayan katmanlı siber güvenlik önlemlerinin uygulanması yoluyla siber güvenlik tehditlerinin kritik demiryolu operasyonları ve tesisleri için oluşturduğu riski azaltmak” amacıyla tasarlandı. Direktif, demiryollarının onay için TSA’ya yıllık bir siber güvenlik planı sunması gerektiğini belirtiyor; demiryolu daha sonra uygunluğuna göre değerlendirilecektir.

Raylı sistemler, sistemlerinin karmaşıklığı ve eskiliği nedeniyle, TSA’nın da düzenlediği havacılık gibi diğer ulaşım sektörleri de dahil olmak üzere diğer birçok sektörden daha büyük zorluklarla karşı karşıyadır. Dijital bağlantı ve ekipman zaman içinde büyüyerek sektörü dijital dönüşüme itti. Yüzlerce farklı teknoloji ve farklı sistem, demiryollarının çalışır durumda kalması ve müşterilerin memnun kalması için benzersiz yöntemlerle birleştirildi. Maalesef saldırı yüzeyini de genişletti.

Demiryolları için güvenlik açısından bir zamanlar yeterli olan artık yeterli değil ve gerçek güvenlik, detayların doğru bir şekilde belirlenmesinden geçiyor. Demiryolları, varlıkların daha iyi görülebilmesi ve olaylara hızlı müdahale için karşılıklı bağımlılıklar, bu ağlara harici bağlantılar ve bölge tanımları ve ağ bölümleme politikaları da dahil olmak üzere sistemlerinin tam görünürlüğüne sahip olmalıdır. Ayrıca, sistem bütünlüğünü sağlamak ve demiryolu taşıtları transit halindeyken uzlaşmayı önlemek için bölgeler arası iletişimin kontrol edilmesi ve korunması gerekir.

Bir sistem ihlal edildiğinde veya bir güvenlik açığı ortaya çıktığında, acil tehlikenin nerede olduğu ve hafifletmenin nerede bekleyebileceği gibi her şeyin kritiklik, sonuç ve operasyonel gerekliliğe göre önceliklendirilmesi gerekir.

Sistemlerin genişliği ve karmaşıklığı, geleneksel siber güvenlik çözümlerinin demiryollarının TSA gerekliliklerine tam olarak uymasına yardımcı olmasını zorlaştırıyor.

Yolda Kalmak

TSA direktiflerine uymaya başlamak için bile demiryolunun, harici bağlantıyı ve operasyonel karşılıklı bağımlılıkları keşfetmek amacıyla demiryolunun her bir özelliğinde (OT, IT, IoT vb.) ağ bölümlendirmesi, alt bölümlendirme ve varlık bölgelendirmesi yapması gerekir. Sistemlerdeki kör noktaların keşfedilmesi ve ortadan kaldırılması, önemli miktarda zaman ve kaynak yatırımı ile demiryolu altyapısı hakkında derinlemesine bilgi gerektirir.

Tüm bilinmeyenler öğrenildikten sonra demiryollarının, her varlığın emniyetli, emniyetli olduğundan ve emniyet, emniyet veya standart operasyonlardan taviz vermeden veya OEM’lerin sertifikasyonunu iptal etme riskine girmeden programlandığı gibi çalıştığından emin olmak için her dijital etkileşimi doğrulayabilmesi gerekir.

Siber saldırıları önlemek ve azaltmak her CISO’nun sorumluluğundadır. Karmaşıklığı yönetmek her CISO’nun sorumluluklarının doğal bir parçasıdır; demiryolu CISO’sunun işini özellikle zorlu kılan karmaşıklık düzeyidir.

Çoğu işletme gibi demiryollarının da kritik sistemlerini siber saldırılara karşı koruması gerekiyor. Bu, kötü amaçlı Web etki alanlarının etkisini yöneterek, yetkisiz kodları engelleyerek ve önleyerek, komuta ve kontrol sistemlerine erişim yönetimi politikaları oluşturarak ve güvenlik yamalarını ve güvenlik yamalarını otomatikleştirmek gibi standart işletim prosedürlerini uygulayarak hem iç hem de dış tehditlerin üstesinden gelmeyi içerir. Tehditleri zaman içinde araştırabilmek için güncellemeler, veri saklama ve analiz.

Bir sonraki işe gidip gelmenizden sorumlu CISO’nun, uyumluluğu sağlamak ve sizi hedefinize güvenli bir şekilde ulaştırmak için gerekli siber güvenlik araçlarına sahip olmasını dilerim.



siber-1