– W sektorze transportu dyrektywa NIS2 wymaga m.in. obowiązkowej weryfikacji zewnętrznych dostawców, ochrony wymiany danych w czasie rzeczywistym i dodatkowych wydatków na zwiększenie bezpieczeństwa. Który z tych wymogów może być szczególnym wyzwaniem dla firm z branży?
Największe obawy stanowią tutaj kwestie finansowe – nie jest tajemnicą, że dostosowywanie się do wymogów dyrektywy wymagać będzie zwiększenia wydatków w obszarze cyberbezpieczeństwa. Szczególnie dotyczy to sektorów, które do tej pory nie były objęte dotychczasową dyrektywą. Wdrożenie NIS2 stanowi duże wyzwanie technologiczne, co za tym idzie wymagać będzie również zwiększenia wydatków na zasoby ludzkie, a konkretnie wsparcie specjalistów wyposażonych w odpowiednie kompetencje.
Największą zmianą wprowadzoną przez dyrektywę NIS2 będzie tzw. samoidentyfikacja podmiotów. Wyzwanie stanowić będą również zmiany w zakresie wymagań dla operatorów – poza szacowaniem ryzyka wprowadzony został obowiązek zapewnienia bezpieczeństwa łańcucha dostaw, notyfikacji zagrożeń także do odbiorców usług, a nie tylko incydentów oraz zapewnienia szyfrowania. Rozszerzeniu uległa także sama definicja incydentu poważnego (significant). Przełoży się to prawdopodobnie na o wiele szerszą definicje incydentu w prawie krajowym i co za tym idzie, obowiązek zgłaszania większej ilości incydentów jako tych poważnych. Ważnym elementem dyrektywy jest także powiązanie zagadnień związanych z zarządzaniem kryzysowym z cyberbezpieczeństwem, zarówno na poziomie EU, jak i na poziomie krajów członkowskich. Ostatnią istotną zmianą jest kwestia certyfikacji. Dyrektywa NIS2 pozwala na obowiązkową certyfikację produktów i usług ICT w sektorach nią objętych.
– Zbierając materiały do artykułu, rozmawiałem z ekspertami ds. cyberbezpieczeństwa i wybranymi firmami z branży. Usłyszałem, że w ostatnim czasie atakie hakerskie stały się coraz bardziej skomplikowane i wyrafinowane i jeśli wcześniej firmy zajmujące się szeroko rozumianym transportem były atakowane przypadkowo albo w celu okupu, to nowe zagrożenia służą głównie utrudnieniu działalności i duża ich część może być realizowana przez obce służby. Czy podzielają Państwo taką obserwację?
Poziom cyberbezpieczeństwa w sektorze transportu wzrósł znacząco w ostatnich latach, zwłaszcza dzięki wdrożeniu ustawy o krajowym systemie cyberbezpieczeństwa. Sektor transportu jest jednym z newralgicznych obszarów gospodarki, a postępująca cyfryzacja sprawia, że jest on coraz bardziej podatny na zagrożenia teleinformatyczne. Liczba incydentów w sektorze transportu w Polsce wciąż jest niewielka. Dane z raportów rocznych CERT Polska pokazują, że w ostatnich 3 latach (2019-2021) nie przekraczała 1% wszystkich zgłoszonych incydentów. Sytuacja w niewielkim stopniu uległa zmianie w 2022 r. w związku z wojną na Ukrainie. Niewielka aktywność przestępców nie świadczy jednak o wysokim poziomie cyberbezpieczeństwa przedsiębiorstw podsektora kolejowego.
Wspomniana wcześniej pandemia szczególnie uderzyła szczególnie w podsektor lotniczy, który z każdym rokiem w coraz większym stopniu korzysta z rozwiązań informatycznych dotyczących całego łańcucha dostaw. Coraz częściej branża korzysta również z automatyzacji, co stwarza pole dla kolejnych zagrożeń. Lock-down, który miał miejsce w wielu krajach, dla linii lotniczych oznaczał konieczność modyfikowania siatki połączeń, masowych zwrotów pieniędzy za odwołane loty, wprowadzenia rozwiązań typu vouchery, kupony i zmiana zasad w programach lojalnościowych. Scenariusze tych zachowań wykorzystali przestępcy. W 2020 r. EATM-CERT zidentyfikował 335 fałszywych stron internetowych, z czego 280 podszywało się pod IATA i stowarzyszenie Airlines for Europe (A4E), a ich pojawienie się w Internecie zbiegało się w czasie z lock-downem, ogłaszanym w kolejnych państwach. Łącznie szacuje się koszt oszustw na fałszywych stronach internetowych na ok. 1 mld dolarów rocznie.
W samym transporcie lotniczym w ostatnich latach zaobserwowano szereg cyberataków, chociażby atak ransomware na indyjskie linie lotnicze SpiceJet w maju 2022 roku, atak na oprogramowanie software, dostarczane przez firmę zewnętrzną dla SunWing Airlines w kwietniu 2022 r. czy udany atak na Rosyjską Federalną Agencję Transportu Russian CAA w marcu 2022 roku. W 2015 r. miał miejsce atak DDoS na Polskie Linie Lotnicze LOT, w efekcie którego odwołano 10 lotów, a 15 uległo opóźnieniu. Również w przypadku transportu wodnego można z łatwością przytoczyć liczne przykłady ataków, m. in. cyberatak na port w Antwerpii, kiedy w 2011 r. przestępcy dokonali włamania na systemy IT kontrolujące transport i lokalizacje kontenerów, co zostało wykorzystane do przemytu narkotyków, czy atak ransomware NotPetya na Maersk, w wyniku, którego zdestabilizowany został port w Rotterdamie a firma oszacowała stratę na ok. 200-300mln. USD. Jest to też jeden z przykładów, gdzie podejrzewa się zaangażowanie grupy hackerskiej sponsorowanej przez Rosję. Podobnie w przypadku cyberataku SolarWinds z 2020 r. przypisywanego jednej z rosyjskich grup hackerskich. Innym przykładem sponsorowanych przez państwo cyberataków, uderzającym w infrastrukturę krytyczną, był Stuxnet w 2010 r. Jego celem były systemy kontroli przemysłowej, w tym te używane w irańskich obiektach nuklearnych. W czerwcu 2021 r. pojawiły się doniesienia o ataku na największą sieć transportową w Ameryce Północnej Metropolitan Transportation Authority (MTA), o który eksperci ds. cyberbezpieczeństwa podejrzewają chińskie ugrupowania cyberprzestępcze. „Operation ShadowHammer” z 2023 r. jest chyba jednym z najnowszych ataków na łańcuch dostaw. Zaatakowano wówczas narzędzie LiveUpdate używane przez miliony urządzeń ASUS. Ten wyrafinowany atak pozostawał niewykryty przez wiele miesięcy.
Również ENISA potwierdza nasilające się w ostatnich latach ataki haktywistów. Według najnowszych raportów stanową one aż 1/4 wszystkich cyberataków i najczęściej mają charakter ataków DDoS wycelowanych w europejskie lotniska, koleje i władze transportowe. Z kolei podmiotom sponsorowanym przez państwo częściej przypisywano działania ukierunkowane na sektor morski lub instytucje rządowe odpowiedzialne za transport.
Podsumowanie
Dyrektywa NIS2 wprowadza wiele wyzwań dla podmiotów krajowego systemu cyberbezpieczeństwa we wszystkich sektorach. Warto z wyprzedzeniem przygotować się na nadchodzące zmiany poprzez ocenę aktualnego poziomu dojrzałości organizacji w obszarze cyberbezpieczeństwa. Dotyczy to nie tylko operatorów usług kluczowych z sektora transportu, ale również innych podmiotów, które mogą zostać objęte nowymi przepisami, które mają na celu zwiększenie poziomu bezpieczeństwa w Unii Europejskiej.
Fragmenty tekstu pojawiły się w: 'Namiary na Morze i Handel', 20/2023