Cyberbezpieczeństwo transportu kolejowego i lotniczego w kontekście działań terrorystycznych

instytutcyber.pl 23 godzin temu

Wprowadzenie

Transport kolejowy i lotniczy stanowi najważniejszy element infrastruktury krytycznej każdego państwa. Od jego sprawnego funkcjonowania zależy nie tylko mobilność ludności, ale także bezpieczeństwo gospodarcze, logistyczne i militarne. W ostatnich latach obserwuje się gwałtowny wzrost liczby cyberataków skierowanych przeciwko sektorowi transportu, które coraz częściej mają charakter hybrydowy i łączą klasyczne techniki sabotażu z działaniami w cyberprzestrzeni.

W kontekście zagrożeń terrorystycznych przestrzeń cyfrowa staje się nowym polem walki, w którym możliwe jest sparaliżowanie całych sieci transportowych bez użycia siły fizycznej. Dane Agencji Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) z 2025 r. wskazują, iż sektor transportowy był jednym z najczęściej atakowanych w UE, a wśród dominujących metod odnotowano ataki typu ransomware, kradzieże danych, sabotaż systemów sterowania ruchem oraz ataki DDoS mające na celu unieruchomienie infrastruktury informatycznej operatorów1. Współczesny terroryzm wykorzystuje zatem cyberprzestrzeń jako instrument destabilizacji, co stanowi poważne wyzwanie dla bezpieczeństwa państw i organizacji międzynarodowych.

Cyberzagrożenia w transporcie kolejowym – przypadki z Polski i świata

W sierpniu 2023 r. w północno-wschodniej Polsce doszło do poważnego incydentu, który zwrócił uwagę opinii publicznej i ekspertów ds. bezpieczeństwa. Nieznani sprawcy nadali nieuprawnione sygnały radiowe „radio-stop”, które spowodowały zatrzymanie 12 pociągów2. Incydent ten był możliwy z wykorzystaniem prostych urządzeń nadawczych działających w paśmie VHF, co obnażyło przestarzałość systemów łączności stosowanych w części polskiej infrastruktury kolejowej. W nagraniach radiowych zarejestrowano m.in. hymn Federacji Rosyjskiej, co nadało sprawie charakter prowokacji informacyjnej. Choć zatrzymanie pociągów nie spowodowało katastrofy, to ujawniło poważne luki w systemie bezpieczeństwa i brak odpowiednich zabezpieczeń przed ingerencją w transmisję sygnałów. W kontekście toczącej się wojny w Ukrainie oraz wzmożonego tranzytu wojskowego i humanitarnego przez Polskę incydent ten miał znaczenie strategiczne. Ukazał, jak niewielkim nakładem środków można spowodować poważne zakłócenia w kluczowej infrastrukturze logistycznej.

Podobny charakter miał atak przeprowadzony w styczniu 2022 r. na białoruską sieć kolejową przez grupę hakerską Belarusian-Cyber-Partisans. Celem cyberataków było zablokowanie systemów zarządzania ruchem kolejowym oraz uniemożliwienie transportu wojsk rosyjskich przez terytorium Białorusi. Sprawcy zaszyfrowali systemy informatyczne przedsiębiorstwa i zażądali zwolnienia więźniów politycznych oraz zaprzestania wspierania rosyjskiej agresji na Ukrainę3. Był to precedensowy przypadek, kiedy cyberatak miał wymiar polityczny, a jego celem było wymuszenie zmian decyzji rządowych. Tego typu działania wpisują się w nową kategorię terroryzmu cyfrowego, w którym środki informatyczne służą osiąganiu celów ideologicznych.

Warto również przytoczyć incydent z Danii z października 2022 r., kiedy to duńska sieć kolejowa została unieruchomiona w wyniku ataku na oprogramowanie dostarczane przez firmę Supeo – zewnętrznego dostawcę aplikacji dla operatora DSB4. Choć sam przewoźnik nie został bezpośrednio zaatakowany, to awaria środowiska testowego dostawcy spowodowała paraliż ruchu pociągów w całym kraju. Pokazuje to, jak duże znaczenie ma zarządzanie ryzykiem w łańcuchu dostaw, w którym słabe ogniwo może doprowadzić do kryzysu o charakterze narodowym.

Kolejnym przykładem jest atak na kolej irańską z lipca 2021 r., podczas którego hakerzy włamali się do systemów informacyjnych i wyświetlili na tablicach dworcowych fałszywe komunikaty o opóźnieniach pociągów oraz numer infolinii rzekomo prowadzącej do biura najwyższego przywódcy Iranu5. Celem tej operacji nie była fizyczna destrukcja infrastruktury, ale kompromitacja instytucji i wywołanie chaosu informacyjnego wśród obywateli.

We wrześniu 2024 r. w Wielkiej Brytanii operator Transport for London został dotknięty cyberincydentem: atak spowodował naruszenie danych klientów (około 5000 osób) i wymusił reset haseł pracowników. Usługi kolejowe i autobusowe pozostały operacyjne, ale wprowadzono ograniczenia w dostępności niektórych funkcji online6. To pokazuje, iż choćby gdy ruch podstawowy nie został zakłócony, zakłócenia w systemach obsługi mogą mieć wpływ na zaufanie oraz operacje.

Wszystkie te przypadki pokazują, iż cyberatak na kolej może mieć różny charakter — od prostego sabotażu radiowego po zaawansowane działania propagandowe i psychologiczne — jednak ich wspólnym mianownikiem jest zdolność do zakłócania funkcjonowania państwa bez użycia tradycyjnych środków przemocy. Współczesne ataki na kolej przybierają wielowątkową postać i wykorzystują zarówno nowoczesne instrumenty cybernetyczne, jak i proste, analogowe środki, które wciąż funkcjonują w infrastrukturze kolejowej.

Cyberzagrożenia w lotnictwie – ataki na systemy naziemne i informacyjne

Transport lotniczy, podobnie jak kolejowy, opiera się na złożonych systemach teleinformatycznych, które zarządzają ruchem, planami lotów i obsługą pasażerów. Już w czerwcu 2015 r. Polska doświadczyła jednego z pierwszych głośnych incydentów tego typu. Cyberatak na systemy operacji naziemnych Polskich Linii Lotniczych LOT spowodował odwołanie 10 rejsów i sparaliżował obsługę około 1400 pasażerów na warszawskim lotnisku Chopina7. Choć nie doszło do naruszenia bezpieczeństwa w powietrzu, to atak pokazał, jak łatwo można sparaliżować działalność lotniczą przez ingerencję w systemy planowania i koordynacji lotów. Eksperci wskazywali wówczas, iż systemy te nie posiadały odpowiednich mechanizmów uwierzytelniania i segmentacji sieci, co umożliwiło dostęp z zewnątrz. Dla polskiego sektora lotniczego był to istotny sygnał ostrzegawczy, który przyspieszył procesy modernizacyjne w zakresie cyberbezpieczeństwa.

Równie istotne okazały się wydarzenia z października 2022 r. w Stanach Zjednoczonych, kiedy to grupa prorosyjskich hakerów Killnet przeprowadziła serię ataków DDoS na portale internetowe największych lotnisk, w tym w Atlancie, Los Angeles, Chicago i Nowym Jorku8. Mimo iż same operacje lotnicze nie zostały sparaliżowane, ataki doprowadziły do chwilowej niedostępności stron internetowych, na których pasażerowie sprawdzali informacje o lotach i rezerwacjach. Miało to wymiar propagandowy i psychologiczny. Celem było wywołanie dezorganizacji oraz paniki wśród użytkowników usług lotniczych.

Tego typu działania pokazują, iż współczesny terroryzm nie zawsze dąży do fizycznego zniszczenia infrastruktury, ale coraz częściej wykorzystuje cyberprzestrzeń do tworzenia poczucia zagrożenia i niepewności społecznej. W branży lotniczej raporty z 2024 r. wskazują, iż 55% organizacji lotniczych miało do czynienia z atakiem ransomware w ciągu poprzednich 12 miesięcy; wzrosła także liczba incydentów związanych z dronami (średnio 21 zagrożeń dronowych na respondenta).

W odpowiedzi na rosnące zagrożenia Agencja Unii Europejskiej ds. Bezpieczeństwa Lotniczego (EASA) opracowała nowe regulacje dotyczące bezpieczeństwa informacyjnego, znane jako Part-IS (Information Security), które nakładają na przewoźników i porty lotnicze obowiązek wdrożenia systemów zarządzania ryzykiem w obszarze IT i OT10. Równolegle dyrektywa NIS2 wprowadza obowiązek raportowania incydentów oraz rozszerza zakres odpowiedzialności menedżerów za bezpieczeństwo cyfrowe w sektorze transportowym. Przykłady z Polski i USA dowodzą, iż cyberbezpieczeństwo lotnictwa nie może ograniczać się wyłącznie do zabezpieczenia samolotów, ale musi obejmować całe zaplecze informacyjne, w tym systemy naziemne, aplikacje pasażerskie oraz kanały komunikacji publicznej. Współczesne ataki pokazują bowiem, iż najłatwiej uderzyć w obszary, które nie są bezpośrednio objęte procedurami bezpieczeństwa lotniczego, ale mają najważniejsze znaczenie dla funkcjonowania całego systemu.

Zakończenie

Analiza przypadków z Polski, Białorusi, Danii, Iranu oraz Stanów Zjednoczonych pokazuje, iż cyberprzestrzeń stała się nowym polem działań terrorystycznych wymierzonych w transport kolejowy i lotniczy. Choć większość z tych incydentów nie doprowadziła do katastrof, to ich skutki społeczne, ekonomiczne i wizerunkowe były znaczące. Wspólnym mianownikiem tych przykładów jest łatwość przeprowadzenia ataku przy niewielkich nakładach finansowych i technicznych. Paraliż infrastruktury transportowej choćby na kilka godzin może prowadzić do poważnych strat gospodarczych, a w sytuacji konfliktu zbrojnego – do zaburzenia łańcuchów dostaw i mobilności wojskowej. Przypadek „radio-stop” w Polsce pokazał, iż choćby przestarzałe technologie mogą stać się celem sabotażu, atak na PLL LOT udowodnił natomiast, iż wrażliwym punktem lotnictwa są systemy naziemne. W kontekście tych doświadczeń konieczne jest konsekwentne wdrażanie unijnych regulacji NIS2 i EASA Part-IS, rozwijanie współpracy międzynarodowej w zakresie wymiany informacji o zagrożeniach oraz prowadzenie regularnych ćwiczeń z udziałem operatorów transportu, służb i administracji publicznej. Cyberbezpieczeństwo transportu nie jest już kwestią techniczną, ale strategicznym elementem bezpieczeństwa narodowego, którego zaniedbanie może prowadzić do destabilizacji całych państw.

Autor: dr Sławomir Żurawski

STRONY1
Idź do oryginalnego materiału