INFORMACJE

Rynek Lotniczy

Linie Lotnicze

Porty Lotnicze

Samoloty

Drony

Dostawcy Usług

Prawo

Turystyka

BRANŻA

Nawigacja powietrzna

Innowacje & Technologie

Personalne

Rozmowy PRTL.pl

Komentarz tygodnia

Aviation Breakfast

Polski Klub Lotniczy

Przegląd prasy

INNE

Księgarnia

Szkolenia i konferencje

Studenckie koła i org. lotnicze

Znajdź pracę

Katalog firm

Przydatne linki

REKLAMA





Sonda

Jakie jest najlepsze rozwiązanie problemu ograniczonej przepustowości lotniska Chopina?

rozbudowa istniejącej sieci lotnisk

budowa nowego CPL

rozbudowa Modlina

duopol Modlin-Chopin

Partnerzy portalu



Language selection


English Deutsch French Russian

Rozmowy PRTL.pl


ROZMOWA PRTL.pl

Anna Jakubczyk, 2017-12-05
     

Incydenty z oprogramowaniem złośliwym takim jak WannaCry czy NotPetya pokazały jasno - będzie coraz gorzej. Branża lotnicza jest tak samo narażona na ataki "ślepe" jak każda inna, a na ataki celowane - zapewne jeszcze bardziej. Do tej pory nikt nie odniósł tu "sukcesu" dostając się na nagłówki gazet i do mediów cyfrowych, ale niewątpliwie ktoś w końcu tego dokona - mówi Łukasz Bromirski, dyrektor techniczny Cisco Systems Poland w rozmowie z Anną Jakubczyk z PRTL.pl

 

Anna Jakubczyk: Rozmawialiśmy z Panem w lipcu tego roku, wkrótce po IX Aviation Breakfast poświęconym cyberbezpieczeństwu w lotnictwie. Co się zmieniło w sprawach bezpieczeństwa informatycznego od tamtego czasu? Jakie trendy dominują, zarówno po stronie zagrożeń, jak i sposobach radzenia sobie z nimi?

 

Łukasz Bromirski: Trendy, które już obserwowaliśmy, nabrały wyrazistości. Coraz więcej włamań i masowych przejęć komputerów odbywa się za pomocą zaufanego oprogramowania, którego dostawca zostaje skompromitowany w ten czy inny sposób. Zgodnie z naszymi przewidywaniami, coraz więcej oprogramowania złośliwego rozprzestrzenia się także w kanałach szyfrowanych - zablokowanie tego rodzaju sieci botnet będzie wymagało rozwiązań nowej generacji, takich jak np. Cisco ETA (Encrypted Traffic Analytics). Ostatni skandal z oprogramowaniem Kasperskyego, które miałoby umożliwiać szpiegowanie na masową skalę i selektywne wybieranie i pobieranie dokumentów z komputerów, na których jest zainstalowane - pokazało po raz kolejny, że bezpieczeństwo w sieci to dzisiaj pole wojny wywiadów. Przy takim nasyceniu zagrożeniami, pojedynczy użytkownicy w zasadzie nie mają szans. Muszą oprzeć się o rozwiązania, które dzięki skali działania będą w stanie w czasie rzeczywistym reagować na anomalie i je blokować. Od paru lat obserwowaliśmy ten trend (konieczność używania reputacji mierzonej wielowektorowo do zatrzymania ataków), dzisiaj bez bazy reputacji bardzo trudno jest już zablokować jakikolwiek zaawansowany atak. Reputacja jednak, tak jak powiedziałem na początku - może być nadużyta.

 

Uczestniczył Pan w międzynarodowej konferencji „Cyberbezpieczeństwo w lotnictwie cywilnym” w Krakowie, która miała miejsce 8-9 listopada br. Jakie znaczenie dla poprawy bezpieczeństwa informatycznego mają Pana zdaniem takie konferencje? A jak to wygląda w innych branżach?

 

Przede wszystkim bardzo cieszę się, że dyskusje na konferencji były konkretne i otwarte, a zainteresowani tematem uczestniczyli w nich z zaangażowaniem. Nie była to konferencja stricte techniczna, a mimo to pojawiło się zdumiewająco dużo tematów technicznych i zaproszeni goście ze swobodą o nich rozmawiali - to pokazuje, że nie tylko temat jest dostrzegany na wszystkich poziomach, ale również pracuje się nad rozwiązaniami, które moją szansę być efektywne. Nie ma nic gorszego, niż chowanie głowy w piasek i chowanie się za regulacjami. Nie powstrzymają one ani zdeterminowanych włamywaczy, ani tzw. script kiddies, którzy uruchamiając ściągane z internetu oprogramowanie za nic sobie mają przepisy, w szczególności te dotyczące przestrzeni internetowej.

 

Patrick Ky, dyrektor wykonawczy Europejskiej Agencji Bezpieczeństwa Lotniczego EASA, powiedział w trakcie konferencji, że „do cyberataków dochodzi na całym świecie, ale dotychczas żaden z nich nie miał większego wpływu na sektor lotniczy. Pod tym względem jest stosunkowo bezpiecznie”. Czy rzeczywiście tak jest? Pisaliśmy niedawno, że FedEx Corp. obniżył o 300 mln USD roczną prognozę zysku po cyberataku, który dotknął jego europejską spółkę TNT Express.

 

Wszystko zależy od klasyfikacji rodzaju ataku. Nie mamy dzisiaj dowodów na to, że w wyniku ataku hakerskiego doszło np. do katastrofy samolotu, że ktoś ze swojej bezpiecznej piwnicy czy korporacyjnego "open spacea" przejął kontrolę nad samolotem z pasażerami i go rozbił. W tym sensie - Patrick Ky ma oczywiście rację. Takie "fizyczne" ataki zdarzały się już innym branżom - demonstrowano możliwość przejęcia kontroli nad samochodami, paraliżowano podstacje i całe zakłady energetyczne, przejmowano zdalnie kontrolę nad rozrusznikami serca. Byłbym jednak bardzo ostrożny w tej kwestii i jednak mimo wszystko dosyć sceptyczny - do takich ataków dojdzie, to tylko kwestia czasu. Podobnie jak z regulacjami - nie wolno nam chować głowy w piasek, trzeba zacząć zastanawiać się, jak im zapobiec. Świat rozwiązań osadzonych i systemów czasu rzeczywistego już od dawna zastanawia się nad rozwiązaniami doskonale separującymi uprawnienia, dzięki czemu nawet w przypadku włamań, potencjalny włamywacz nie będzie w stanie eskalować uprawnień. Innymi słowy, ktoś kto włamałby się do systemu kontroli audiowizualnej nowoczesnego samolotu pasażerskiego, nie będzie w stanie zakłócić lub przejąć kontroli nad innymi systemami samolotu. Doświadczenie podpowiada nam jednak, że połączenie tych sieci jest nieuniknione z powodów ekonomicznych, serwisowych i utrzymaniowych.

 

Patrick Ky powiedział również, że „jeśli któryś z producentów - Boeing lub Airbus - stworzy w pełni cyfrowy statek powietrzny, e-samolot, musimy być gotowi z odpowiednimi regulacjami”. Tymczasem niedawno ujawniono, że specjalny zespół amerykańskiego Departamentu Bezpieczeństwa Krajowego przejął kontrolę nad Boeingiem 757 dostając się zdalnie do jego systemów. Jakie Pana zdaniem jest znaczenie i jakie mogą być konsekwencje tego zdarzenia?

 

No właśnie - tak jak wspomniałem wcześniej, wszystko zaczyna się od świadomości i znajomości realiów działania oraz sposobu myślenia zarówno włamywaczy, jak i budowanych przez nich automatów. W tym konkretnym ataku, przeprowadzonym de facto w kontrolowanych warunkach (samolot stał na pasie, atakujący znajdowali się w jego bezpośredniej bliskości), doszło do przejęcia kontroli nad jednym podsystemem realizującym komunikację radiową. Jest to bardzo groźne, ponieważ dzisiaj zwykle atak zaczyna się od przejęcia być może i mało istotnego, ale podatnego systemu - a następnie atakowanie kolejnych systemów korzystając z relacji zaufania lub dostępu do normalnie nieosiągalnych elementów rozwiązania. Nie można pozostać na to ślepym - de facto tylko pełna przejrzystość i otworzenie się na kompleksowe testowanie takich systemów a nie chowanie się za zasłoną tajemnicy firmowej, może przynieść lepsze, bardziej skuteczne zabezpieczenia. Podejrzewam, że podobnie jak było w przypadku innych "bardzo bezpiecznych i nieprzełamywalnych systemów" - skoro udało się zaatakować jeden podsystem w banalny sposób (transmisja w kanale radiowym do samolotu i przeprogramowanie systemu odpowiedzialnego za jego realizację), specjaliści mając otwarty dostęp do samolotu byliby w stanie skompromitować systemy samolotu bez szczególnych problemów. Takie "otwarte" zawody we włamanie realizowano ostatnio w trakcie konferencji BlackHat, atakując rzekomo "niemożliwe do złamania" maszyny do głosowania elektronicznego. W ciągu 90 minut od rozpoczęcia zawodów włamano się i skompromitowano pierwszą maszynę, a potem w ciągu kolejnych minut padały następne. To po raz kolejny dobitnie demonstruje tylko jedną trudną prawdę - mechanizmy bezpieczeństwa należy testować w sposób transparentny i projektować tak, żeby broniły się same swoją konstrukcją, a nie tajemnicami i brakiem publicznie dostępnego opisu ich działania. "Security by obscurity" nie działa.

 

W czasie konferencji mówiono, że organizacje i podmioty rynku lotniczego stają się coraz bardziej połączonym cyfrowo ekosystemem i w coraz większym stopniu polegają na technologii. W konsekwencji, rośnie liczba dokonywanych ataków - roczna stopa wzrostu incydentów wynosi ok. 30% w skali globalnej. Czy to oznacza, że branża lotnicza jest bardziej lub częściej niż inne branże narażona na ataki?

 

Żonglowanie takimi statystykami ma niewielką wartość praktyczną. Czy gdyby było to 10% albo 60% nagle podjęlibyśmy inne działania? Każda osoba mająca do czynienia z bezpieczeństwem sieciowym ma świadomość, że ataków jest po prostu więcej i o ile nie mamy do czynienia z katastrofą, incydenty z oprogramowaniem złośliwym takim jak WannaCry czy NotPetya pokazały jasno - będzie coraz gorzej. Branża lotnicza jest tak samo narażona na ataki "ślepe" jak każda inna, a na ataki celowane - zapewne jeszcze bardziej. Do tej pory nikt nie odniósł tu "sukcesu" dostając się na nagłówki gazet i do mediów cyfrowych, ale niewątpliwie ktoś w końcu tego dokona. Pytanie - czy ktoś zapłaci za to życiem.

 

Urząd Lotnictwa Cywilnego w porozumieniu z Ministerstwem Infrastruktury i Budownictwa oraz Ministerstwem Cyfryzacji podjął działania na rzecz stworzenia Computer Security Incident Response Team (CSIRT) dla branży lotniczej. Prezes ULC Piotr Samson powiedział, że „obecnie mamy już wypracowaną wizję i koncepcje działań związanych z cyberbezpieczeństwem w lotnictwie. Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego w branży lotniczej będzie jednym z pierwszych tego rodzaju podmiotów w Europie oraz w administracji publicznej w Polsce”. Jakie przykłady z innych branż mógłby Pan wymienić, których zastosowanie mogłoby pomóc branży lotniczej?

 

Zespoły CSIRT działają dzisiaj w zasadzie w każdym sektorze - i z reguły zdecydowanie podnoszą poziom bezpieczeństwa. Najbardziej efektywne są oczywiście wspólne, praktyczne ćwiczenia na sprzęcie i oprogramowaniu używanym w warunkach produkcyjnych, ale nawet po prostu wdrażanie i pilnowanie stosowania dobrych praktyk - podstawowej higieny informatycznej - pozwala zatrzymać całe klasy zautomatyzowanych lub amatorskich ataków.

 

Linie lotnicze i porty lotnicze wydadzą na IT w 2017 roku blisko 33 miliardy dolarów. Zarówno linie jak i porty lotnicze skupiają swoje inwestycje technologiczne na tych samych priorytetowych obszarach: cyberbezpieczeństwie, usługach w chmurze oraz samoobsłudze pasażerów. W ciągu najbliższych trzech lat blisko 96% portów lotniczych planuje inwestycje w duże programy lub badania mające na celu zwiększenie cyberbezpieczeństwa, podobnie deklaruje 95% przewoźników. Czy to oznacza, że branża lotnicza ma pełną świadomość zagrożeń i podejmuje adekwatne działania?

 

Na pewno inwestycja jest krokiem w dobrą stronę, czasami jednak inwestycje są chybione i skierowane w złe miejsce. Warto podkreślić, że w branży lotniczej, w tym w Polsce, pracuje wielu doskonałych specjalistów, dla których brak funduszy na lepszą obronę jest zwykle jedyną przeszkodą przed skutecznym budowaniem mechanizmów ochrony. Inwestycje w ludzi to zawsze najlepsze rozwiązanie - co bardzo często nie trafia do ludzi podejmujących decyzję o przydziale budżetów. Wspaniałe czarne pudełko za miliony dolarów, dostarczone przez integratora, wkręcone do szafy i podłączone do zasilania nadal nie obroni naszej sieci. Specjaliści, którzy będą mieli czas i motywację do rozwijania swoich zainteresowań, w tym tych wokół cyberbezpieczeństwa - mogą mieć szansę, nawet posługując się prostszymi narzędziami. Nie ma się jednak co oszukiwać - trzeba tu znaleźć balans. Podejście binarne, podobnie jak „security by obscurity” - nie sprawdza się.

 

Które z obszarów IT w branży lotniczej, w Pana ocenie, wymagają podjęcia szczególnych działań w celu podniesienia poziomu cyberbezpieczeństwa?

 

Wszystkie. Może odwrócę pytanie i ja zapytam przewrotnie - czy jesteście Państwo w stanie wskazać jeden obszar, który w Waszym przekonaniu, jest zabezpieczony na 100%? Nie ma czegoś takiego. I tak brzmi odpowiedź.

 

 

Anna Jakubczyk

PRTL.pl

 

 

 

Tagi:

Bezpieczeństwo | system | Cisco


powrót


Aby otrzymać dostęp do komentowania artykułów musisz się zalogować.

LOGIN

HASŁO




Jeżeli nie masz jeszcze konta, załóż je teraz

Rejestracja


Komentarze do tego artykułu:

REKLAMA


REKLAMA



Informacje EKES



REKLAMA


Giełda transportowa
Clicktrans.pl




Home | O nas | Korzystanie z serwisu | Reklama w portalu | Kontakt | Mapa strony