История с тайваньской высокоскоростной магистралью THSR выглядит как сценарий для технотриллера. С помощью доступного оборудования для программно-определяемой радиосвязи 23-летний тайваньский студент перехватывал и декодировал параметры системы TETRA, которую используют на железнодорожные компании во многих странах. Он анализировал структуру сигналов, а затем использовал те же параметры в портативных радиостанциях, чтобы имитировать настоящие радиомаяки THSR (Taiwan High Speed Rail, англ. Тайваньская высокоскоростная железная дорога). После этого он отправил ложный сигнал общей тревоги. Этого хватило, чтобы остановить четыре скоростных поезда почти на час.

История быстро вышла за рамки локального инцидента и привлекла внимание ИБ-специалистов, ведь железная дорога давно стала цифровой инфраструктурой по всему миру. Связь, телеметрия, автоматизация, удаленное управление — все это помогает ускорять перевозки и снижать расходы. И одновременно расширяет поверхность атаки.
Но самое неприятное тут даже не сам факт взлома, а то, насколько долго система оставалась в неизменном состоянии. По данным следствия, параметры сети не менялись 19 лет. В результате злоумышленник смог обойти несколько уровней проверки и зарегистрировать поддельные устройства как легитимные.
TETRA — это открытый международный стандарт цифровой транкинговой радиосвязи. Система нужна для оперативной связи и координации движения. Такие сети проектировали с расчетом на надежную и защищенную работу, но их сложно останавливать для модернизации, сложно обновлять, сложно тестировать после изменений. В результате за годы эксплуатации инфраструктура обрастает старыми конфигурациями и устройствами, которым система продолжает доверять автоматически и исключениями, которые никто уже не пересматривает. А потом один ложный сигнал останавливает поезда.
В этом смысле инцидент на THSR — хороший пример того, как атака на инфраструктурный сервис быстро превращается в проблему физической безопасности.
Похожие риски есть у любой современной транспортной инфраструктуры. Особенно там, где используются устройства интернета вещей (IoT), удаленные каналы связи и автоматизированные системы управления. Как защититься от таких угроз показал пилотный проект «Лаборатория Касперского» и «РЖД» — «СМАРТ. Обогрев стрелок». Это система автоматизированного управления электрообогревом стрелочных переводов, в рамках которой данные с распределенной сети датчиков, метеомодулей и устройств контроля питания безопасно собирались с помощью кибериммунных IoT-шлюзов под управлением KasperskyOS.
Шлюз обеспечивал безусловное шифрование всех каналов связи, имел систему обнаружения несанкционированного подключения устройств, и сам был надежно защищен от взлома на уровне микроядерной операционной системы. Таким образом, перехват данных, несанкционированные подключения, подмена устройств внутри сети и удаленное воздействие на модули инфраструктуры становились невозможными.
В основе кибериммунного подхода лежит KasperskyOS и принципы конструктивной информационной безопасности, когда ограничения и механизмы безопасности закладываются на уровне архитектуры системы. Такой подход помогает изолировать критические функции, контролировать взаимодействие компонентов и снижать риск компрометации даже в случае успешной атаки на отдельные узлы сети.
Это важно для распределенной железнодорожной инфраструктуры, потому что в подобных атаках проблема редко ограничивается одной уязвимостью. Обычно это цепочка: устаревшая конфигурация, доверие к внутренним устройствам сети, слабый контроль аутентификации, отсутствие сегментации. Если злоумышленник проходит одну точку — дальше система начинает доверять ему слишком много.
Сбой в цифровой системе быстро выходит за пределы дата-центров и серверных. Он влияет на движение поездов, работу стрелок, диспетчеризацию и безопасность пассажиров. Поэтому для транспортной инфраструктуры переход на системы, в которых защита заложена на уровне архитектуры, выходит за рамки киберпространства и становится вопросом физической безопасности.
История с тайваньской высокоскоростной магистралью THSR выглядит как сценарий для технотриллера. С помощью доступного оборудования для программно-определяемой радиосвязи 23-летний тайваньский студент перехватывал и декодировал параметры системы TETRA, которую используют на железнодорожные компании во многих странах. Он анализировал структуру сигналов, а затем использовал те же параметры в портативных радиостанциях, чтобы имитировать настоящие радиомаяки THSR (Taiwan High Speed Rail, англ. Тайваньская высокоскоростная железная дорога). После этого он отправил ложный сигнал общей тревоги. Этого хватило, чтобы остановить четыре скоростных поезда почти на час.

История быстро вышла за рамки локального инцидента и привлекла внимание ИБ-специалистов, ведь железная дорога давно стала цифровой инфраструктурой по всему миру. Связь, телеметрия, автоматизация, удаленное управление — все это помогает ускорять перевозки и снижать расходы. И одновременно расширяет поверхность атаки.
Но самое неприятное тут даже не сам факт взлома, а то, насколько долго система оставалась в неизменном состоянии. По данным следствия, параметры сети не менялись 19 лет. В результате злоумышленник смог обойти несколько уровней проверки и зарегистрировать поддельные устройства как легитимные.
TETRA — это открытый международный стандарт цифровой транкинговой радиосвязи. Система нужна для оперативной связи и координации движения. Такие сети проектировали с расчетом на надежную и защищенную работу, но их сложно останавливать для модернизации, сложно обновлять, сложно тестировать после изменений. В результате за годы эксплуатации инфраструктура обрастает старыми конфигурациями и устройствами, которым система продолжает доверять автоматически и исключениями, которые никто уже не пересматривает. А потом один ложный сигнал останавливает поезда.
В этом смысле инцидент на THSR — хороший пример того, как атака на инфраструктурный сервис быстро превращается в проблему физической безопасности.
Похожие риски есть у любой современной транспортной инфраструктуры. Особенно там, где используются устройства интернета вещей (IoT), удаленные каналы связи и автоматизированные системы управления. Как защититься от таких угроз показал пилотный проект «Лаборатория Касперского» и «РЖД» — «СМАРТ. Обогрев стрелок». Это система автоматизированного управления электрообогревом стрелочных переводов, в рамках которой данные с распределенной сети датчиков, метеомодулей и устройств контроля питания безопасно собирались с помощью кибериммунных IoT-шлюзов под управлением KasperskyOS.
Шлюз обеспечивал безусловное шифрование всех каналов связи, имел систему обнаружения несанкционированного подключения устройств, и сам был надежно защищен от взлома на уровне микроядерной операционной системы. Таким образом, перехват данных, несанкционированные подключения, подмена устройств внутри сети и удаленное воздействие на модули инфраструктуры становились невозможными.
В основе кибериммунного подхода лежит KasperskyOS и принципы конструктивной информационной безопасности, когда ограничения и механизмы безопасности закладываются на уровне архитектуры системы. Такой подход помогает изолировать критические функции, контролировать взаимодействие компонентов и снижать риск компрометации даже в случае успешной атаки на отдельные узлы сети.
Это важно для распределенной железнодорожной инфраструктуры, потому что в подобных атаках проблема редко ограничивается одной уязвимостью. Обычно это цепочка: устаревшая конфигурация, доверие к внутренним устройствам сети, слабый контроль аутентификации, отсутствие сегментации. Если злоумышленник проходит одну точку — дальше система начинает доверять ему слишком много.
Сбой в цифровой системе быстро выходит за пределы дата-центров и серверных. Он влияет на движение поездов, работу стрелок, диспетчеризацию и безопасность пассажиров. Поэтому для транспортной инфраструктуры переход на системы, в которых защита заложена на уровне архитектуры, выходит за рамки киберпространства и становится вопросом физической безопасности.
Подпишитесь на наши сообщества и получите ссылку на дистрибутив в чате