ИТ / Статьи
интернет вещей информбезопасность
23.5.2019

Что нужно для защиты данных в метро?

IoT, ID и Big Data на службе столичной подземки

Безопасность информационной инфраструктуры подземки приобретает все большее значение с развитием цифровых технологий. Для предотвращения несанкционированного доступа к ресурсам общественного транспорта отрасли нужны четкие методологические рекомендации по оценке значимых объектов. Кроме того, необходимы меры по превентивной защите от кибератак, профилактическая работа среди сотрудников и подготовка кадров, утверждают эксперты RSpectr.


РАСПОЗНАВАНИЕ ЛИЦ И НЕ ТОЛЬКО

Транспортная инфраструктура становится одним из ключевых направлений цифровизации экономики. Реализуются проекты для беспилотных автомобилей, появляются новые навигационные сервисы и т. д. Новые технологии внедряются и в метро.

«Данные, которыми манипулируют информационные системы метрополитена, настолько велики (московское метро перевозит больше 8 млн человек ежедневно), что их анализ позволяет получать из них новые качества – находить неявные аномалии в пассажиропотоках, поведении пассажиров, трафике, технологических сетях, а значит, детектировать новые угрозы и даже предотвращать их», – отмечает Рустэм Хайретдинов, генеральный директор Attack Killer, первый вице-президент ГК InfoWatch.

Московский метрополитен использует технологии Big Data для определения загруженности вагонов поездов. Система подсчитывает число людей на станциях и в вагонах, а также количество подключений к бесплатной сети Wi-Fi

Для контроля пассажиропотока на базе ID-технологий и интернета вещей (IoT) было создано совместное предприятие с ПАО «Микрон».

В 2018 году сообщалось, что в столичном метро готовы потратить 400 млн руб. на программно-аппаратный комплекс для анализа неструктурированных данных, которые собирают различные автоматизированные информационные системы. Разработчиков решений объединяет Инновационный центр «Безопасный транспорт».

В марте 2018 года подземка запустила в пилотном режиме систему распознавания лиц (СРЛ). В апреле 2019 года СМИ писали, что Московский метрополитен начал тестировать на ее основе технологию биометрической идентификации. Решение планировали использовать для оплаты проезда. Однако позже выяснилось, что СРЛ пока будет служить только для обеспечения безопасности. Система анализирует видеопоток с камер наблюдения, определяет в нем лица, а затем получает биометрический шаблон, который сравнивает с наиболее похожим из базы данных разыскиваемых.

В числе проектов развития транспортной системы Москвы на 2019 год – открытие крупнейшего в мире Единого диспетчерского центра метрополитена, где будут сосредоточены все службы, которые управляют метро

Павел Бурдовицын, старший менеджер по работе с корпоративными клиентами PROMT:

– Столичный метрополитен обрабатывает данные не только значительной части москвичей, но и туристов, среди которых есть гости из Евросоюза. Значит, нужно учитывать закон ЕС о персональных данных – GDPR, вступивший в силу в мае 2018 года.

Возможность взаимодействовать с пассажирами, говорящими на разных языках, в том числе и в чрезвычайных ситуациях, становится важным аспектом всей инфраструктуры транспортной отрасли. Современные технологии автоматического перевода вполне могут решить эту проблему в метрополитене, как это уже было сделано во время проведения ЧМ-2018, когда в устройства для контроля электронных билетов был интегрирован переводчик, позволяющий проводникам общаться с гостями Мундиаля.

(Прим. RSpectr: приложение PROMT для Федеральной пассажирской компании (ФПК) в 2019 году было признано «Лучшим мобильным решением для транспортной отрасли».)


«МАКСИМАТЕЛЕКОМ»: ДАННЫЕ ПОЛЬЗОВАТЕЛЕЙ В WI-FI-СЕТИ ОБЕЗЛИЧЕНЫ

Одним из самых популярных и публичных проектов в московском метро является бесплатная сеть Wi-Fi MT_FREE. Она была запущена в эксплуатацию в сентябре 2013 года. С декабря 2014-го услуга доступна в поездах всех линий.

Владельцем и оператором этой беспроводной сети передачи данных является АО «МаксимаТелеком». В компании подсчитали, что

каждый день через сеть Wi-Fi в Московском метрополитене проходит 70 ТБ трафика

К сервису ежедневно подключаются около 2 млн раз. За почти пять лет работы в системе была обнаружена одна уязвимость, в марте 2018 года. СМИ писали о незащищенности персональных данных пассажиров. К решению проблемы подключались представители Роскомнадзора. Но «МаксимаТелеком» опровергла слухи об утечках информации пользователей сети.

Анастасия Самойлова, руководитель направления внешних коммуникаций АО «МаксимаТелеком»:

– «МаксимаТелеком» регулярно проводит внешние аудиты своих информационных ресурсов с привлечением экспертизы ведущих российских компаний в сфере информбезопасности. Эти мероприятия значительно снижают риск компрометации данных и трафика наших публичных сетей.

«МаксимаТелком» сознательно ограничила сбор данных в своих сетях только информацией, достаточной для таргетирования рекламы. Она не содержит персональных данных пользователей и других конфиденциальных сведений. При этом информация агрегирована и обезличена. Внутренний контур надежно защищен на сетевом уровне от доступа извне.

Мы внимательно следим за развитием технологий Wi-Fi, в том числе в сфере безопасности. В частности, в настоящее время мы тестируем шифрование трафика пользователей в метро. С внедрением технологии абоненты будут максимально защищены от угрозы перехвата трафика и от подключения к фишинговым точкам доступа с SSID MT_FREE.


КАК ЗАЩИТИТЬ ОБЩЕСТВЕННЫЙ ТРАНСПОРТ ОТ КИБЕРАТАК

Чем глубже в общественный транспорт проникают IT-технологии, тем больше интереса он вызывает у хакеров. Так, в 2016 году была организована кибератака на метро в Сан-Франциско. Злоумышленники использовали вариацию вымогателя HDDCryptor, который инфицировал более 2 тыс. систем. Из-за инцидента были отключены автоматы по продаже проездных билетов, и пассажиров целый день возили бесплатно.

В 2017 году атакам злоумышленников подверглись банковские и информационные системы метрополитена Киева.

В 2018 году хакеры опубликовали уязвимости в системе продажи билетов московского метро.

Все автоматизированные системы управления (АСУ) проектировались во времена, когда кибератак еще не было, а безопасность была отделена от функциональности, пояснили эксперты круглого стола ассоциации РУССОФТ в рамках международной выставки «Электротранс».

По словам участников рынка, необходимо, чтобы кибербезопасность стала важной частью всех проектов интеллектуального транспорта с самого начала их разработки. Эксперты RSpectr также поделились размышлениями о человеческом факторе как одном из рисков информационной безопасности (ИБ), о нехватке кадров и сложностях выполнения закона о критической инфраструктуре, имеющего непосредственное отношение к работе метрополитенов.


МНЕНИЯ ЭКСПЕРТОВ

Рустэм Хайретдинов, генеральный директор Attack Killer, первый вице-президент ГК InfoWatch:

– Метрополитен – хорошо автоматизированное предприятие. Автоматизация есть на многих уровнях его функционирования – управления доступом (турникеты) и транспортом (диспетчеризация, управление стрелками и т. п.), коммерческой деятельности (кассы, автоматы по продаже билетов) и антитеррористической (видеонаблюдение, датчики задымления и т. д.), предоставления информационных услуг (Wi-Fi, табло и экраны и т. п.).

Для каждого уровня есть своя модель угроз, в совокупности это полный спектр: и общественно опасные действия (теракты, нарушение работы транспорта), и финансовое мошенничество (подделка билетов, обман турникетов), общекорпоративные угрозы (обман при закупках, левые платежи, хищение данных) и даже цифровое хулиганство (демонстрация неподобающих роликов на информационных экранах, например).

От каждой угрозы есть многоуровневая защита – контроль доступа, традиционные средства киберзащиты (антивирусы, межсетевые экраны, WAF*), средства экономической безопасности (антифрод-системы), системы защиты от внутренних угроз (DLP**, PAM***, DRM**** и т. п.), процедуры тестирования приложений и информационных систем и многое другое.

Эти системы в совокупности не позволяют злоумышленникам нарушить функционирование технологических систем, манипулировать коммерческими ресурсами.


Валентин Макаров, президент НП РУССОФТ:

– Важным для транспортной отрасли сегодня является так называемая превентивная защита от кибератак, то есть встраивание элементов ИБ на этапе проектирования производственных систем.

Метрополитен, как известно, подчиняется департаменту транспорта, а значит, внедряет согласованную с чиновниками инфраструктуру, в том числе и в сегменте ИБ. Но предприятие имеет определенную специфику, особенно в части последствий возможных сбоев в работе. Если бы метрополитены в любом городе получили право самостоятельно строить систему ИБ, то это позволило бы учесть эту специфику и снизить риски, связанные с кибербезопасностью.

Гарантии надежности обеспечит скорое внедрение в метрополитене промышленного интернета (IIoT), что даст возможность контролировать всю инфраструктуру в реальном времени и полностью отсечь возможность атак на системы метрополитена через интернет.

Технический комитет 194 (ТК 194) в апреле 2019 года ввел в действие стандарт интернета вещей NB-Fi. Транспорт ждет от регулятора и других стандартов ИБ. А именно, стандарта «доверенной среды» для объектов критической информационной инфраструктуры (КИИ).

Их прототипы с участием РУССОФТ сегодня тестируются в Технопарке «Ингрия» в Санкт-Петербурге.

Также на подходе стандарт по квантовой коммуникации, который станет основой обеспечения безопасности сетей IIoT.

Разработки в этой области вошли в проект защищенной сети передачи данных из Юго-Восточной Азии в Европу через Россию и Китай «Евразийский квантовый путь», реализуемый нами в рамках Национальной технологической инициативы.

По данным ФСТЭК, в 2018 году Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА) выявила свыше 4,3 млрд случаев нападения на КИИ России


Вячеслав Курышев, главный технолог Международной Ассоциации «Метро»:

– Отрасль сегодня сосредоточена на транспортной безопасности. Наша первая святая обязанность – соблюдать правила технической эксплуатации железнодорожных составов. Вопросы защиты информационных систем и инфраструктуры, безопасной разработки сегодня являются вызовом для метрополитенов.

Согласно закону о КИИ (187-ФЗ), метрополитены должны категорировать объекты критической информационной инфраструктуры. Составление такого перечня финансово затратно. Поэтому

требуются четкие методологические рекомендации по оценке значимых объектов

Органом исполнительной власти, уполномоченным в области обеспечения безопасности КИИ, является ФСТЭК России. К сожалению, в единственной в 2018 году конференции регулятора, посвященной новым требованиям и лучшим практикам, специалисты метрополитенов участие не принимали.

Компании, относящиеся к транспортной сфере, в процессе определения КИИ пассивны в том числе потому, что не все необходимые подзаконные акты к 187-ФЗ вступили в силу. При этом субъекты критической информационной инфраструктуры должны выполнять его положения. Отрасль ждет от регуляторов (Минкомсвязи, ФСБ России) рекомендаций в части выполнения требований законодательства РФ в области обеспечения ИБ.

Также необходимо готовить кадры по ИБ, без которых 187-ФЗ некому реализовывать на местах. Но стоит отметить, что

ФСТЭК выпустила программу обучения через полтора года после подписания этого закона. Таким образом, сегодня никто не может точно сказать, сколько времени потребуется, чтобы обеспечить тысячи субъектов КИИ подготовленными специалистами


Илья Тимофеев, руководителя направления «Информационная безопасность» АНО ДПО «Академии АйТи»:

– Не всегда возможно применить требования по ИБ к непрерывно работающим на предприятиях транспорта системам управления и диспетчеризации. Между тем любая современная система автоматизации, построенная с использованием IT, digital-решений, без выполнения требований по информбезопасности может подвергаться риску кибератак.

Доступ к инфраструктуре метрополитенов, других предприятий транспорта в силу своих обязанностей могут иметь обслуживающие организации. Но подрядчики по основным бизнес-процессам, решая главные задачи, не заинтересованы в обеспечении ИБ объекта.

Одно из слагаемых успешного обеспечения ИБ, в том числе и на транспорте, – это прямое подчинение руководству собственно ИБ-службы. При ее подотчетности IT-отделу возникает конфликт интересов и различия в подходах к работе. Одни заинтересованы в наибольшей доступности всех IT-сервисов и систем, необходимых внутренним потребителям IT, другие на первый план ставят безопасность и отсутствие утечек данных.

Руководство, как правило, не рассматривает затраты на ИБ как инвестиции. Из-за отсутствия монетизации киберзащита часто остается факультативной, вспомогательной задачей. Инциденты ИБ в транспортной отрасли могут оставаться незамеченными или замалчиваться, сотрудники, не имея соответствующей квалификации, зачастую игнорируют элементарные правила информационной безопасности.

Количество инцидентов в ИБ растет ежегодно.

По результатам исследований, причиной более чем четверти всех случаев возникновения ИБ-инцидентов является человеческий фактор

Поскольку большинство кибератак проходит сейчас с активным использованием методов социальной инженерии, все сотрудники компаний, а особенно объектов КИИ, к которым также относится и транспорт, должны постоянно повышать квалификацию в области ИБ.

Все мы должны помнить, что нельзя, единожды обеспечив настройку технических средств защиты – межсетевых экранов, антивирусов, систем мониторинга и т. п., обучить работе с этими системами службу ИБ, успокоиться и считать задачу решенной. Меняются требования, появляются новые угрозы нулевого дня, операционные системы снимаются с поддержки и перестают получать обновления, приходят новые сотрудники, теряют навыки существующие. Только выстроенный и постоянный процесс обеспечения ИБ, в который вовлечены все сотрудники организации, может дать адекватный результат.


*WAF (Web Application Firewall) – защитный экран для приложений.

** DLP (Data Leak Prevention) – технологии предотвращения утечек конфиденциальной информации из информационной системы.

***PAM (Pluggable Authentication Modules) – подключаемые модули аутентификации.

**** DRM (Digital Rights Management) – технические средства защиты авторских прав.

Изображение: RSpectr, freepik.com

ЕЩЕ ПО ТЕМЕ:

Будни и будущее критических коммуникаций
LTE потеснит TETRA в 2019 году в системах оповещения при ЧС

Еще по теме

Почему рынок коммерческих дата-центров нуждается в регулировании

Что ждет начинающего тестировщика в 2024 году

Как найти перспективные зарубежные рынки для российских решений

Какие угрозы несет интернет тел человечеству

Успеют ли банки заменить импортный софт и оборудование до 2025 года

Зачем компании вкладывают деньги в ИТ-состязания?

Импортозамещение и внутренняя разработка ПО в страховании

Почему рынок информационных технологий РФ возвращается к классической дистрибуции

Что сделано и не сделано в цифровизации России за 2023 год

Как заботу о вычислениях переложить на вендоров и почему не все к этому готовы

Когда российский бизнес начнет замещать импортное ИТ-оборудование

Чего добились за два года активного импортозамещения ПО

Как искусственный интеллект меняет банковскую систему РФ

Как проходит цифровая трансформация отечественного госсектора

Процесс замены иностранного софта близится к завершению – и это вызов