2017年は、サイバー脅威の規模に世界を目覚めさせたランサムウェア・サイバー攻撃「WannaCry」でテクノロジー史に記憶されるだろう。この事件は、デジタルの世界ではあらゆるセクターや産業が潜在的な標的であることを私たちに思い起こさせた。鉄道はそのことを痛感させられた不運な企業のひとつである。
しかし、鉄道が受け皿となったのは、ここ最近でこれだけではなかった。2018年には、Rail Europe North America(RENA)が3ヶ月に及ぶデータ漏洩に見舞われ、Danske Statsbaner(DSB)は分散型サービス拒否(DDoS)攻撃と戦わなければならなかったが、この事件はサイバー犯罪に対する鉄道システムの脆弱性をさらに浮き彫りにした。米国、ドイツ、デンマークのような国々がこのような攻撃を回避できなかったという事実は、先進国でない国々が直面しているリスクを示している。
シグナルに耳を傾ける
2008年、ポーランドの14歳の学生がウッチの路面電車システムを研究し、テレビのリモコンを使って軌道の設定を変更し、信号を変え、車両を思い通りに操縦する装置を開発した。このティーンエイジャーのいたずらは4台の車両を脱線させ、12人を負傷させた。
2015年、ハニートレインの実験によって、鉄道システムを攻撃しようとするサイバー犯罪者や不届き者の熱心さが明らかになった。サイバーリスクの程度を測定するために基本的なセキュリティ・メカニズムで作られた仮想鉄道システムに対して、6週間の長期間に270万件の攻撃が記録された。
これらの事例は、攻撃の多様性を示す2つの例に過ぎず、鉄道はサイバー犯罪者が好むターゲットではないという長年の神話を打ち砕くものである。
揺れ動くジャンクション
鉄道という産業は、技術革新の波を一貫して活用してきた。こうした技術革新は、主に運行技術(OT)の分野で進んでおり、導入ロードマップの形成には顧客の要望が大きな役割を果たしている。
24時間365日の接続性と、ボタンを押すだけであらゆる情報やサービスにアクセスできるという需要の高まりが、この方向性の決定要因として浮上している。鉄道事業者がさまざまな機能のデジタル化に着手し、期待に応えるためにサービスをオンラインで利用できるようにする一方で、レガシー・システムの同期とセキュリティに十分な注意を払えなかったことが、セキュリティ・ギャップを生む結果となった。フロントエンドのアップグレードが進むにつれ、この溝はますます広がっている。
世界的に、鉄道事業者はレガシー・インフラストラクチャからの切り替えを促進しようとしている。しかし、鉄道インフラにおけるスマートセンサーやIPベースのアプリケーションの急速な、そしてほとんどの場合近視眼的な普及が、有機的な移行を妨げている。システムにノードやエッジが追加されるたびに、インフラに潜在的な違反ポイントが1つ増えることになる。
つまり、OTコンポーネントは先進的ではあるが、サイバー世界の課題に直面するために簡単に再利用できないため、急速な進化に容易に対応できない。一方、鉄道業界では、広範で厳格な検証と妥当性確認プロセスがあるため、既存のデバイスの変更や新しいデバイスの開発にはかなりの時間がかかる。
セキュリティを軌道に乗せる
鉄道は今、サイバーセキュリティを戦略的レベルで扱わなければならない。トップ・リーダーを含む意思決定の各層にサイバーセキュリティの専門家を加えることが不可欠になっている。これにより、プロジェクト・ライフサイクルのあらゆる段階で、全体的かつ先手を打ったセキュリティの重要性が正当に考慮されるようになります。
プロジェクトの初期段階から情報セキュリティを考慮することは不可欠である。現在のデジタル・インフラや計画中のデジタル・インフラを徹底的に分析する必要がある。鉄道のITインフラにおけるすべてのエッジとノードは、マルウェア侵入の潜在的な入り口として対処しなければならない。侵害が生死に関わるような事態に発展しかねないこの業界では、どのポイントもそれほど重要でないものとして扱うことはできない。システムの開発やオーバーホールの各段階において、推奨事項が遵守されていることを確認するための検証と妥当性確認は必須である。この点で、統合後のシステムだけでなく、個別のコンポーネントに対してもテストを実施しなければならない。最後に、システムの弱点を補強しながらすべての隙間を埋めるためには、パッチやアップグレードを即座に実施する必要がある。
デジタル・コンポーネントとOTコンポーネントをシームレスに統合し、アップグレードを同期させない限り、これらすべてを達成することは不可能である。安全でないレガシー・システムが点在するインフラでは、最先端のセキュリティ・システムはほとんど意味をなさない。その上、アクセスポイントを必要最低限に制限する必要がある。例えば、安全なゲートウェイとファイアウォールを経由するアクセスポイントは、列車1台につき1つだけだ。しかし、エンドユーザーインターフェースを介した重要システムへのアクセスは、何としても阻止しなければならない。最後に、残存リスクを網羅的かつ正確に文書化することが不可欠である。これは、運用のための予防的ガイドラインを作成するための基礎となり、将来のプロジェクトの検討材料となるからである。
脅威を乗り越えて
世界の鉄道市場は2025年までに8000億ドルを超えると推定される一方、世界のサイバー犯罪市場は同期間に900億ドルを超えると予測されている。鉄道の成長が予測される以上、この業界に対するサイバー攻撃は増加し、激化することが予想される。各国の鉄道事業者にとって、今必要なことは、鉄道インフラを総合的に評価することである。最もクリティカルなポイントや最も脆弱なリンクに優先的に対処すべきである。
こうすることで、運行に影響を与えることなく、また脆弱性の増大に直面することなく、インフラ全体を総点検することができる。