FR NL
Rail cybersecurity illustration

Cybersécurité des systèmes ferroviaires – Comment la maintenir à l’ère du numérique ?

Bien qu’à pas modérés, le secteur ferroviaire se dirige vers l’ère numérique sans billet de retour. De quoi le rail a-t-il besoin pour être totalement sécurisé à l’aube de l’ère numérique ?

Les systèmes d’expédition modernes, les dispositifs de plate-forme connectés et les services aux passagers avancés sont déjà devenus la base familière du monde ferroviaire d’aujourd’hui. L’introduction généralisée du CBTC, de l’ETSC, du PTC et d’autres systèmes de signalisation numériques est le principal marqueur du passage révolutionnaire de l’industrie aux « rails numériques ». Cela indique des changements spectaculaires dans l’approche de l’organisation de la signalisation, révélant d’abord la pensée numérique. Nous parlons déjà avec certitude de l’approche numérique de la maintenance, à savoir la maintenance prédictive basée sur l’IdO, et de la place intégrale du mode ferroviaire dans l’environnement des villes intelligentes. Cela semble prometteur, mais plus le réseau numérique est étendu, plus les risques apparaissent naturellement. J’ai l’impression que cet aspect est encore sous-estimé. On a l’impression que c’est encore sous-estimé.

Les systèmes ferroviaires consolidés impliquent de multiples sous-systèmes qui contribuent au fonctionnement sans faille et à la sécurité du transport ferroviaire. Dans le même temps, leur interconnexion offre une surface d’attaque élargie en raison de la multiplication des points d’accès au sein d’un réseau. Ces fils ne concernent pas seulement le Wi-Fi à bord, mais aussi les systèmes essentiels à la mission et à la sécurité. Le rail s’efforce-t-il d' »entrer dans la stratosphère » sans combinaison de protection, ou l’ampleur des cyber-risques est-elle largement exagérée ? De quoi le rail a-t-il besoin pour être totalement sécurisé à l’aube de l’ère numérique ? Lisez la suite pour adopter avec succès l’expérience mondiale de la sécurité des systèmes OT et IoT dans le secteur ferroviaire. Heureusement, il y a quelque chose à adopter.

Les cyberrisques dans les systèmes ferroviaires : où se cachent-ils ?

Le cas tristement célèbre de Network Rail est encore largement connu : plus de146 millions d’enregistrements de données ont été divulgués en raison de la vulnérabilité du Wi-Fi de la gare. Un autre cas célèbre s’est produit au Danemark lorsqu’une cyberattaque contre un fournisseur de services en nuage a contraint les trains à s’arrêter pendant plusieurs heures. Ces cas et d’autres résultent souvent de l’approche de conception utilisant du matériel standardisé avec une plateforme ouverte et des composants disponibles sur le marché. Le plus souvent, les cyberattaques se traduisent par l’interception d’informations, la modification d’instructions critiques, la reconfiguration de systèmes ferroviaires, la transmission de fausses données et prennent la forme de DoS, de man-in-the-middle et de points d’accès non autorisés.

Malheureusement, on s’attend à ce que le nombre de ces cas augmente au fur et à mesure de l’introduction de systèmes modernes de contrôle des trains. Toutefois, cela ne peut se produire que si le rythme de la numérisation dépasse celui du développement de la cybersécurité. Dotés d’architectures différentes, les systèmes de signalisation, les systèmes de contrôle du trafic et les systèmes de supervision modernes, ainsi que leurs composants, reposent sur des principes et des technologies similaires qui permettent aux équipes de sécurité d’identifier les vulnérabilités communes et d’établir des approches d’atténuation des risques. Les points les plus vulnérables sont les communications entre le train et le sol, les systèmes de répartition et les systèmes embarqués et de gestion des passagers.

Comment sécuriser les systèmes ferroviaires

Il n’existe pas encore d’exigences globales unifiées pour les solutions de cybersécurité ferroviaire, mais diverses normes décrivant des cadres de sécurité contribuent à améliorer le réseau. Ainsi, le cadre de cybersécurité du NIST (NIST CSF) propose les meilleures pratiques pour gérer les cyberattaques, y compris la prévention, la détection et le rétablissement après l’attaque. La norme ISO 27001 atteint le même objectif en prescrivant diverses options de contrôle. Les exigences nécessaires pour garantir des communications sécurisées sont également décrites dans la norme EN 50159. Les ingénieurs en sécurité se réfèrent souvent à la norme ISA99/IEC 62443, qui définit la cybersécurité dans les systèmes de contrôle. Les chemins de fer modernes sont déjà un écosystème IoT à part entière qui doit être protégé en conséquence.

La meilleure pratique consiste ici à appliquer les normes de manière globale. Nous devons nous assurer que les paramètres concernant les risques liés au réseau restent inchangés. Chaque couche de l’architecture ferroviaire doit être protégée à plusieurs niveaux et chaque connexion doit être sécurisée. Lisez ci-dessous comment le mettre en œuvre.

Sécurité des communications entre le train et le sol

Les besoins accrus en matière de sécurité pour ce type de communication ne font aucun doute puisque des informations critiques telles que les données ATP, les autorisations et les restrictions ou les communications interconnectées sont transmises par ce biais. Les transpondeurs modernes assurent une communication sans fil, qui n’est pas sécurisée par défaut, malgré l’utilisation généralisée de protocoles personnalisés. La vulnérabilité de la communication sans fil est révélée par le fait que le signal voyage au-delà des zones de communication. De plus, les réseaux ferroviaires utilisent souvent des protocoles obsolètes, tels que le GSM-R, qui impliquent des normes de sécurité dépassées.

Pour sécuriser des communications aussi vulnérables, la protection des systèmes de signalisation modernes doit se concentrer sur le cryptage des données. Les solutions de cyberprotection prêtes à l’emploi peuvent fournir cette fonctionnalité, mais il est peu probable qu’elles prennent en compte les demandes individuelles des chemins de fer. Par conséquent, le système peut souffrir de faux positifs, ce qui peut s’avérer coûteux pour les chemins de fer. En outre, les solutions standard ne sont pas très fiables, car vous ne pouvez pas contrôler leurs mises à jour. Pour obtenir les meilleurs résultats possibles, les communications critiques doivent être sécurisées sur mesure.

Les systèmes de gestion des clés ont fait leurs preuves en tant que méthode fiable de cryptage et de transfert de données. En faisant appel à un service externe, ils génèrent et distribuent des clés cryptographiques entre les actifs ferroviaires lors de la transmission de messages, ce qui vous permet de vérifier le destinataire et l’expéditeur. Cela est possible grâce à un authentificateur d’une autorité de certification (AC) tierce, qui garantit la pertinence et la sécurité des clés. Il est crucial de s’en assurer lors du déploiement ou de la mise à niveau des systèmes ferroviaires. L’essentiel est de veiller à ce que les informations dynamiques soient transmises de manière transparente, car tout retard peut mettre en péril le système, en donnant à l’attaquant plus de temps pour pénétrer dans les systèmes ferroviaires et y naviguer.

Sécurisation des systèmes ferroviaires de répartition

Les logiciels de surveillance et de gestion sont déployés à plusieurs endroits, qu’il s’agisse d’une salle de contrôle où toutes les opérations de signalisation sont transparentes, ou d’un point de dispatching pour surveiller une gare ou un équipement localement à partir d’un ordinateur portable. Les logiciels de gestion permettent de contrôler les enclenchements, les aiguillages, les barrières de passage à niveau et d’autres actifs critiques. Cela signifie que tout système ferroviaire, qu’il s’agisse d’un système de contrôle du trafic ou d’un réseau d’actifs dans le cadre de l’approche de la maintenance prédictive, doit obéir aux règles et pratiques de cybersécurité adoptées pour les systèmes informatiques en réseau.

Le contrôle d’accès est essentiel à cet égard. Seuls les répartiteurs ou les administrateurs désignés doivent avoir accès aux données critiques et modifier les paramètres du réseau, ce qui doit être vérifié par le système. Plusieurs aspects sont essentiels à cet égard. Tout d’abord, la mise en œuvre d’une authentification multifactorielle (MFA) permet de créer des « boucliers de sécurité » supplémentaires pour empêcher les accès non autorisés. Deuxièmement, comme nous l’avons décrit dans le paragraphe sur le cryptage des données, un composant externe indépendant pour l’authentification de toutes les parties de l’interaction est le validateur le plus fiable à la fois des utilisateurs et des services. Une méthode d’authentification en duplex intégral offre une sécurité complexe dans l’environnement de l’entreprise. Il convient donc de configurer un accès sécurisé à toutes les applications qui génèrent, stockent et transmettent des données ferroviaires.

Sécurité à bord et systèmes pour les passagers

Les services qui facilitent le transport des passagers augmentent considérablement la loyauté du public, mais les fuites de données sapent sérieusement la confiance dans le rail. Le fait d’avoir des appareils embarqués connectés via le Wi-Fi est pratique, mais cela donne aussi aux attaquants un accès direct au système de contrôle du train. Étant donné que les services aux passagers et les commandes sont souvent connectés sur le même réseau, il semble possible de pirater non seulement le réglage de la température, mais aussi l’assurance des freins ou la commande des portes.

L’essentiel ici est d’assurer la séparation physique et électronique des réseaux, ainsi que l’isolation des points d’accès. La séparation du trafic est essentielle pour s’assurer que les passagers et les actifs critiques ne sont pas connectés par les mêmes canaux. Elle permet également d’améliorer l’analyse du trafic réseau et de détecter rapidement les risques et les menaces. Les pare-feu ont fait leurs preuves en tant que solutions fiables, de même que les passerelles de sécurité unidirectionnelles. Le fait est que chaque solution de cybersécurité pour le secteur ferroviaire doit être personnalisée pour atteindre des niveaux de sécurité sans précédent. Compte tenu de tous ces éléments, nous assurons une protection fiable du réseau ferroviaire à plusieurs niveaux et une expérience optimale pour les passagers.

Dernières réflexions sur la cybersécurité des systèmes ferroviaires

  • Pour poursuivre l’introduction de l’ère numérique dans les chemins de fer à un rythme acceptable, la question de la cybersécurité doit être placée sur un pied d’égalité avec celle des systèmes critiques pour la sécurité. Dans le cas contraire, la multiplication des attaques de pirates informatiques ne se fera pas attendre.
  • Il est essentiel de se concentrer sur toutes les composantes numériques des systèmes ferroviaires, qu’il s’agisse de la signalisation, du dispatching, des services à bord ou des services aux passagers. Chaque composante implique des solutions personnalisées, mais l’approche de la cybersécurité ferroviaire doit être globale en raison de sa nature cohésive.
  • Le défi de la cybersécurité ferroviaire est de s’assurer que les mesures prises ne compromettent pas la sécurité, la fiabilité et la performance du transport ferroviaire.
  • La cybersécurité ferroviaire peut être abordée comme la cybersécurité des écosystèmes IdO, compte tenu des exigences accrues en matière de protection de la connectivité.

L’auteure invitée Julia Mitchell, responsable des opérations commerciales chez Professional Software Associates, fournit aux entreprises une expertise dans la conception de signaux d’enclenchements électriques, de microprocesseurs et de systèmes relais-processeurs.

Le programme de conférences de la 15e édition de RailTech Europe, qui se tiendra à Utrecht, aux Pays-Bas, les 6 et 7 mars 2024, accueillera une série de discussions sur les innovations, les services et les produits qui ont un impact considérable sur la future infrastructure ferroviaire. Un accent particulier sera mis sur la cybersécurité et la numérisation lors de la session 2 de la conférence. Pour en savoir plus sur le programme de la conférence, cliquez ici et inscrivez-vous ici.

Pour en savoir plus :

Cet article a été traduit automatiquement de l’original en anglais vers le français.

Auteur: Emma Dailey

Source: RailTech.com