Cyberbezpieczeństwo w transporcie miejskim to już nie opcja, lecz inwestycja chroniąca infrastrukturę miejską przed paraliżem. Nowoczesny transport publiczny, działający na zasadzie „komputerów na kołach”, jest celem dla cyberprzestępców na równi z bankami czy szpitalami. Aby skutecznie zabezpieczyć systemy, konieczne jest natychmiastowe wdrożenie ciągłego monitoringu i budowanie kultury cyberhigieny. W celu lepszego zrozumienia specyfiki zagrożeń w transporcie publicznym przedstawiamy wnioski z dyskusji panelowej „Co należy zrobić tu i teraz, aby uniknąć zagrożenia cyberatakami w komunikacji miejskiej?”, którą prowadził nasz ekspert – Dariusz Piaścik. Debata odbyła się w Poznaniu w czasie konferencji „Bezpieczeństwo w transporcie miejskim” organizowanej przez IGKM (Izbę Gospodarki Komunikacji Miejskiej) 20 listopada 2025.

Dlaczego transport miejski jest krytycznym celem cyberataków?

Transport publiczny znalazł się w czołówce najbardziej narażonych sektorów ze względu na swoje znaczenie dla infrastruktury krytycznej i rosnącą cyfryzację.

Współczesne systemy transportowe są głęboko zintegrowane cyfrowo, co czyni je atrakcyjnym celem dla przestępców. Spółki miejskie muszą przyjąć strategię bezpieczeństwa na poziomie równym instytucjom finansowym oraz branży medycznej.

Alarmujące statystyki i realne zagrożenia

Skala zagrożenia jest duża i stale rośnie, co potwierdzają dane i doświadczenia z sektora. W 2024 roku w Polsce odnotowano około 115 tys. poważnych cyberataków na infrastrukturę krytyczną, a transport miejski jest szczególnie eksponowany.

Paneliści w czasie dyskusji na konferencji „Bezpieczeństwo w transporcie miejskim”, w tym przedstawiciele MPK Poznań i Tramwajów Warszawskich, potwierdzili, że ich organizacje doświadczały już incydentów, głównie związanych z phishingiem i próbami nieautoryzowanego dostępu.

  • 115 tys. poważnych cyberataków: Tyle incydentów odnotowano w 2024 r. w Polsce, celujących w infrastrukturę krytyczną.
  • Paraliż miasta: Przykłady z San Francisco i Niemiec pokazują, że jeden skuteczny cyberatak w transporcie może całkowicie wstrzymać ruch miejski i systemy biletowe.

Największe wektory ataków w komunikacji miejskiej

Cyberprzestępcy wykorzystują szereg luk, od technicznych po ludzkie, aby dostać się do systemów. Ekspert Bartosz Kozłowski wskazał na kluczowe drogi penetracji systemów transportu miejskiego:

  1. Socjotechnika (czynnik ludzki): Pracownik, najczęściej poprzez phishing, jest najsłabszym ogniwem.
  2. Podatności w urządzeniach pokładowych: Nowoczesne tramwaje i autobusy to „komputery na kołach”, których oprogramowanie i firmware często zawierają luki.
  3. Ataki na systemy biletowe i płatnicze: Systemy kasowe i płatnicze są celem ze względu na bezpośredni dostęp do danych finansowych.
  4. Słabe punkty w łańcuchu dostaw: Komponenty sprzętowe lub programistyczne od zewnętrznych dostawców mogą zawierać złośliwe oprogramowanie (np. wykryte micro chipy w duńskich autobusach).

Systemy najbardziej narażone na ataki

Największe ryzyko dotyczy systemów, które bezpośrednio odpowiadają za bezpieczeństwo, płynność ruchu i finanse. Dlatego też koniecznością staje się natychmiastowe skupienie uwagi na zabezpieczeniu systemów sterujących i komunikacyjnych.

Wśród systemów najbardziej narażonych na cyberataki wyróżniono:

  • Systemy sterowania ruchem i dyspozytorskie (OT): Ich awaria prowadzi do chaosu na drogach.
  • Systemy kasowe i płatnicze: Kasy biletowe i bramki, przetwarzające transakcje.
  • Urządzenia pokładowe: GPS, systemy komunikacyjne i inne moduły zainstalowane w pojazdach.
  • Sieci zaplecza IT: Serwery, bazy danych i systemy administracyjne, wykorzystywane do przechowywania danych pasażerów i rozkładów jazdy.

Rola czynnika ludzkiego i świadomość

Czynnik ludzki jest najczęściej wykorzystywany przez cyberprzestępców, co czyni edukację priorytetem.

Jak zgodnie podkreślili paneliści, w tym Arkadiusz Wrembel (MPK Poznań) i Konrad Niklewicz (Tramwaje Warszawskie), regularne szkolenia pracowników z cyberhigieny są najpotrzebniejszym elementem budowania odporności. Organizacje często obudowują się systemami, ale nie potrafią nimi zarządzać ani łączyć ich z politykami bezpieczeństwa i regulacjami (np. NIS2). Podnoszenie świadomości musi dotyczyć całej organizacji – od kierowcy po zarząd.

Co należy zrobić „tu i teraz”: Praktyczny plan działania

Ochrona przed cyberatakami to proces, który wymaga natychmiastowego rozpoczęcia działań, rozłożonych na konkretne etapy.

Nasze doświadczenie i wnioski z debaty sugerują, że dział IT nie powinien być jednocześnie odpowiedzialny za cyberbezpieczeństwo (co jest niezgodne z wymogami m.in. NIS2). Konieczne jest więc wyodrębnienie funkcji CISO – specjalisty ds. cyberbezpieczeństwa.

Bliski horyzont (0–3 miesiące) – Szybka interwencja

W pierwszym kwartale działania powinny skupić się na identyfikacji i szybkim usuwaniu najpoważniejszych zagrożeń.

  1. Audyt systemów IT i OT (Operational Technology): Pełna inwentaryzacja i ocena bezpieczeństwa systemów informatycznych i tych sterujących ruchem.
  2. Skany podatności i łatanie luk: Identyfikacja znanych podatności w oprogramowaniu i firmware urządzeń pokładowych oraz zaplecza, a następnie ich szybkie łatanie.
  3. Przeprowadzenie analizy ryzyka w kontekście spełnienia wymogów regulacyjnych.

Średni horyzont (3–12 miesięcy) – Wzmacnianie odporności

W drugim etapie budujemy fundamenty ciągłej obrony.

  1. Wdrożenie całodobowego centrum monitoringu (SOC 24/7): Zapewnienie ciągłego wykrywania, analizy i reagowania na incydenty. Monitoring 24/7 to podstawa, ponieważ bezpieczeństwo IT to proces ciągły.
  2. Cykliczne szkolenia z cyberhigieny: Regularne edukowanie personelu z zakresu rozpoznawania phishingu, bezpiecznych haseł i zasad postępowania w przypadku incydentu.
  3. Wdrożenie polityk cybersecurity: Formalizacja procesów bezpieczeństwa i procedur reakcji na incydenty.

Daleki horyzont (12+ miesięcy) – Kultura cyberbezpieczeństwa i compliance

To etap skupiający się na osiągnięciu pełnej zgodności z regulacjami i budowaniem długofalowej odporności.

  1. Certyfikacja ISO 27001: Uzyskanie certyfikatu zarządzania bezpieczeństwem informacji, który potwierdza wysoki poziom dojrzałości procesów.
  2. Pełna zgodność z NIS2: Dyrektywa to szansa na realne podniesienie odporności transportu publicznego. Zapewnienie zgodności wymaga wdrożenia zaawansowanych polityk zarządzania ryzykiem i procesów reagowania.
  3. Budowanie długofalowej kultury: Włączanie bezpieczeństwa w każdy aspekt działalności organizacji – od zakupu taboru po rekrutację.

Porównanie kosztów: Własny SOC vs. Outsourcing (Managed SOC)

Sukces w cyberbezpieczeństwie wymaga nie tylko wdrożeń technologicznych, ale także odpowiedniego finansowania i zacieśnienia współpracy branżowej.

Decyzja o wyborze modelu do monitoringu bezpieczeństwa organizacji to kluczowy krok, szczególnie dla decydentów.

Cecha Własny SOC (in-house) Outsourcing SOC
Koszt wstępny Wysoki (infrastruktura, licencje, rekrutacja) Niski / Brak
Zarządzanie zespołem Pełne (szkolenia, rekrutacje, utrzymanie specjalistów 24/7/365) Odpowiedzialność dostawcy
Wymagania NIS2 Konieczność wykazania niezależności działów cybersecurity i IT Łatwiejsze spełnienie wymogów dot. zewnętrznego eksperta
Czas wdrożenia Długi (6-12 miesięcy) Szybki (kilka tygodni)
Dostęp do ekspertyzy Ograniczony do własnego zespołu Natychmiastowy dostęp do szerokiej wiedzy rynkowej
Przesłanie dla decydentów Wysokie ryzyko braku kompetencji 24/7/365 Skalowalność i ciągły monitoring przez dostawcę

Środki zewnętrzne i współpraca branżowa

Spółki transportowe mogą i powinny aktywnie szukać zewnętrznych źródeł finansowania i współpracy z kluczowymi instytucjami.

  • Fundusze unijne: Istnieje możliwość pozyskiwania środków z programów takich jak FEnIKS (Fundusze europejskie na infrastrukturę, klimat, środowisko) czy Krajowy Plan Odbudowy (KPO).
  • Współpraca branżowa: Niezbędne jest zacieśnienie wymiany informacji o bieżących zagrożeniach między spółkami oraz silna kooperacja z CERT Polska – krajowym zespołem reagowania na incydenty.

Jak zacząć z perspektywy NIS2?

Dyrektywa NIS2 wymusza na sektorze transportowym podniesienie poziomu cyberbezpieczeństwa i wdrożenie konkretnych procedur. Aby rozpocząć dostosowanie do NIS2 należy przejść przez poniższe etapy:

  1. Analiza przepływu danych i procesów: Zidentyfikuj systemy kluczowe dla ciągłości działania usługi transportowej.
  2. Ocena ryzyka: Przeprowadź szczegółową analizę ryzyka w oparciu o zidentyfikowane zasoby.
  3. Wdrożenie polityk reagowania: Ustanów formalne procedury zarządzania incydentami i ciągłością działania. Pamiętaj, że Dział IT nie może zajmować się cyberbezpieczeństwem, aby uniknąć mieszania odpowiedzialności i spełnić warunki regulacyjne.

Wniosek

Cyberbezpieczeństwo w transporcie publicznym to strategiczne zadanie, które wymaga pilnego przejścia od teorii do praktyki. Nasza kluczowa rekomendacja, powtarzana przez ekspertów w branży, to rozpoczęcie ciągłego monitoringu SOC 24/7. Tylko stałe, profesjonalne czuwanie jest w stanie ochronić systemy miejskie przed paraliżem.

Nie odkładaj inwestycji, która chroni przyszłość Twojego miasta. Network Expert posiada doświadczenie w implementacji zaawansowanych rozwiązań bezpieczeństwa i gotowe procesy zgodne z wymogami NIS2.

Pamiętaj, że cyberbezpieczeństwo to nie koszt, to inwestycja w bezpieczniejsze jutro.

odsłuchaj treść

Skontaktuj się z nami już dziś, aby umówić audyt bezpieczeństwa, wdrożyć monitoring SOC 24/7 i zbudować realną odporność na cyberataki.

Jesteśmy do Twojej dyspozycji.
Napisz do nas: kontakt@netxp.pl /poprzez formularz lub zadzwoń (48) 881 556 929.

Autorem artykułu jest Dariusz Piaścik

Doświadczony doradca w temacie rozwiązań szeroko rozumianego bezpieczeństwa IT, bezpieczeństwa informacji oraz obowiązujących regulacji, opartych na agregacji i przetwarzaniu danych analitycznych i osobowych dla klientów biznesowych. Ponadto wiodący audytor ISO/IEC 27001:2022.

Dariusz Piaścik
2025-11-26T11:32:28+01:002025-11-26|
Przejdź do góry