Vault-Tech
    What's Hot

    Szyfrowany pendrive. Trzy polecane modele

    5 listopada, 2023

    Najlepsze pancerne etui na telefon w 2023 roku

    4 listopada, 2023

    12 sposobów na to, jak oszuści wykradają numery kart kredytowych

    1 listopada, 2023
    Facebook Twitter Instagram
    Vault-Tech
    • News

      URL vs URI. Jaka jest różnica pomiędzy nimi

      14 października, 2023

      23andMe po cyberataku. Wyciek danych DNA milionów klientów

      7 października, 2023

      PepsiCo naśladowane przez oszustów phishingowych

      4 września, 2023

      System kolejowy w Polsce zakłóciła tak naprawdę tania sztuczka. “Nawet nastolatek mógł to zrobić”

      4 września, 2023

      Czy jesteś śledzony przez AirTag? Oto, jak to sprawdzić

      27 października, 2023
    • Cyberbezpieczeństwo
      1. Prywatność i anonimowość
      2. Cyberzagrożenia
      3. Ochrona tożsamości
      4. Zobacz wszystkie

      Dobierz fryzurę do twarzy. Czy darmowe narzędzia są bezpieczne?

      7 października, 2023

      Zmień adres IP komputera w łatwy sposób

      7 września, 2023

      Zapisane hasła w przeglądarce. Czy ktoś może je wykraść?

      4 września, 2023

      Tymczasowy mail – najlepsze dostępne usługi

      8 czerwca, 2023

      Cyberprzestępcy używają fałszywych zdjęć OnlyFans do nowych ataków

      22 czerwca, 2023

      Cyberprzestępcy mogą wykorzystywać AI, aby podszywać się pod użytkowników

      14 czerwca, 2023

      Pośrednie ataki przez wstrzyknięcie monitu szkodzą ChatGPT

      2 czerwca, 2023

      Microsoft Cyber Signals Report: uwaga na przestępstwa typu BEC

      20 maja, 2023

      12 sposobów na to, jak oszuści wykradają numery kart kredytowych

      1 listopada, 2023

      Kod bezpieczeństwa karty, czyli co trzeba wiedzieć o CVV

      1 listopada, 2023

      Technologia ADS-B. Jak działają aplikacje do monitorowania lotów

      3 października, 2023

      Gdzie jest ten telefon? Namierzaj w łatwy sposób

      2 września, 2023

      12 sposobów na to, jak oszuści wykradają numery kart kredytowych

      1 listopada, 2023

      Kod bezpieczeństwa karty, czyli co trzeba wiedzieć o CVV

      1 listopada, 2023

      Dobierz fryzurę do twarzy. Czy darmowe narzędzia są bezpieczne?

      7 października, 2023

      Technologia ADS-B. Jak działają aplikacje do monitorowania lotów

      3 października, 2023
    • Oprogramowanie
      1. Menedżery haseł
      2. Antywirusy
      3. Zobacz wszystkie

      4 najlepsze darmowe menedżery haseł

      30 lipca, 2023

      Menedżer haseł Bitwarden: możesz mu zaufać

      11 czerwca, 2023

      Ustaw hasło na folder najłatwiejszą metodą

      11 kwietnia, 2023

      Czy Bitwarden jest bezpieczny?

      11 czerwca, 2023

      Antywirus na telefon to konieczność. Zainstaluj go teraz – nie czekaj

      14 października, 2023

      Co to wirus komputerowy? Wyjaśniamy

      27 sierpnia, 2023

      Jak sprawdzić czy plik ma wirusa. Dwa proste kroki

      27 sierpnia, 2023

      Darmowy antywirus – najlepsze programy na komputer

      25 lutego, 2023

      Aplikacja mObywatel 2.0 miała problemy techniczne

      14 października, 2023

      Antywirus na telefon to konieczność. Zainstaluj go teraz – nie czekaj

      14 października, 2023

      Co to wirus komputerowy? Wyjaśniamy

      27 sierpnia, 2023

      Jak sprawdzić czy plik ma wirusa. Dwa proste kroki

      27 sierpnia, 2023
    • Bezpieczeństwo danych
      1. Luki w zabezpieczeniach
      2. Urządzenia mobilne
      3. Bezpieczeństwo sieciowe
      4. Zarządzanie ryzykiem
      5. Zobacz wszystkie

      Shell potwierdził atak ransomware Clop. “Nie rozmawiamy z przestępcami”

      16 czerwca, 2023

      Zero-Day Exploit – sprawdź jak przebiega atak

      10 czerwca, 2023

      Rosyjscy hakerzy zatrują nam wodę? Polskie firmy igrają z niebezpieczeństwem

      10 czerwca, 2023

      Atak phishingowy na Reddit. Reakcja serwisu robi wrażenie

      19 lutego, 2023

      Szyfrowany pendrive. Trzy polecane modele

      5 listopada, 2023

      Najlepsze pancerne etui na telefon w 2023 roku

      4 listopada, 2023

      Wirtualny numer telefonu ochroni cię w sieci

      28 września, 2023

      Odzyskaj usunięte SMS-y. Oto najlepsze sposoby

      11 września, 2023

      403 vs 401, czyli kiedy nie masz dostępu

      14 października, 2023

      Skuteczne odzyskiwanie danych z dysku zewnętrznego

      5 listopada, 2023

      Jak sprawdzić historię na routerze

      2 czerwca, 2023

      Ipconfig: Rozwiąż problemy z DNS

      19 marca, 2023

      Nie rozmywaj poufnych informacji. Oto jak zrobić to poprawnie

      26 sierpnia, 2023

      Jak chronić infrastrukturę krytyczną przed cyberzagrożeniami

      1 marca, 2023

      Trendy 2023: Infrastruktura krytyczna zagrożona przez cyberataki

      25 lutego, 2023

      Safe Security wprowadza dwa bezpłatne narzędzia do oceny ryzyka dla firm

      19 lutego, 2023

      Szyfrowany pendrive. Trzy polecane modele

      5 listopada, 2023

      Najlepsze pancerne etui na telefon w 2023 roku

      4 listopada, 2023

      403 vs 401, czyli kiedy nie masz dostępu

      14 października, 2023

      Wirtualny numer telefonu ochroni cię w sieci

      28 września, 2023
    Vault-Tech
    Vault-Tech » News » System kolejowy w Polsce zakłóciła tak naprawdę tania sztuczka. “Nawet nastolatek mógł to zrobić”
    News

    System kolejowy w Polsce zakłóciła tak naprawdę tania sztuczka. “Nawet nastolatek mógł to zrobić”

    Sebastian Zbywarski4 września, 2023
    Udostępnij ten artykuł Facebook Twitter LinkedIn Telegram
    Pociągi atakowane przez hakerów w Polsce / Fot. ZagAlex, Shutterstock.com

    Sabotaż ponad 20 pociągów w Polsce przez pozornych zwolenników Rosji został przeprowadzony przy użyciu prostego polecenia “radio-stop”. Podobny trik może transmitować każdy “haker” za pomocą sprzętu o wartości ok. 150 zł.

    Rosyjscy hakerzy jak dotąd używali różnych technik hakowania, by niszczyć ukraińskie sieci, zakłócać komunikację satelitarną kraju, a nawet powodować przerwy w dostawie prądu dla setek tysięcy obywateli. Ale tajemniczy sabotażyści, którzy w ostatnich dniach zakłócali system kolejowy Polski – ważny środek transportu dla NATO w jego wsparciu dla Ukrainy – wydają się używać znacznie mniej imponującej techniki. Podszywają się pod prostą komendę radiową dla pociągów, która uruchamia ich funkcję awaryjnego zatrzymania.

    Pociągi w Polsce wstrzymane

    W piątek i sobotę, 25 i 26 sierpnia, ponad 20 polskich pociągów przewożących ładunki i pasażerów zostało zatrzymanych. Był to wynik tego, co polskie media i BBC opisały jako “cyberatak”.

    Polskie służby wywiadowcze badają te incydenty sabotażu, które wydają się działaniami popierającymi Rosję. Sabotażyści rzekomo przeplatali polecenia, których używali do zatrzymywania pociągów, z rosyjskim hymnem narodowym oraz fragmentami przemówienia prezydenta Rosji, Władimira Putina.

    Ten konkretny system kolejowy jest zaś kluczowy w przewożeniu zachodnich broni i innej pomocy na Ukrainę. Zwłaszcza gdy NATO próbuje wzmocnić obronę kraju przed inwazją Rosji.

    — Wiemy, że od kilku miesięcy podejmowane są próby destabilizacji państwa polskiego — powiedział PAP Stanisław Żaryn, starszy urzędnik ds. bezpieczeństwa .— Na razie niczego nie wykluczamy — dodał.

    Ale mimo, że sabotaż kolejowy był poważnym zakłóceniem, po bliższym przyjrzeniu się “cyberatakom” wydaje się, że nie zaangażowano w to w ogóle cyberprzestrzeni.

    Radio-stop wystarczyło, aby unieruchomić kolej

    W rzeczywistości sabotażyści wysyłali proste polecenia “radio-stop” przez radio do wybranych przez siebie pociągów. Ponieważ pociągi używają systemu radiowego, który nie ma szyfrowania ani uwierzytelnienia dla tych poleceń, każdy “haker” dysponujący sprzętem radiowym za jedyne 150 zł może nadawać polecenie polskiemu pociągowi. Wysyła serię trzech tonów akustycznych na częstotliwości 150.100 MHz i gotowe – uruchamia funkcję awaryjnego zatrzymania.

    Gdy sprzęt radiowy odbierze takie polecenia, lokomotywa zatrzymuje się, działając w zgodzie ze standardami technicznymi pociągów w Unii Europejskiej.

    Zdolność wysyłania tego rodzaju poleceń była opisywana na polskich forach radiowych i kolejowych oraz na YouTube przez wiele lat. Każdy mógłby przeprowadzać takie “cyberataki”.

    Będą ulepszenia w pociągach

    Polska krajowa agencja transportowa ogłosiła zamiar ulepszenia systemów kolejowych Polski do 2025 roku, aby korzystać prawie wyłącznie z radiotelefonów GSM. Te mają już odpowiednie szyfrowanie i uwierzytelnianie.

    Ale do tego czasu pociągi będą nadal korzystać z mało bezpiecznego systemu VHF 150 MHz. Tego samego, który pozwala na podszywanie się pod polecenia radio-stop.

    Komunikat z agencji kolejowej mówi, że zakłócenia w ruchu pociągów były spowodowane “nieautoryzowanym nadawaniem sygnału radio-stop”. Ten miał być wysłany “za pomocą radiotelefonu przez nieznanego sprawcę”. Komunikat dodaje, że “odbieranie sygnału radio-stop skutkuje natychmiastowym zatrzymaniem wszystkich pociągów, których radia działają na danej częstotliwości”.

    Mimo tych zautomatyzowanych awaryjnych zatrzymań, agencja kolejowa napisała, że “nie ma zagrożenia dla pasażerów kolejowych. Skutkiem tego zdarzenia są jedynie trudności w ruchu pociągów”.

    Jeśli Rosja lub jej zwolennicy rzeczywiście sabotowali system kolejowy Polski, operacja ta nie byłaby bez precedensu. Białoruscy hakerzy, znani jako Cyber Partisans, protestowali przeciwko wsparciu Białorusi dla rosyjskiego wojska. Uruchomili własny rzadki polityczny atak ransomware przeciwko sieci IT Białoruskich Kolei w styczniu 2022 r. Komunikowali w ten sposób, że nie chcą, aby Białoruś brała udział w inwazji, która miała miejsce zaledwie miesiąc później.

    Sprawdź też:

    • Rosyjscy hakerzy zatrują nam wodę? Polskie firmy igrają z niebezpieczeństwem
    • Rosja kontynuuje ataki z użyciem oprogramowania Wiper
    • Podsłuch w telefonie: 5 niepokojących sygnałów
    • Cyberprzestępcy mogą wykorzystywać AI, aby podszywać się pod użytkowników
    • 4 najlepsze darmowe menedżery haseł

    Powiązane Artykuły

    News

    URL vs URI. Jaka jest różnica pomiędzy nimi

    14 października, 2023
    News

    23andMe po cyberataku. Wyciek danych DNA milionów klientów

    7 października, 2023
    News

    PepsiCo naśladowane przez oszustów phishingowych

    4 września, 2023
    VT
    Popularne (ostatnie 30 dni)

    Kim jest ta osoba!? Wyszukaj po zdjęciu

    7 października, 2023

    Sprawdź legalnie adres IP danej osoby

    1 maja, 2023

    Najszybsze serwery DNS. Popraw swoje łącze!

    2 czerwca, 2023
    Spis treści
    1. Pociągi w Polsce wstrzymane
    2. Radio-stop wystarczyło, aby unieruchomić kolej
    3. Będą ulepszenia w pociągach
    Reklama
    O nas
    O nas

    Aktualne informacje i porady dotyczące zagrożeń internetowych oraz sposobów ich unikania i zwalczania. Pomagamy w ochronie danych i prywatności online.

    Udostępniamy materiały edukacyjne na temat podstawowych zasad cyberbezpieczeństwa i prowadzimy działania promujące świadomość cyberzagrożeń wśród użytkowników sieci.

    Polityka prywatności i cookie | Redakcja i kontakt

    • Cyberbezpieczeństwo
    • Oprogramowanie
    • Bezpieczeństwo danych
    © 2023 Copyright Vault-Tech.pl. Wszelkie prawa zastrzeżone.

    Wpisz powyżej, czego szukasz i wciśnij Enter.