ブログ

鉄道業界における潜在的な脅威とその対策

Dec 12, 2022

鉄道業界における潜在的な脅威とその対策

【目次】

 

鉄道産業をサイバー攻撃から保護する必要性

鉄道産業は、乗客の移動手段としても、貨物の輸送手段としても、あらゆる国の経済的なバックボーンとなっています。高速鉄道、都市間鉄道、高速輸送機関などの鉄道インフラを侵害するハッカーは、国の経済安全保障に深刻な影響を与え、乗客の命に関わることさえあります。特に鉄道業界は、他の重要インフラ部門のビジネスエコシステムに間接的に影響を与えることも多くあります。

例えば、米国のエネルギー部門で発電された電力の約48%は石炭によるものでした。鉄道はそれらの主要な輸送手段となります。ヘルスケアや医療施設の分野においては、鉄道は医薬品の輸送としても頼られています[1]。また、米国鉄道協会(AAR)は、鉄道産業は自動車生産のための原材料の供給に不可欠な要素であると述べており[2]、鉄道産業を各インシデントから保護する必要性を示しています。

本記事では、鉄道の異なる資産目的に応じて、鉄道システムアーキテクチャを、車両、ウェイサイド、駅、コントロールセンターの4つの領域に分けています。

 

(1)車両:

鉄道線路を走る鉄道車両は、通常、1台以上の機関車と、乗客や貨物を運ぶ鉄道車両で構成されています。ほとんどの鉄道車両は、図1の青い部分に示すように、無線技術を使って鉄道車両間のネットワークに接続し、データ交換を行うことになります。例えば、旅客鉄道車両の車内には、主に次の5つの資産クラスがあります:

a. WLANやビデオなど、乗客向けの公共サービス

b. 旅客情報システムやHVACなどの旅客向け快適システム

c. 信号システム、自動列車防護(ATP)システムなどの車両安全

d. トラクションやドアなどの制御・指令システム

e. 電話やドライバーアドバイザリーシステム(DAS)などの補助システム

乗客は合法的に公共サービスを利用することができるため、乗客の携帯品や車両内での行動には厳しい制限がありません。そのため、乗客の安全を守るためには、システム同士が干渉しないようにしながら、攻撃コマンドを防ぐことが重要な課題となっています。

 

(2) ウェイサイド

ウェイサイドは、図1の緑色の部分にあるように、鉄道の線路脇に設置される様々な設備を総称しています。鉄道のニーズに応じて、信号表示用のアクチュエーター、車両位置検出や速度制限情報提供用のATP地上装置、無線電話伝送用の中継器などがあり、線路脇の青い鉄道用ロケーションキャビネットに表示されているような設備です。
ウェイサイドのルーターやコントローラー、シリアルサーバーなどのネットワーク関連機器は、鉄道用ロケーションキャビネットに収納され、線路脇に広く配備されることが多いようです。こうすることで、車両やコントロールセンターにいつでもリアルタイムの情報を提供することができます。

 

(3)駅

図1の黄色い部分にあるように、駅構内線路の横には、乗客が車両を待つためのエリアが設けられています。車内エリアと同様、乗客が荷物を持ち、自由に移動できるスペースを提供するため、駅は公共スペースとそのエリアの快適さといったサービスを提供します。また、補助エリアでは、ほとんどの駅に監視・放送システムが設置され、イベント対応や情報発信などを提供します。

 

(4)コントロールセンター

この記事でいうコントロールセンターとは、一般的に鉄道運行の後方制御センターを指します。鉄道関連情報をリアルタイムで受信し、適切な運行判断能力を発揮し、中断を減らすための管理を行うことが求められます。また、緊急時の対応や復旧に携わることも多い施設です。
そのため、ほとんどのコントロールセンターでは、通信システム、信号制御システム、旅客情報システム、あるいは電力制御システムなどのSCADAシステムを備え、24時間体制で専門家が監視しています。

a. 通信システム:
このシステムは、主に配車、配電、信号遠隔制御、安全監視、保守、乗客サービスに必要な通信を提供します(図1:1番)。例えば、運転手はGSM-R携帯電話を通じて音声メッセージを送信し、ウェイサイドの中継器と中継ステーションのネットワークを通じてコントロールセンターのディスパッチャーと通信することができます。

b. 信号制御システム:
信号制御システムは、信号装置、踏切保護装置、ATPシステムを統合したものです。車両とウェイサイドの間で通信する無線技術(GSM-Rなど)を利用して、安全な走行速度を保つように車両を自動制御することや、配車係が交通の流れを処理して性能を最大化し、運転効率を高めることができます(図1:2番)。
ATPシステムは、沿線の信号設備や線路上の信号伝送設備を利用して、列車に電子信号を送信し、列車の走行状態を監視し、列車が「移動可能範囲」の端を越えないように速度を一定に保ちます。

c. 旅客情報システム:
インターネットを通じてリアルタイムの車両情報を送信し、これから来る列車番号、後続列車番号、出発時刻、停車モード、残席数などを一般に表示することができるシステムです。これにより、待機している乗客はこれらの情報を受け取ることができ、乗車効率を向上させることができます(図1:3番)。
一般の人が便利に情報を入手できるよう、システムのインフラは列車内や駅構内でアクセスできるようになっています[4]。

d. 電力制御システム:
このシステム機能は、機体とレールトラックに電力を供給することです。変電所で電圧を下げた後に、バックエンドの電力遠隔制御システム(SCADAシステムであるケースが多い)を通すことができます。
展開と監視のために、その構成は、ワークステーション、ヒューマンマシンインターフェース、通信ネットワーク、および関連する周辺機器(図1:4番)となります。メインのワークステーションのほか、変電所や駅にもSCADAアウトステーションを設置することができます。

 

鉄道エコシステムの概要

鉄道エコシステムの概要

 

鉄道産業が直面するサイバー攻撃の脅威とは

鉄道のインフラや運行システムは、車両、ウェイサイド、駅、コントロールセンターの各エリアにまたがり、相互にデータをやり取りすることができます。そのため、サイバー攻撃を受けたシステムがあれば、レールトラックのセキュリティメカニズムが作動し、鉄道事業者が一時的に運行を停止することになります。

例えば、2022年3月にイタリアの鉄道事業者がランサムウェアによるシステム攻撃を受け、乗客情報の継続的な更新ができなくなり、すべての列車の運行が完全に停止したインシデントがあります[5]。デンマークのSupeo社は2022年10月末にランサムウェアの攻撃を受け、同国の巨大鉄道運営会社が重要な情報を得るためのアプリケーションが使用できなくなり、すべての列車が停止して通常業務が不能になりました[6]。
これを踏まえ、TXOne Networksは鉄道エコシステムを分析し、以下の4つの潜在的な脅威を発見しました。

 

(1)接続されたIoTデバイスの増加により、攻撃者が重要なシステムに対して脆弱性の悪用やパスワードのクラッキングを実行する機会が増える

ベストセキュリティプラクティスを使用していない多くのIoTデバイスは、攻撃者がIoTデバイスにアクセスし、制御権を奪うことを容易にします。最大の懸念は、ミッションクリティカルな制御システムが公衆ネットワークに接続されると、それによって制御システムがハッカーに開放され、攻撃者が制御システム、補助システム、あるいは安全関連システムに侵入して悪意のあるコマンドを注入したり、DoS攻撃を仕掛けたりできることです。
過去の研究では、攻撃者がエンターテイメントシステムから車両制御システムに直接接続できることが示されており、最悪の場合、乗客の生命を直接脅かすことになります[7][8]。

ある企業の公共Wi-Fiが、車内や駅構内で安全でない技術や不正な設定の状態で使用していたとします。その場合、ハッカーはこれらの脆弱性を認証情報で嗅ぎ分け、中間者攻撃(MITM)を行使し、重要なシステムを改ざんすることで、乗客の安全がリスクに晒されることになります。
例えば、2020年、イギリスの公共Wi-Fiシステムで、AWSに保存されているデータベースを正しく設定せず、約1万人の乗客の詳細情報が公衆回線に流出するインシデントが発生しました。この事件は、幸いにもセキュリティ研究者によって発見され、すぐに修復されました。さもなければ、データベースは乗客が各サイトにログインした時間を追跡して乗客の移動パターンを収集し、乗客の個人の安全を危険にさらす可能性すらあったのです[9]。

 

(2)シグナリングコントロールシステムがセキュリティの低いWLANプロトコルを使用している場合、攻撃者は中間者攻撃を実行し、システムに悪意のあるコマンドを注入することができる

通信型列車制御(CBTC)システムは、車載機器と路側機器間のリアルタイム通信に無線技術を使用しています。従来の固定式ブロック信号システム(FBS)と比較して、列車の位置をより正確に追跡することができ、鉄道事業者が最もよく使用する主流システムの1つとなっています。CBTCシステムは、情報交換のためのノードとして多くの接続機器を使用する必要があるため、外部ネットワークからの攻撃対象になりやすいと言われています。

例えば、車載機器や路側機は、列車制御のためにWLAN技術を使用することが多くあります。CBTCシステムは旅客情報システムなど多くのシステムに接続されているため、攻撃者はセキュリティの低いプロトコルを持つ無線機器を狙い、中間者攻撃を実行することができます。ハッカーは緊急コマンドを送信し、オペレーターのIT環境に侵入することができます。

さらに、CBTCシステムには通常、トラブルシューティング機能用のメンテナンスポートがあります。攻撃者がメンテナンスネットワークポートの特定と悪用に成功した場合、システムの可用性にさらに影響を与える可能性があります[10]。2008年鉄道安全改善法(RSIA)により、アメリカの鉄道線路は列車の運転を特定の範囲内に抑えるためのポジティブトレインコントロールシステムを装備することが義務付けられています。

ドラゴスのインテリジェンス・アナリストは、メテオコムのPTC無線設計の脆弱性が国の鉄道インフラに影響を与える可能性があると指摘しました。この脆弱性により中間者攻撃が可能になった場合、メテオコムが米国のほとんどの地域でPTCを設置しているため、列車の遅延、衝突、脱線などが発生する可能性があります[11]。

 

(3)世界中の鉄道システムがランサムウェア攻撃の標的になっているにもかかわらず、鉄道システムはサイバーセキュリティではなく、物理的なセキュリティと信頼性を念頭に置いて設計されている

2018年以降、産業制御環境を想定したAPT攻撃が、重要インフラをランサムウェアで狙い始めています。2020年からは、重要インフラ産業へのランサムウェア攻撃が大幅に増加しました。2013年から2021年の統計によると、ランサムウェア攻撃インシデントにおける運輸業界のシェアは約4%になります[12]。

2021年7月、イギリスのノーザン・レイルを拠点とする420台の券売機がランサムウェア攻撃により閉鎖に追い込まれ、代わりに手動によるチケット販売が行われ、市民に大きな不便を強いることになりました。Security Weekによると、ノーザン・レイルは英国政府に属しているため、身代金を支払うことは不可能であり、無差別攻撃であったと推測されています[13]。また、2022年3月にはイタリア、10月にはデンマークの鉄道会社がランサムウェアの攻撃を受け、運行を停止せざるを得なくなりました。
このため、企業の重要な固定使用資産は、システムをハード化し、ロックダウンする必要があります。そうすることで、標的型攻撃でより高度な手法でランサムウェアが仕込まれたとしても、実行できなくなります。

 

(4)ウェイサイド関連施設の地理的な管理が難しいため、攻撃者はルーターやコントローラーなどのネットワーク機器に物理的にアクセスでき、鉄道業界のシステムのデータ改ざんやサービス停止の脅威にさらしてしまう

ウェイサイドのネットワーク関連機器は、通常、鉄道ロケキャビネットに収容されており、一般からのアクセスを防ぐために物理的なロックが使用されているだけです。そのため、攻撃者は解錠ツールを使って鉄道ロケキャビネットを簡単に開け、鉄道の無線コントローラー、アクセスポイント、スイッチに物理的にアクセスし、鉄道ネットワーク機器への初期攻撃を開始することができます。

最も一般的には、攻撃者はネットワーク機器上で悪意のあるコードを実行し、さらにリモートで路側帯の複数のルーター認証メカニズムを回避して、悪意のあるコマンドを実行する機会を得ます。その結果、列車の走行を停止させることができます [14][15]。また、別の事例では、道端と駅のスイッチにサービス拒否の脆弱性があり、攻撃者が駅の公共スペースや補助サービスのシステムを無効にすることができることが判明しました[16][17]。

 

鉄道業界への潜在的なサイバー攻撃脅威を軽減する方法

上記の脅威分析に基づき、鉄道システムには多数のサブシステムが存在すると結論付けることができます。車両、ウェイサイド、駅、コントロールセンターの各エリアだけでなく、システムの用途に応じて重要なシステムが互いにデータを交換する必要がある場合もあります。2022年10月、米国運輸保安局(TSA)は、米国全土を対象とした米国鉄道事業のサイバーセキュリティの向上を目的とした指令を発表しました。指令の内容は以下の通りです[18]。

 

1. ITシステムが侵害された場合、またはその逆の場合に、OTシステムの操作中断を防ぐために、ネットワークのセグメンテーションポリシーとその管理を導入すること

一から防御を構築し、車両、ウェイサイド、駅、コントロールセンターのサブネットを、デジタルウォール、監視塔、ドローブリッジを備えたサイバー要塞に変えます。侵入者の侵入、横方向への移動、攻撃実行に必要な情報の収集を阻止します。ネットワークトラフィックを巧みに設計されたセグメントにルーティングすることで、ワークフローを損なうことなく保護層を増やします。OTファイアウォールはネットワークをゾーンに分け、侵入防御システム(IPS)はトラフィックを分析し、悪意のあるパケットをブロックします。
次世代IPS技術を使用することで、鉄道事業者は、OTゼロトラストで設計されたネットワークセグメンテーションポリシーとその管理を確立することができます。例えば、以下のようなことです:

a. 駅構内にEdgeIPSProを設置する場合はステーションのラックマウント型イーサネットスイッチの真下に設置するのが最も効果的です。駅のサブネットに出入りするすべてのトラフィックを優れたプロトコル感度で検査することができます。EdgeIPSProは、待ち時間を最小限に抑えることで、データ転送を最適な速度で行い、セキュリティの確保を行います。

b. 電車がメッシュやローミングに使用するアクセスポイント(AP)は、多くの場合、セキュリティが制限されているか、またはセキュリティがほとんどない状態で稼働しています。通常、誰かが道端に立ってスマートフォンを取り出せば、APのアクセスIDを見つけて侵入を試みることができ、信号制御システムに影響を与えることができます。EdgeIPSは、APとそのスイッチの間に設置することで、APの不正侵入を防ぐことができます。

c. ウェイサイドの安全性とミッションクリティカルな回路監視、信号制御、検出、ポイントマシン資産はすべて、1対1で稼働するEdgeIPSセキュリティボックスの恩恵を受けることで、悪意のあるアクターによる干渉を防ぐことができます。EdgeIPSの堅牢性は、機器キャビネットが極端な温度に長時間さらされる可能性のあるウェイサイドの厳しい環境でも、機器のトラブルを抑えた上で維持するのに最適です。
APが複数のポートを必要とする場合、Edgeシリーズのもう一つのデバイスである次世代ファイアウォールEdgeFireは、効果的なブリッジとなります。複数のポートのうち1つはAPに、他のポートは制御機器やスイッチへのリンクに使用することができます。

 

マルウェア感染の一般的な兆候として、不要なアプリケーションがコマンド&コントロールサーバ(C&Cサーバ)に接続したり、ネットワーク上に拡散しようとしたりすることによる不審な送信トラフィックがありますが、Edgeシリーズのノードはこれを検知して停止します。現代のサイバー攻撃は、一般的に盗まれた認証情報に基づいていますが、EdgeIPSシリーズのノードは、一見承認されたデバイスやアカウントであっても異常なトラフィックを検出する機能を備えており、人的ミスの可能性を最小限に抑え、侵入者がネットワーク上にコマンドを送信するのを阻止します。これは、承認されたコマンドや接続を指定することで機能する許可リストによって実現されます。

 

TXOneNetworksでは、ネットワークのセグメンテーションをネットワークアーキテクチャに一から組み込むことを推奨しています。これは、可視性を大幅に向上させ、サイバー攻撃に対するシステムの防御力を大幅に高めるためです。ネットワークのセグメントは、「意図性」、つまり、どの資産やサブシステムが仕事をするために通信しなければならないかに基づいて作成されます。
EdgeIPSテクノロジーは、透過的に導入された時点でネットワークをセグメント化できるため、既存のアーキテクチャに変更を加える必要がなく、セキュリティを大幅に向上させることができます。

 

2. 重要なサイバーシステムへの不正なアクセスを安全かつ防止するためのアクセス制御を行う

信頼せず、常に検証する。 TXOne Stellarは適応型信頼リストを使用して、OTネットワーク通信をロックダウンします。 鉄道車両、コントロールセンター、駅の状況は常に変化しています。デバイスの信頼性は、現在の状況に基づいて常に評価する必要があります。許可リストには適応性が必要です。OTゼロトラストモデルで使用される各機器には、許可リストがあります。許可リストは、ネットワークセグメントを作成するために慎重に設計されたルールまたはポリシーのセットを使用して、OTファイアウォールおよびOT IPSに設定されます。
これらのルールは、ProfinetやOPC-UAなど、鉄道業界で一般的に使用されているプロトコルに基づき、ファイルやセグメントをフィルタリングできます。OT IPSの中には、深いトラフィック分析を行い、制御コマンドに基づいてフィルタリングすることができるものもあります。ファイアウォールやIPSの中には、HTTPやSMBなどのITプロトコルをフィルタリングできるものもあります。

エンドポイント保護に関しては、セキュリティ検査で収集したインベントリから、許可リストが自動的に生成されます。セキュリティ検査では、デバイス上で実行が許可されているすべてのファイルのリストが含まれているため、これによってエンドポイントのロックが容易になります。これらの許可リストは、パッチ適用時やメンテナンス時に自動的に更新され、最新の状態に保たれるため、ダウンタイムを最小限に抑えることができます。発券所や車載コンピュータのような固定用途の資産にとって、Stellarは理想的なソリューションです。
マルウェアがハードウェアに侵入したとしても、Stellarの許可リストに基づく4-in-1ロックダウンにより、マルウェアは実行することができなくなります。アプリケーション、機器構成、データ、USBデバイスのすべてが信頼リストによってロックされ、リストにないアプリケーションは実行から除外され、リストにないユーザーはデータや機器構成を変更することができなくなります。管理者が承認したUSBデバイスのみがデバイスに接続でき、管理者だけがデバイスに1回だけ接続の承認を与えることができます。

 

3. 鉄道事業者は、重要なシステムを継続的に監視し、サイバー脅威をスキャンすることを確実にしなければならない

OTゼロトラストの核となるのは、OTディフェンスコンソールを使用して、産業用制御システムのセキュリティを一目で直接監視できる機能です。OTディフェンスコンソールは、複数のソースからの出力を組み合わせ、アラームフィルタリング技術を使用して、悪意のある活動を誤ったアラームから区別します。鉄道の運転士は、日常業務中にセキュリティ制御がすべてのICS資産を保護する様子を見ることができます。 サイバーイベントが展開されると、違反があった場合にアラートが表示されます。この鳥瞰図は、サイバーセキュリティを危うくする不正な機器であるシャドーOTにも対応しています。

サイバーセキュリティエンジニアは、OT防衛コンソールを使用して、OT IPSとOTファイアウォールの大規模な配備をリモートで管理することもできます。このコンソールは、既知のマルウェアのシグネチャーから保護するための仮想パッチの安全なポータルとして機能し、ほとんどの攻撃を開始前に阻止することができます。

さらに、防御コンソールは、管理者がOTプロトコルの許可リストを編集する機能を提供し、主要な生産マシンが一緒に動作できるようにします。ログファイルから堅牢かつ柔軟なレポートを提供し、ポリシー実施、プロトコルフィルター、ノードグループ、システム、監査、資産検出に必要なデータを追跡します。防御コンソールは仮想マシンプラットフォーム上で動作し、SIEM、ICS Detection、その他のログアグリゲータなどのサードパーティツールとデータを共有します。

 

4.リスクベースのアプローチにより、重要なネットワークシステムのオペレーティングシステム、アプリケーション、ドライバ、ファームウェアに適時セキュリティパッチやアップデートを適用し、パッチ未適用のシステムが悪用されるリスクを低減する

20年前の機器がまだ使用されている可能性がある鉄道では、レガシー資産は、TXOneのソリューションを受けることで機器に変更を加えることなく、ネットワークから効率的に動作する特別な保護を受けることができます。
TXOneNetworksのセキュリティインテリジェンススペシャリストチームがサポートするバーチャルパッチは、ネットワークベースの技術で、レガシー資産の脆弱性をシールドしながら、その最大限の可用性と運用をサポートします。この技術は、サービス終了日(EOS)を大幅に過ぎたミッションクリティカルな資産のニーズに対応するために特別に開発されました。

また、エンドポイント保護ソリューションは、コンピューティングデバイスの完全性を強化・確保することで、重要なOTシステム内のコンピューティングデバイスをAPTのような標的型攻撃から保護することができます。マルウェアによる攻撃を防ぐため、当社のStellarは、操作行動の学習と権限付与により、最小権限の制御下で攻撃を受けやすい正規のプロセスを監視し、これによりStellarは異常な操作行動を検知する能力を備えています。

さらに、Stellarは、USBデバイスの制御により、内部脅威や悪意のある内部者の活動から保護することができます。レガシーシステムに対しては、Stellarは独自の許可リストとロック技術を備え、運用上のサイバーセキュリティを確保します。運用ロック、USBデバイスロック、データロック、設定ロックなど、複雑なレガシーエンドポイントを完全に保護します。

 

5. サイバーセキュリティ対策の有効性を積極的にテストし、定期的に監査し、機器、ネットワーク、システムの脆弱性を特定し対処するためのサイバーセキュリティ評価計画を確立する

鉄道事業者は、資産を鉄道運行インフラに組み込む前に、各資産を積極的に点検し、定期的に監査して、機器がマルウェアに感染していないことを証明するOT健全性の記録と脆弱性の緩和を行う必要があります。過去には、攻撃者がサイバー攻撃を仕掛け、出荷前やシステムメンテナンス中に資産を侵害することで、サプライチェーンを悪用した事例があります。

事前対策としての検査と監査には、すべてのアプリケーション、ファームウェア、オペレーティングシステム、コンピュータ情報、バージョン番号、パッチレベルの詳細なインベントリを取ることが含まれます。これは、既知の脆弱性が悪用される可能性がどの程度あるか、悪用された場合にどのような影響があるかを判断するための脅威モデリングに使用されます。

資産目録は、スタンドアロンPCのようなレガシー機器から収集することができ、WindowsXP、Windows7、Linuxが動作しているものでも可能です。また、従来は検査が不可能であったエアギャップのあるシステムも検査できます。携帯型セキュリティデバイスは、資産のOSに応じて、ネイティブスキャンやブートスキャンを実行することができます。

 

Reference

[1] Cybersecurity and Infrastructure Security Agency, “CRITICAL INFRASTRUCTURE SECTORS”, Cybersecurity and Infrastructure Security Agency, Oct 21 2020, Accessed Nov 16 2022

[2] Association of American Railroads, “Freight Rail: Designed to Drive a Nation”, Association of American Railroads, Accessed Nov 16 2022

[3] RideOnTrack, “SIP Operational Telephony”, RideOnTrack, Accessed Nov 16 2022

[4] ENISA-ERA Conference, “CENELEC prTS 50701 (Railway applications – CyberSecurity)”, ENISA-ERA Conference, Mar 16 2021, Accessed Nov 16 2022

[5] David Briginshaw, “Italian railway IT system suffers major cyber-attack”, International Railway Journal, Mar 29 2022, Accessed Nov 16 2022

[6] Eduard Kovacs, “Cyberattack Causes Trains to Stop in Denmark”, SecurityWeek, Nov 4 2022, Accessed Nov 16 2022

[7] Nikhil Kapoor, “Understanding Railway Cybersecurity”, ISA Global Cybersecurity Alliance, Mar 26 2022, Accessed Nov 16 2022

[8] Claudia Swain, “The Emerging Cyber Threat to the American Rail Industry”, Lawfare, Oct 20 2022, Accessed Nov 16 2022

[9] Zoe Kleinman, “Rail station wi-fi provider exposed traveller data”, BBC News, Mar 2 2020, Accessed Nov 16 2022

[10] Miki Shifman, “7 Reasons Why CBTC Systems Need Cybersecurity Solutions”, Cylus, Jun 10 2021, Accessed Nov 16 2022

[11] Anna Skelton, “Positive Train Control (PTC) Expands Cyber Attack Surface for Rail Systems”, Dragos, Oct 15 2021, Accessed Nov 16 2022

[12] Ivan Belcic, “The Destructive Reality of Ransomware Attacks”, Avast, Feb 24 2022, Accessed Nov 23 2022

[13] TXOne Networks Blog, “U.K.-bas,ed Northern Rail’s ticketing system shut down after ransomware attack”, TXOne Networks, Jul 28 2021, Accessed Nov 16 2022

[14] Moxa Security Advisories, “TAP-323, WAC-1001, and WAC-2004 Series Wireless AP/Bridge/Client Vulnerabilities”, Moxa, Sep 1 2021, Accessed Nov 16 2022

[15] Moxa Security Advisories, “TAP-213/TAP-323 Series Wireless AP/Bridge/Client Vulnerabilities”, Moxa, Dec 30 2021, Accessed Nov 16 2022

[16] Cisco Security Advisories, Responses and Notices, “Cisco Industrial Ethernet 4000 Series Switches”, Cisco, Accessed Nov 16 2022

[17] Cisco, “Connected Rail Solution Design Guide”, Cisco, Nov 2016, Accessed Nov 16 2022

[18] Eduard Kovacs, “New TSA Directive Aims to Further Enhance Railway Cybersecurity”, SecurityWeek, Oct 20 2022, Accessed Nov 16 2022

TXOne image
TXOne Networks

お問い合わせはこちら

TXOneのグローバルチームがお手伝いします!

or
お問い合わせ