Security in the Sky: Wie Fluggesellschaften in turbulenten Zeiten mit Sicherheit umgehen
Flugzeuge, die am Boden blieben, gestrichene Strecken und Gewinne stagnierten. Das ist die Realität, mit der viele, wenn nicht sogar alle Fluggesellschaften weltweit heute konfrontiert sind. Aber in einer Zeit, in der die Budgets knapp sind, sind Fluggesellschaften immer noch gezwungen, ihre Systeme und Daten zu schützen, auch solche, die nicht direkt mit ihren Avioniksystemen zu tun haben.
Fluggesellschaften werden aufgrund der großen Bandbreite der Gastländer, aus denen sie stammen, und der nationalen Identität, die sie repräsentieren, als symbolische Ziele für nationalstaatliche Akteure angesehen. Aber die Bedrohungslandschaft hat sich in letzter Zeit erweitert und umfasst sowohl finanziell motivierte Cyberkriminelle, die es auf Kundendaten abgesehen haben, als auch Syndikate, die Cyberspionage versuchen, um die Geschäftsgeheimnisse von Fluggesellschaften ins Visier zu nehmen. Tatsache ist, dass die Flugzeuge zwar derzeit nicht in der Luft sind, die Fluggesellschaften jedoch weiterhin sensible Daten sammeln und speichern, darunter Kreditkarteninformationen, Passdaten, Daten von Vielfliegerprogrammen und sogar Informationen zu Unterkunftsbuchungen.
Fluggesellschaften sind sich ihrer persönlichen Daten bewusst, ebenso wie Hacker, die hoffen, an sensible Daten zu gelangen. Allein in Europa sind von den jüngsten öffentlichkeitswirksamen Verstößen (über die in ZDNet und Forbes berichtet wurde) über 400.000 Menschen betroffen, und die verhängten Geldstrafen belaufen sich auf Hunderte von Millionen Dollar. In Australien und anderen Ländern werden täglich Angriffe auf Flughäfen gemeldet, und Bewertungen der Anwendungssicherheit der 100 besten Flughäfen der Welt haben verbesserungswürdige Bereiche identifiziert. In der ersten Jahreshälfte 2019 gab es beispielsweise 30 öffentlich gemeldete Angriffe auf Flughäfen, und wir sehen, dass sich dieser Trend heute fortsetzt.
Reisende und diejenigen, die weiterhin über Kreditkarten einkaufen, die mit dem Treueprogramm der Fluggesellschaften verbunden sind, vertrauen den Fluggesellschaften ihre Informationen an. Wenn vertrauliche Informationen durchgesickert sind, ist es fast unmöglich, das Vertrauen der Kunden zurückzugewinnen.
Die Herausforderung wird durch das verschärft, was die Internationale Zivilluftfahrt-Organisation (ICAO) als "System der Systeme" bezeichnet und darauf hinweist, dass stark vernetzte Systeme das Risiko von Sicherheitsbedrohungen erheblich erhöhen. Die Luftfahrtindustrie ist auf verteilte Architekturen angewiesen, um effiziente Dienstleistungen erbringen zu können, einschließlich verteilter Netzwerke und voneinander abhängiger physischer und Cyberspace-Funktionen. Eine Reihe von Systemen, die nicht nur stark miteinander verbunden sind, sondern auch mehrere OEMs und Airline-Partner haben, die jederzeit auf das Netzwerk zugreifen, was das Risikoprofil weiter verbessert.
In einer Zeit, in der Branchengrößen wie Qantas 90 % der Flugzeuge am Boden gelassen haben und Virgin Australia in die Insolvenz übergegangen ist, stellt sich die Frage, wie diejenigen, die die schwierigen Zeiten überstehen wollen, in den Schutz kritischer Systeme und Daten investieren, um Strafmaßnahmen durch DSGVO- und PCI/PII-Regulierungsbehörden zu vermeiden und das Risiko von Ransomware und anderen Malware-Angriffen zu minimieren?
In der Unmittelbarkeit wäre es logisch, drei Kernschritte in Betracht zu ziehen, um die Wirtschaftlichkeit und Wirkung zu maximieren.
1. Priorisieren Sie die Probleme und verteidigen Sie sie in der Tiefe, indem Sie kritische Ressourcen isolieren
Ransomware und Malware sind auf dem Vormarsch und vor allem deshalb erfolgreich, weil sie sich schneller in Umgebungen replizieren lassen, als Erkennungs-/Reaktionstools und -protokolle reagieren können. Containment und Least-Privilege-Mikrosegmentierung sind besonders relevant für Branchen mit ständig wachsenden, vernetzten Systemen wie der Luftfahrt und ihren Ablegern, Treue- und Einkaufsprogrammen. Für einige wird dies die Hauptpriorität sein, während andere möglicherweise versuchen, die Patching-Methoden zu verbessern, die Geräte von Remote-Mitarbeitern zu sichern oder Einblick in Anwendungen und wo Daten verwendet und gespeichert werden, zu erhalten. Teil dieser Priorisierung ist nicht nur das Was, sondern auch das Wo. Nur weil eine kritische Anwendung Aufmerksamkeit erfordert, bedeutet das nicht, dass die erforderliche Sicherheitskontrolle angemessen konzipiert sein muss oder in der Lage sein muss, den gesamten IT-Bestand abzudecken. Vielmehr ist es am besten, klein und zielgerichtet anzufangen, wo Sie die größte Wirkung erzielen – sei es bei ausgewählten PCI-Workloads , die reguliert sind, kritischen ERP-Anwendungen oder Workloads, bei denen Treueprogramme mit personenbezogenen Daten ausgeführt werden.
2. Maximieren Sie den Multiplikator
Sicherheitsexperten müssen sich die Ökosysteme der Anbieter ansehen, um Lücken zu schließen, aber auch diese mit dem kombinieren, was bereits in ihren eigenen IT-Umgebungen bereitgestellt wird, um den größtmöglichen Nutzen zu erzielen. Diese Allianzen können die Reichweite und die Fähigkeiten drastisch erweitern und sicherstellen, dass zukünftige Infrastrukturänderungen nicht durch die Fähigkeit der Sicherheit begrenzt werden. Dies wird sowohl die heutigen Fähigkeiten als auch den Lebenszeitwert einer Lösung insgesamt effektiv erweitern. Die Suche nach Dingen wie Apps auf Marktplätzen für Partnerlösungen und einer REST-API, die von potenziellen Anbietern genutzt wird, ist ein guter Indikator für die Fähigkeit, Allianzen zu erstellen und weiter auszubauen, um der IT zu helfen, den Multiplikator zu maximieren.
3. Operationalisierung in Betracht ziehen
Sicherheitsteams sind in guten Zeiten in der Regel überlastet, jetzt ist es wichtiger denn je, den operativen Aufwand jeder neuen Technologie, die implementiert wird, zu berücksichtigen. Unterbrechungen des Betriebs können weniger schwerwiegend sein, wenn Personen und Flugzeuge nicht alle üblichen Strecken mit der üblichen Häufigkeit fliegen. Die Übernahme von Technologie kann jedoch ein übersehenes oder unterschätztes Element bei jeder neuen Lösung sein. Da die Teams verteilt sind und aus der Ferne arbeiten, und einige Unternehmen mit weniger Personal arbeiten, ist die Einführung vom Vertrag bis zur BAU entscheidend für den Erfolg und die Wertschöpfung aller getätigten Investitionen.
Letztendlich können Fluggesellschaften durch eine strategische Zuweisung von Sicherheitsprioritäten sowohl an das Was als auch an das Wo unter Berücksichtigung aller damit verbundenen versteckten Kosten (d. h. Ausgaben für professionelle Dienstleistungen im Zusammenhang mit der Bereitstellung, die erhebliche Summen erhöhen können, und laufende tägliche Betriebskosten) weniger Geld ausgeben und gleichzeitig die kritischsten Aspekte ihrer Geschäftssicherheit berücksichtigen.
Werden wir in Zukunft Verstöße sehen, ja, aber mit diesem Ansatz kann der Schaden begrenzt werden, so dass die Fluggesellschaften einen weiteren Tag fliegen können.
Weitere Informationen darüber, wie Illumio einer Fluggesellschaft, Cathay Pacific, hilft, ihre Kronjuwelen in dieser Zeit zu schützen, finden Sie in dieser Fallstudie.