/
Ransomware Containment

空のセキュリティ:激動の時代に航空会社がセキュリティにどのように取り組むか

飛行機が運航停止、路線のキャンセル、利益が停滞した。これは、今日、世界中の航空会社のすべてではないにしても、多くの航空会社が直面している現実です。しかし、予算が厳しい時代においても、航空会社は、アビオニクス システムに直接関係のないものを含め、システムやデータを保護することを余儀なくされています。

航空会社は、出身国が多岐にわたり、国民的アイデンティティを代表しているため、国民国家主体の象徴的な標的とみなされています。しかし、脅威の状況は最近拡大し、顧客データを狙う金銭的動機のサイバー犯罪者と、航空会社の企業秘密を標的にサイバースパイ活動を試みるシンジケートの両方が含まれるようになりました。現時点では飛行機は飛行していない可能性がありますが、航空会社はクレジット カード情報、パスポートの詳細、マイレージ プログラムのデータ、さらには宿泊施設の予約情報などの機密データを収集し、保持し続けているという事実は変わりません。

航空会社は自社が所有する個人情報を認識しており、機密データを現金化しようとするハッカーも同様です。ヨーロッパだけでも、最近の注目を集めた侵害(その一部は ZDNetForbesで報告されています)は40万人以上に影響を与え、課せられた罰金は数億ドルに達しています。オーストラリアやその他の国では、空港への攻撃が毎日報告されており、 世界のトップ 100 空港のアプリケーション セキュリティの評価により 、改善の余地がある領域が特定されています。たとえば、2019 年上半期には、 空港に対する攻撃が 30 件公に報告されており、その傾向は今日も続いています。

旅行者、および航空会社のロイヤルティ プログラムにリンクされたクレジット カードを使用して買い物を続ける旅行者は、航空会社に情報を委託しています。機密情報が漏洩した場合、顧客の信頼を取り戻すことはほぼ不可能です。

当面の課題は、国際民間航空機関(ICAO)が「システムのシステム」と呼んだものによってさらに悪化し、高度に相互接続されたシステムがセキュリティ上の脅威のリスクを大幅に高めていることを挙げています。航空業界は、分散ネットワークや相互依存する物理的およびサイバー空間機能など、効率的なサービスを提供するために 分散アーキテクチャ に依存しています。高度に相互接続されているだけでなく、複数のOEMや航空会社パートナーがいつでもネットワークにアクセスし、リスクプロファイルをさらに強化する一連のシステム。

では、カンタス航空のような業界の重鎮が 航空機の90%を運航停止 にし、 ヴァージン・オーストラリア航空が経営管理に移行した現在、困難な時期を乗り切ろうとしている企業は、GDPRやPCI/PII 規制当局による懲罰的措置を回避し、ランサムウェアやその他のマルウェア攻撃のリスクを最小限に抑えるために、重要なシステムとデータの保護にどのように投資するのでしょうか?

即時性において、経済性と効果を最大化するための3つの主要なステップを検討することは論理的です。

1. 問題に優先順位を付け、重要な資産を分離して徹底的に防御する

ランサムウェア やマルウェアは増加傾向にあり、検出/対応ツールやプロトコルが反応するよりも早く環境間で複製できるため、大部分が成功しています。封じ込めと最小権限のマイクロセグメンテーションは、航空やその派生したロイヤルティプログラム、ショッピングプログラムなど、相互接続されたシステムが拡大し続ける業界に特に関連しています。これが最優先事項になる人もいれば、パッチ適用方法の改善、リモートワーカーのデバイスの保護、アプリケーションやデータの使用場所や保存場所の可視化を目指す人もいます。この優先順位付けの一部は、 何をするかだけでなく、 どこで行うかです。重要なアプリケーションに注意が必要だからといって、必要なセキュリティ制御が適切に設計されている必要があるか、IT 資産全体に対応する能力を備えている必要があるとは限りません。むしろ、最善のアプローチは、規制下にある PCI ワークロードの選択、重要なERPアプリケーション、PIIを使用してロイヤルティプログラムを実行するワークロードなど、最も大きな影響を与える小規模でターゲットを絞ったアプローチです。

2.マルチプライヤーを最大化する

セキュリティの専門家は、ギャップを埋めるためにベンダーのエコシステムに目を向けるだけでなく、最大限の価値を得るために、ベンダーのエコシステムを自社のIT資産にすでに導入されているものと組み合わせる必要があります。これらの提携により、範囲と機能が大幅に拡張され、将来のインフラストラクチャの変更が、それに続くセキュリティの機能によって制限されないようにすることができます。これにより、現在の機能とソリューション全体の生涯価値の両方が効果的に拡張されます。提携ソリューションマーケットプレイスでのアプリや、潜在的なベンダーから使用されているREST APIなどを探すことは、IT部門が乗数を最大化できるようにアライアンスを作成し、拡大し続ける能力を示す良い指標です。

3. 運用化を検討する

セキュリティチームは一般的に、良い時期には手が伸びていますが、実装される新しいテクノロジーの運用オーバーヘッドを考慮することがこれまで以上に重要になっています。人や飛行機が通常のルートをすべて通常の頻度で飛行していない場合、運航の中断の影響は小さくなる可能性があります。ただし、テクノロジーの吸収は、新しいソリューションでは見落とされたり、過小評価されたりする要素になる可能性があります。チームが分散してリモートで作業し、一部の企業は人員を削減しているため、契約からBAUへのロールアウトの過程は、投資の成功と価値実現までの時間にとって重要です。

最終的に、セキュリティの優先順位を戦略的に、何とどこの両方に割り当てることで、関連する隠れたコスト(つまり、導入に関連するプロフェッショナルサービス費用は多額の追加可能であり、継続的な日常的な運用コスト)を考慮することで、航空会社はビジネスセキュリティの最も重要な側面に対処しながら、より少ないドルを費やすことができます。

確かに、将来的な侵害は見られるでしょうが、このアプローチにより被害を封じ込めることができるため、航空会社は別の日を飛ぶことができます。

この時期に、イルミオが航空会社の1つの航空会社であるキャセイパシフィック航空の至宝の保護をどのように支援しているかの詳細については、この ケーススタディをご覧ください。

関連トピック

関連記事

ゼロトラストセグメンテーションでマルウェアを抑制するための5つのステップ
Ransomware Containment

ゼロトラストセグメンテーションでマルウェアを抑制するための5つのステップ

トラフィックフローの視覚化から許可リストポリシーの改良まで、5つの重要なステップに従い、ゼロトラストセグメンテーションを使用してマルウェアやランサムウェアの拡散をブロックします

Bishop Fox:ランサムウェアに対するゼロトラストセグメンテーションの有効性をテスト
Ransomware Containment

Bishop Fox:ランサムウェアに対するゼロトラストセグメンテーションの有効性をテスト

Bishop Fox がゼロトラストセグメンテーションの有効性をテストするためにランサムウェア攻撃エミュレーションをどのように作成したかをご覧ください。

名前:WRECK Takeaways — マイクロセグメンテーションが可視性と封じ込めにどのように役立つか
Ransomware Containment

名前:WRECK Takeaways — マイクロセグメンテーションが可視性と封じ込めにどのように役立つか

マイクロセグメンテーションが可視性と封じ込めにどのように役立つか、WRECKの脆弱性、リモートコード実行、サービス拒否を防ぐ方法。

No items found.

違反を想定します。
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?