/
Eindämmung von Ransomware

Sicherheit am Himmel: So gehen Fluggesellschaften in turbulenten Zeiten an die Sicherheit heran

Flugzeuge am Boden, stornierte Strecken und Gewinne gerieten ins Stocken. Das ist die Realität, mit der heute viele, wenn nicht alle Fluggesellschaften weltweit konfrontiert sind. Aber in einer Zeit knapper Budgets sind Fluggesellschaften immer noch gezwungen, ihre Systeme und Daten zu schützen, auch solche, die nicht direkt mit ihren Avioniksystemen zusammenhängen.

Fluggesellschaften werden aufgrund der Vielzahl der Gastländer, aus denen sie stammen, und der nationalen Identität, die sie repräsentieren, als symbolische Ziele für nationalstaatliche Akteure angesehen. Doch die Bedrohungslandschaft hat sich in letzter Zeit erweitert und umfasst nun sowohl finanziell motivierte Cyberkriminelle, die es auf Kundendaten abgesehen haben, als auch Syndikate, die versuchen, mit Cyberspionage Geschäftsgeheimnisse von Fluggesellschaften ins Visier zu nehmen. Tatsache ist, dass zwar derzeit keine Flugzeuge in der Luft sind, die Fluggesellschaften jedoch weiterhin sensible Daten wie Kreditkarteninformationen, Reisepassdaten, Daten zum Vielfliegerprogramm und sogar Informationen zur Buchung von Unterkünften erheben und speichern.

Fluggesellschaften sind sich der persönlichen Daten bewusst, die sie besitzen, ebenso wie Hacker, die hoffen, mit sensiblen Daten Geld zu verdienen. Allein in Europa gab es in letzter Zeit aufsehenerregende Sicherheitslücken (von denen einige in ZDNet und Forbes) haben über 400.000 Menschen betroffen, und die verhängten Bußgelder haben Hunderte Millionen Dollar erreicht. In Australien und anderen Ländern werden täglich Angriffe auf Flughäfen gemeldet und Einschätzungen der Anwendungssicherheit der 100 besten Flughäfen der Welt haben Bereiche identifiziert, in denen Verbesserungen möglich sind. In der ersten Hälfte des Jahres 2019 gab es beispielsweise 30 öffentlich gemeldete Angriffe auf Flughäfen, und wir sehen, dass sich dieser Trend heute fortsetzt.

Reisende und diejenigen, die weiterhin mit Kreditkarten einkaufen, die mit dem Treueprogramm von Fluggesellschaften verknüpft sind, vertrauen Fluggesellschaften ihre Daten an. Wenn vertrauliche Informationen durchsickern, ist es fast unmöglich, das Vertrauen der Kunden zurückzugewinnen.

Die aktuelle Herausforderung wird durch das, was die Internationale Zivilluftfahrt-Organisation (ICAO) das „System der Systeme“ nannte, noch verschärft, da stark miteinander verbundene Systeme das Risiko von Sicherheitsbedrohungen erheblich erhöhen. Die Luftfahrtindustrie ist abhängig von verteilte Architekturen für die Bereitstellung effizienter Dienste, einschließlich verteilter Netzwerke und voneinander abhängiger physischer und Cyberspace-Funktionen. Eine Reihe von Systemen, die nicht nur stark miteinander vernetzt sind, sondern bei denen auch mehrere OEMs und Partner von Fluggesellschaften jederzeit auf das Netz zugreifen, wodurch das Risikoprofil weiter verbessert wird.

Also, in einer Zeit, in der Branchengrößen wie Qantas hat 90% der Flugzeuge am Boden gelassen und Virgin Australia trat in die Verwaltung ein, wie investieren diejenigen, die die schwierigen Zeiten überstehen wollen, in den Schutz kritischer Systeme und Daten, um Strafmaßnahmen durch die DSGVO und PCI/ zu vermeiden?PII Aufsichtsbehörden und das Risiko von Ransomware- und anderen Malware-Angriffen minimieren?

Unmittelbar wäre es logisch, drei Kernschritte in Betracht zu ziehen, um Wirtschaftlichkeit und Wirkung zu maximieren.

1. Priorisieren Sie die Probleme und verteidigen Sie sie gründlich, indem Sie kritische Ressourcen isolieren

Ransomware und Malware sind auf dem Vormarsch und vor allem deshalb erfolgreich, weil sie sich schneller in verschiedenen Umgebungen replizieren können, als Tools und Protokolle zur Erkennung und Reaktion reagieren können. Eindämmung und Mikrosegmentierung mit den geringsten Rechten sind besonders relevant für Branchen mit ständig wachsenden vernetzten Systemen wie der Luftfahrt und ihren Ableger von Treue- und Einkaufsprogrammen. Für einige wird dies die Hauptpriorität sein, während andere möglicherweise versuchen, die Patching-Methoden zu verbessern, die Geräte von Mitarbeitern im Homeoffice zu sichern oder Einblick in Anwendungen und den Speicherort von Daten zu gewinnen. Zu dieser Priorisierung gehört nicht nur was, aber die woher. Nur weil eine kritische Anwendung Aufmerksamkeit erfordert, heißt das nicht, dass die erforderliche Sicherheitskontrolle für die gesamte IT-Infrastruktur angemessen konzipiert sein muss oder in der Lage sein muss, sie abzudecken. Vielmehr ist es am besten, klein und zielgerichtet anzufangen, und zwar dort, wo Sie die größte Wirkung erzielen — sei es bei der Auswahl PCI regulatorische Workloads, kritische ERP-Anwendungen oder Workloads, die Treueprogramme mit personenbezogenen Daten ausführen.

2. Maximieren Sie den Multiplikator

Sicherheitsexperten müssen sich die Ökosysteme der Anbieter ansehen, um Lücken zu schließen, diese aber auch mit dem kombinieren, was in ihren eigenen IT-Umgebungen bereits vorhanden ist, um den größtmöglichen Nutzen zu erzielen. Diese Allianzen können das Spektrum und die Möglichkeiten drastisch erweitern und sicherstellen, dass zukünftige Infrastrukturänderungen nicht durch die Fähigkeit der Sicherheitsbehörden eingeschränkt werden, ihnen zu folgen. Dadurch werden sowohl die heutigen Möglichkeiten als auch der Lebenszeitwert einer Lösung insgesamt effektiv erweitert. Die Suche nach Apps auf Marktplätzen für Partnerlösungen und einer REST-API potenzieller Anbieter ist ein guter Indikator für die Fähigkeit, Allianzen einzugehen und weiter auszubauen, um der IT zu helfen, den Multiplikator zu maximieren.

3. Erwägen Sie die Operationalisierung

Sicherheitsteams sind in guten Zeiten in der Regel überlastet. Jetzt ist es wichtiger denn je, den Betriebsaufwand jeder neuen Technologie, die implementiert wird, zu berücksichtigen. Betriebsunterbrechungen können sich weniger negativ auswirken, wenn Personen und Flugzeuge nicht alle üblichen Strecken mit der üblichen Frequenz fliegen. Die Übernahme von Technologie kann jedoch bei jeder neuen Lösung ein übersehenes oder unterschätztes Element sein. Da die Teams verteilt sind und aus der Ferne arbeiten und einige Unternehmen weniger Personal haben, ist der Rollout vom Vertrag bis zur BAU entscheidend für den Erfolg und die Amortisierungszeit jeder getätigten Investition.

Letztlich können Fluggesellschaften weniger Geld ausgeben und sich gleichzeitig um die wichtigsten Aspekte ihrer Unternehmenssicherheit kümmern, indem sie sowohl dem Was als auch dem Wo Sicherheitsprioritäten zuordnen und alle versteckten Kosten berücksichtigen (z. B. Ausgaben für professionelle Dienstleistungen im Zusammenhang mit der Bereitstellung, die erhebliche Summen verursachen können, und laufende tägliche Betriebskosten).

Wird es in Zukunft Verstöße geben, ja, aber mit diesem Ansatz kann der Schaden eingedämmt werden, sodass die Fluggesellschaften noch einen Tag länger fliegen können.

Weitere Informationen darüber, wie Illumio einer Fluggesellschaft, Cathay Pacific, dabei hilft, ihre Kronjuwelen in dieser Zeit zu schützen, finden Sie hier Fallstudie.

Verwandte Themen

In Verbindung stehende Artikel

So schützen Sie sich vor Ransomware: 4 Kernprinzipien
Eindämmung von Ransomware

So schützen Sie sich vor Ransomware: 4 Kernprinzipien

Wenn Sie diese vier Kernprinzipien beachten und umsetzen, können Sie Ihr Unternehmen besser schützen, wenn es darum geht, sich vor Ransomware zu schützen.

So stoppen Sie RDP-basierte Ransomware-Angriffe mit Illumio
Eindämmung von Ransomware

So stoppen Sie RDP-basierte Ransomware-Angriffe mit Illumio

S&P Global: The 3 most possibilities, the Ransomware threat critical infrastructure
Eindämmung von Ransomware

S&P Global: The 3 most possibilities, the Ransomware threat critical infrastructure

Trevor Dearing, Marketingdirektor von Illumio Solutions, und Eric Hanselman, Chefanalyst von Global Market Intelligence bei S&P Global, befassen sich mit Ransomware-Bedenken.

Keine Artikel gefunden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?