/
Eindämmung von Ransomware

Security in the Sky: Wie Fluggesellschaften in turbulenten Zeiten mit Sicherheit umgehen

Flugzeuge, die am Boden blieben, gestrichene Strecken und Gewinne stagnierten. Das ist die Realität, mit der viele, wenn nicht sogar alle Fluggesellschaften weltweit heute konfrontiert sind. Aber in einer Zeit, in der die Budgets knapp sind, sind Fluggesellschaften immer noch gezwungen, ihre Systeme und Daten zu schützen, auch solche, die nicht direkt mit ihren Avioniksystemen zu tun haben.

Fluggesellschaften werden aufgrund der großen Bandbreite der Gastländer, aus denen sie stammen, und der nationalen Identität, die sie repräsentieren, als symbolische Ziele für nationalstaatliche Akteure angesehen. Aber die Bedrohungslandschaft hat sich in letzter Zeit erweitert und umfasst sowohl finanziell motivierte Cyberkriminelle, die es auf Kundendaten abgesehen haben, als auch Syndikate, die Cyberspionage versuchen, um die Geschäftsgeheimnisse von Fluggesellschaften ins Visier zu nehmen. Tatsache ist, dass die Flugzeuge zwar derzeit nicht in der Luft sind, die Fluggesellschaften jedoch weiterhin sensible Daten sammeln und speichern, darunter Kreditkarteninformationen, Passdaten, Daten von Vielfliegerprogrammen und sogar Informationen zu Unterkunftsbuchungen.

Fluggesellschaften sind sich ihrer persönlichen Daten bewusst, ebenso wie Hacker, die hoffen, an sensible Daten zu gelangen. Allein in Europa sind von den jüngsten öffentlichkeitswirksamen Verstößen (über die in ZDNet und Forbes berichtet wurde) über 400.000 Menschen betroffen, und die verhängten Geldstrafen belaufen sich auf Hunderte von Millionen Dollar. In Australien und anderen Ländern werden täglich Angriffe auf Flughäfen gemeldet, und Bewertungen der Anwendungssicherheit der 100 besten Flughäfen der Welt haben verbesserungswürdige Bereiche identifiziert. In der ersten Jahreshälfte 2019 gab es beispielsweise 30 öffentlich gemeldete Angriffe auf Flughäfen, und wir sehen, dass sich dieser Trend heute fortsetzt.

Reisende und diejenigen, die weiterhin über Kreditkarten einkaufen, die mit dem Treueprogramm der Fluggesellschaften verbunden sind, vertrauen den Fluggesellschaften ihre Informationen an. Wenn vertrauliche Informationen durchgesickert sind, ist es fast unmöglich, das Vertrauen der Kunden zurückzugewinnen.

Die Herausforderung wird durch das verschärft, was die Internationale Zivilluftfahrt-Organisation (ICAO) als "System der Systeme" bezeichnet und darauf hinweist, dass stark vernetzte Systeme das Risiko von Sicherheitsbedrohungen erheblich erhöhen. Die Luftfahrtindustrie ist auf verteilte Architekturen angewiesen, um effiziente Dienstleistungen erbringen zu können, einschließlich verteilter Netzwerke und voneinander abhängiger physischer und Cyberspace-Funktionen. Eine Reihe von Systemen, die nicht nur stark miteinander verbunden sind, sondern auch mehrere OEMs und Airline-Partner haben, die jederzeit auf das Netzwerk zugreifen, was das Risikoprofil weiter verbessert.

In einer Zeit, in der Branchengrößen wie Qantas 90 % der Flugzeuge am Boden gelassen haben und Virgin Australia in die Insolvenz übergegangen ist, stellt sich die Frage, wie diejenigen, die die schwierigen Zeiten überstehen wollen, in den Schutz kritischer Systeme und Daten investieren, um Strafmaßnahmen durch DSGVO- und PCI/PII-Regulierungsbehörden zu vermeiden und das Risiko von Ransomware und anderen Malware-Angriffen zu minimieren?

In der Unmittelbarkeit wäre es logisch, drei Kernschritte in Betracht zu ziehen, um die Wirtschaftlichkeit und Wirkung zu maximieren.

1. Priorisieren Sie die Probleme und verteidigen Sie sie in der Tiefe, indem Sie kritische Ressourcen isolieren

Ransomware und Malware sind auf dem Vormarsch und vor allem deshalb erfolgreich, weil sie sich schneller in verschiedenen Umgebungen verbreiten können, als Erkennungs- und Reaktionswerkzeuge und -protokolle reagieren können. Containment und Least Privilege Micro-Segmentierung sind besonders relevant für Branchen mit ständig wachsenden, vernetzten Systemen wie die Luftfahrt und ihre angeschlossenen Loyalitäts- und Einkaufsprogramme. Für einige wird dies die Hauptpriorität sein, während andere sich darauf konzentrieren, die Patching-Methoden zu verbessern, die Geräte von Remote-Mitarbeitern zu sichern oder Einblick in Anwendungen und den Ort der Datennutzung und -speicherung zu gewinnen. Zu dieser Priorisierung gehört nicht nur das Was, sondern auch das Wo. Nur weil eine kritische Anwendung Aufmerksamkeit benötigt, heißt das nicht, dass die erforderlichen Sicherheitsmaßnahmen für die gesamte IT-Landschaft geeignet sein müssen oder die Kapazität besitzen müssen, diese abzudecken. Der beste Ansatz ist vielmehr, klein und gezielt anzufangen, wo man die größte Wirkung erzielen kann – sei es bei ausgewählten PCI- Workloads, die der Regulierung unterliegen, bei kritischen ERP-Anwendungen oder bei Workloads, die Loyalitätsprogramme mit personenbezogenen Daten ausführen.

2. Maximieren Sie den Multiplikator

Sicherheitsexperten müssen sich die Ökosysteme der Anbieter ansehen, um Lücken zu schließen, aber auch diese mit dem kombinieren, was bereits in ihren eigenen IT-Umgebungen bereitgestellt wird, um den größtmöglichen Nutzen zu erzielen. Diese Allianzen können die Reichweite und die Fähigkeiten drastisch erweitern und sicherstellen, dass zukünftige Infrastrukturänderungen nicht durch die Fähigkeit der Sicherheit begrenzt werden. Dies wird sowohl die heutigen Fähigkeiten als auch den Lebenszeitwert einer Lösung insgesamt effektiv erweitern. Die Suche nach Dingen wie Apps auf Marktplätzen für Partnerlösungen und einer REST-API, die von potenziellen Anbietern genutzt wird, ist ein guter Indikator für die Fähigkeit, Allianzen zu erstellen und weiter auszubauen, um der IT zu helfen, den Multiplikator zu maximieren.

3. Operationalisierung in Betracht ziehen

Sicherheitsteams sind in guten Zeiten in der Regel überlastet, jetzt ist es wichtiger denn je, den operativen Aufwand jeder neuen Technologie, die implementiert wird, zu berücksichtigen. Unterbrechungen des Betriebs können weniger schwerwiegend sein, wenn Personen und Flugzeuge nicht alle üblichen Strecken mit der üblichen Häufigkeit fliegen. Die Übernahme von Technologie kann jedoch ein übersehenes oder unterschätztes Element bei jeder neuen Lösung sein. Da die Teams verteilt sind und aus der Ferne arbeiten, und einige Unternehmen mit weniger Personal arbeiten, ist die Einführung vom Vertrag bis zur BAU entscheidend für den Erfolg und die Wertschöpfung aller getätigten Investitionen.

Letztendlich können Fluggesellschaften durch eine strategische Zuweisung von Sicherheitsprioritäten sowohl an das Was als auch an das Wo unter Berücksichtigung aller damit verbundenen versteckten Kosten (d. h. Ausgaben für professionelle Dienstleistungen im Zusammenhang mit der Bereitstellung, die erhebliche Summen erhöhen können, und laufende tägliche Betriebskosten) weniger Geld ausgeben und gleichzeitig die kritischsten Aspekte ihrer Geschäftssicherheit berücksichtigen.

Werden wir in Zukunft Verstöße sehen, ja, aber mit diesem Ansatz kann der Schaden begrenzt werden, so dass die Fluggesellschaften einen weiteren Tag fliegen können.

Weitere Informationen darüber, wie Illumio einer Fluggesellschaft, Cathay Pacific, hilft, ihre Kronjuwelen in dieser Zeit zu schützen, finden Sie in dieser Fallstudie.

Verwandte Themen

Verwandte Artikel

Experten-Q&A: Warum zahlen Unternehmen immer noch für Ransomware?
Eindämmung von Ransomware

Experten-Q&A: Warum zahlen Unternehmen immer noch für Ransomware?

Verschaffen Sie sich die Perspektive eines Experten zu den Faktoren, die Unternehmen dazu veranlassen, trotz ihrer Reputations-, Finanz- und Sicherheitsrisiken Lösegeld zu zahlen.

Jenseits des Tores: Zero Trust und die Verteidigung von Active Directory
Eindämmung von Ransomware

Jenseits des Tores: Zero Trust und die Verteidigung von Active Directory

Erfahren Sie, warum Angreifer Active Directory ins Visier nehmen und wie Zero-Trust-Kontrollen die seitliche Ausbreitung blockieren, bevor sie den Netzwerkkern erreicht.

Bishop Fox: Testen der Wirksamkeit von Zero-Trust-Segmentierungen gegen Ransomware
Eindämmung von Ransomware

Bishop Fox: Testen der Wirksamkeit von Zero-Trust-Segmentierungen gegen Ransomware

Erfahren Sie, wie Bishop Fox eine Emulation von Ransomware-Angriffen entwickelt hat, um die Wirksamkeit der Zero-Trust-Segmentierung zu testen.

Keine Artikel gefunden.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?