/
ランサムウェアの封じ込め

空のセキュリティ:激動の時代に航空会社がセキュリティに取り組む方法

飛行機が着陸し、ルートがキャンセルされ、利益が停滞しました。これが、今日世界中ですべてではないにしても、多くの航空会社が直面している現実です。しかし、予算が厳しい時代にあっても、航空会社は依然として自社の航空電子システムとは直接関係のないものも含め、自社のシステムやデータを保護せざるを得ません。

航空会社は、その出発国が多様であることと、その代表としての国民的アイデンティティから、国民国家主体の象徴的なターゲットと見なされています。しかし最近では、顧客データを狙う金銭的動機のあるサイバー犯罪者と、航空会社の企業秘密を狙ってサイバースパイ活動を試みるシンジケートの両方が脅威の対象となっています。現時点では飛行機は飛んでいないかもしれませんが、航空会社はクレジットカード情報、パスポートの詳細、マイレージプログラムのデータ、さらには宿泊施設の予約情報など、機密データを引き続き収集して保持しているという事実は変わりません。

航空会社は保有する個人情報を把握しており、ハッカーも機密データを盗もうとしています。ヨーロッパだけでも、最近注目を集めた情報漏えい(その一部は報告されています)が発生しています。 ZDNet そして フォーブス)は40万人以上の人々に影響を及ぼし、課せられた罰金は数億ドルに達しました。オーストラリアやその他の国では、空港への攻撃が毎日報告されており、 世界トップ100の空港のアプリケーションセキュリティの評価 改善すべき分野を特定しました。たとえば、2019年の前半には、 公に報告された空港への攻撃30件そして、その傾向は今日も続いていることがわかります。

旅行者、および航空会社のロイヤルティプログラムにリンクされたクレジットカードで買い物を続けている旅行者は、航空会社に情報を委託しています。機密情報が漏洩した場合、顧客の信頼を取り戻すことはほぼ不可能です。

国際民間航空機関(ICAO)が「システムのシステム」と呼んだものが、現在の課題をさらに悪化させています。これは、高度に相互接続されたシステムがセキュリティ上の脅威のリスクをいかに高めているかを挙げています。航空業界はそれに依存しています。 分散アーキテクチャ 分散型ネットワーク、相互に依存する物理およびサイバースペース機能を含む効率的なサービスの提供のため高度に相互接続されているだけでなく、複数のOEMや航空会社パートナーがいつでもネットワークにアクセスできるため、リスクプロファイルがさらに高まります。

つまり、業界の重鎮が次のような時代に カンタス航空は飛行機の90%を着陸させた そして ヴァージンオーストラリア航空が管理下に移行、困難な時期を乗り切ろうとしている人々は、GDPRとPCIによる懲罰的措置を回避するために、重要なシステムとデータの保護にどのように投資しているのでしょうか。PII 規制当局はランサムウェアやその他のマルウェア攻撃のリスクを最小限に抑えていますか?

当面は、経済性と影響力を最大化するための3つの中核的なステップを検討するのが理にかなっているでしょう。

1。重要な資産を切り分けることで、問題に優先順位を付け、徹底的な防御を行います。

ランサムウェア また、マルウェアは増加傾向にあり、検出/対応ツールやプロトコルが反応するよりも速く環境全体で複製できるため、大きな成功を収めています。封じ込めと最小権限のマイクロセグメンテーションは、航空などの相互接続システムが拡大し続ける業界や、その分派であるロイヤルティやショッピングプログラムにとって特に重要です。これが最優先事項となる企業もあれば、パッチの適用方法の改善、リモートワーカーのデバイスの保護、アプリケーションやデータの使用場所や保存場所の可視化を検討している企業もあります。この優先順位付けの一部は、 、しかし どこ。重要なアプリケーションに注意が必要だからといって、必要なセキュリティ制御をIT資産全体に合わせて適切に設計したり、IT資産全体に対応する能力を備えていたりする必要があるわけではありません。むしろ、最善のアプローチは、小規模でターゲットを絞ったものから始めることです。つまり、選択範囲を問わず、最も大きな影響力を持つ分野から始めることです。 PCI 規制下にあるワークロード、重要な ERP アプリケーション、または PII を含むロイヤルティプログラムを実行するワークロード

2。乗数を最大化する

セキュリティ担当者は、ベンダーのエコシステムを調べてギャップを埋めるだけでなく、それらを自社のIT施設にすでに導入されているものと組み合わせて最大限の価値を引き出す必要があります。こうした提携により、対象範囲と能力を大幅に拡大できるだけでなく、将来のインフラストラクチャの変更が、セキュリティ側の対応能力によって制限されることがなくなります。これにより、現在の機能と、ソリューション全体の生涯価値の両方が効果的に拡張されます。提携ソリューション市場にあるアプリや、潜在的ベンダーから利用されている REST API などを探すことは、IT 部門が倍率を最大化するのに役立つアライアンスを構築し、拡大し続ける能力があることを示す良い指標です。

3。運用化を検討してください。

セキュリティチームは概して好調な時期には仕事に追われていますが、新しいテクノロジーの導入に伴う運用上のオーバーヘッドを考慮することがこれまで以上に重要になっています。人や飛行機が通常のルートをすべて通常の頻度で飛行していなければ、業務の中断による影響は小さくなる可能性があります。しかし、どのような新しいソリューションにおいても、テクノロジーの吸収は見過ごされたり、過小評価されたりする可能性があります。チームが分散してリモートで作業し、一部の企業では人員を減らしているため、契約からBAUへの展開は、投資の成功とタイムトゥバリューにとって重要です。

最終的には、隠れたコスト(つまり、導入に関連するプロフェッショナルサービスの費用で多額の費用がかかる場合や、継続的な日々の運用コスト)を考慮して、「内容」と「場所」の両方に戦略的にセキュリティの優先順位を割り当てることで、航空会社はビジネスセキュリティの最も重要な側面に対処しながら、より少ない費用で済むようになります。

将来的にセキュリティ侵害が発生する可能性はありますが、このアプローチでは被害を封じ込めることができるため、航空会社は別の日に飛行できるようになります。

この時期に、キャセイパシフィック航空という航空会社が自社の至宝を守るためにイルミオがどのように支援しているかについての詳細は、こちらをご覧ください ケーススタディ

関連トピック

関連記事

名前:WRECK Takeaways — マイクロセグメンテーションが可視性と抑制にどのように役立つか
ランサムウェアの封じ込め

名前:WRECK Takeaways — マイクロセグメンテーションが可視性と抑制にどのように役立つか

マイクロセグメンテーションが、WRECKの脆弱性、リモートコード実行、サービス拒否を防ぐための可視性と封じ込めにどのように役立つのか。

ランサムウェア:中小企業がランサムウェアの拡散を阻止する方法
ランサムウェアの封じ込め

ランサムウェア:中小企業がランサムウェアの拡散を阻止する方法

OT を保護するためにレイヤー 7 ディープパケットインスペクションが不要な理由
ランサムウェアの封じ込め

OT を保護するためにレイヤー 7 ディープパケットインスペクションが不要な理由

侵害の拡大を防ぐには、ゼロトラストセグメンテーションの方が適している理由をご覧ください。

アイテムが見つかりません。

違反を想定.
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?