空港をサイバーインシデントから守る

空港は、以前からサイバー犯罪者にとって魅力的な標的でした。サイバー攻撃から空港を守るには。

空港の情報システムをサイバーインシデントから守ることは、決して簡単ではありません。比較的軽微な障害であっても、大きな混乱やフライトの遅延、あるいは不満を持った顧客からの訴訟につながることがあります。その様子をよく示す例が、2016年に起きたデルタ航空のコンピューターシステム障害です。このときは、世界各地で数十万人の人々に影響が及びました。サイバー攻撃を受けた空港運営組織が、莫大な費用と深刻な空港の機能不全が生じかねない状況を目の当たりにしたとき、何とか混乱を起こさないようにと対応を急ぐのは無理もないことです。空港がランサムウェア攻撃者にとって魅力的な標的となるのも、不思議ではありません。

空港が犯罪者の関心を引くもう一つの理由は、乗客の情報です。空港システムには通常、渡航書類のデータだけでなく支払いの情報も格納されています。これは顧客にとって問題であるだけでなく、空港自身にとっても問題です。昨今のデータ保護法令により、データ保護がずさんな組織に対しては厳しい措置がとられるようになっており、例えばヒースロー空港は12万ポンド(約1,800万円)の罰金を課されましたが、これはセキュリティサービス職員数名分の情報を含む空港運営関連情報が保管されたUSBメモリを紛失したことによるものでした(英語記事)。

空港のサイバーインシデントの主な事例

航空輸送に影響を及ぼした破壊的なサイバーインシデントの例は、少し探せばいくらでも出てきます。

  • 2017年夏にランサムウェアExPetr(別名:NotPetya/PetrWrap)が世界的に大流行した際、キエフのボリスポリ国際空港のWebサイトとオンライン出発時刻案内板が停止させられ、多くのフライトが延期される事態となった(英語記事)。
  • 2018年3月、ハーツフィールド・ジャクソン・アトランタ空港は、ランサムウェア攻撃を受けたために空港のWebサイトの一部停止を余儀なくされ、乗客に対して航空会社へ直接問い合わせるように案内せざるを得なくなった(英語記事)。また、感染拡大を抑え込むためWi-Fiネットワークを停止しなければならなくなり、乗客にさらなる不便を強いることになった。
  • 2019年のクリスマス時期に、オールバニー国際空港がランサムウェア攻撃を受けた(英語記事)。空港自体の運営には影響せず、乗客データが危険にさらされることもなかったが、それは、内部文書(バックアップを含む)のみが暗号化されたためだった。航空運営者は、攻撃者の要求に応じて身代金を支払った。
  • 2020年4月、何者かがサンフランシスコ国際空港の2つのWebサイトのセキュリティを侵害し、ユーザー認証情報を盗み出す悪意あるコードを両サイトに埋め込んだ(英語記事)。攻撃者の目的(また、目的達成の度合い)は不明だが、空港職員らはメールとネットワークのパスワードを再設定する必要に迫られた。

空港をサイバー攻撃から守るには

現代の空港は、情報システムが満載の巨大な構造物です。多くの場合、重要システムはオフィスネットワークやパブリックネットワークとは分離されていますが、必ずしも重要インフラを攻撃しなくても大混乱を引き起こすことが可能です。空港の機能は、多くの市場や施設と同様、もっとシンプルなITシステムの通常運用に依存しています。

これらをすべて保護するに当たり、空港のサイバーセキュリティ部門は、最新のサイバー脅威に関するリアルタイムの情報を必要とします。サイバーセキュリティを重要視するドイツのミュンヘン空港から当社にコンタクトがあったのは、まさにその観点からでした。

同空港の運営組織が採用したのは、Kasperskyの「Advanced Persistent Threat(APT)Intelligence Reporting(APTインテリジェンスレポート)」です。当社の調査データにアクセスし、今どきのサイバー犯罪者が用いる手法、戦術、ツールに関する情報のほか、セキュリティ侵害の痕跡についても情報を得ることができます。加えて同組織は、検知された脅威に関する詳細データを得られる当社の「Kaspersky Threat Lookup(脅威情報ルックアップ)」、自動保護システムに接続可能な「Kaspersky Threat Data Feeds(脅威データフィード)」の利用も開始しています。

ミュンヘン空港のサイバー脅威対策に対する当社の支援について、詳しくはこちらの資料(英語)をご覧ください。

ヒント