Biometria e big data: Come creare l’aeroporto del futuro
Le nuove tecnologie potrebbero trasformare il viaggio aereo in un piacere, non un dolore.
In un mondo sempre più tecnologico del mondo, per la sicurezza dell’aviazione sta diventando un problema critico.
Questo non è necessariamente in riferimento ai manifestanti di sconvolgere i voli o i droni che sono in grado di portare in rilievo aeroporti ferma per giorni oltre la stagione delle vacanze.
Invece, l’uso dei sistemi di rete e la tecnologia per fare tutto da gestire la vostra prenotazione per borse e aerei, ha aperto nuove vie per cyberattackers.
La connettività si trova nel cuore dell’industria dell’aviazione oggi. Ricordo un volo di quattro anni fa, in cui il accidentali fetta-attraverso un singolo cavo in fibra manutenzione di un aeroporto ha portato alla diffusa caos, voli persi e borse, code di un miglio di lunghezza, e l’uso di carta e penna per il check-in dei passeggeri.
L’uso di connessi e intelligenti soluzioni ha portato a un complesso ambiente dell’aviazione e di quello che può essere abusato, teoricamente causare tutto da terra piani per la distruzione di sistemi di programmazione.
Abbiamo già visto ransomware operatori black out schermi all’Aeroporto di Bristol. L’Aeroporto di Heathrow è stato multato £120,000 da regno UNITO regolatori dopo che un dipendente ha perso una chiavetta USB che contiene migliaia di informazioni riservate e sensibili file relativi alla sicurezza dell’aviazione personale. Boeing 737 Max getti sono stati fondati nel passato, in attesa di indagini per la loro sicurezza informatica postura.
Vedi anche: Viaggio un pò odio robot aeroporti
Malware Standard e errori umani non sono gli unici fattori che possono compromettere la sicurezza dell’aeroporto. Invece, gli attaccanti hanno una vasta piscina di sistemi di inserire l’aeroporto di reti, invocata e richiesta da parte del personale, sia a terra che in cielo.
Questa settimana, per la Penna di Prova Partners ha pubblicato i risultati di un’indagine sulla vulnerabilità aeroporti può essere per l’attacco, dopo aver testato una vasta selezione di sistemi e controlli per la debolezza.
Accesso: per ottenere un equipaggio di passare durante il test non era possibile, queste schede RF — spesso facendo uso di mag e strisce codici PIN, potrebbe essere rubato o replicato, attraverso strumenti come la Proxmark, mi minaccia attori accesso ad aree che non dovrebbero avere.
“La più grande sfida è rappresentata dal volume di diverse entità che hanno bisogno di accesso: i passeggeri, equipaggi, il personale della compagnia aerea, il personale di sicurezza, di polizia, di dogana e di altre agenzie governative, trasporto merci, servizio pasti e molti di più”, afferma l’azienda.
Sistemi di gestione dell’edificio (BMS): BMS viene utilizzato per gestire il controllo di accesso a edifici principali e le camere, elettronica di controllo che può entrare dove. Il team è stato in grado di acquistare un controller tramite eBay e ha scoperto che alcune BMS sono vulnerabili a remote exploit di autenticazione e di bypass.
HVAC: Mentre potenzialmente più irritante pericoloso se manomesso, Penna Test Partner trovato che l’aria condizionata è di solito controllato in remoto da parte di terzi, e questo potrebbe essere un potenziale avenue per sfruttare, soprattutto se collegato al più prezioso dei sistemi.
I banchi Check-in: Mentre pubblicamente che pasticciano con un chiosco self-service è improbabile che passa inosservato, molti banchi di check-in vengono affittati dalle compagnie aeree per l’aeroporto, e il software in esecuzione può essere affidata a società private. Il compromesso di un anello di questa catena che potrebbe portare a errori di sistema.
Bagaglio: Secondo i ricercatori, la maggior parte dei sistemi di gestione bagagli sono parzialmente o completamente autonoma, sostenuta da controller industriali e sistemi operativi Windows.
“Mentre il bagaglio sistema stesso è raramente esposti direttamente su un aeroporto di rete, di solito risiedono all’interno di una rete seriale, interfacce sono a volte esposti, il” team dice.
CNET: California propone norme per applicare la nuova legge sulla privacy
Display di volo: Come evidenziato in precedenza, dall’Aeroporto di Bristol incidente, display di volo sembrano essere un punto debole. Durante il test di penetrazione, i ricercatori sono stati in grado di iniettare loro volo su di un display.
VIDEOSORVEGLIANZA, Wi-Fi: problemi di Sicurezza che circondano le telecamere e le reti Wi-Fi, soprattutto se pubblico, sono ben documentati. Nel caso della VIDEOSORVEGLIANZA in aeroporto esperimento, i ricercatori sono stati in grado di recuperare privato chiavi di crittografia, e quando si tratta di internet Wi-Fi gratuita, una preoccupazione per la sicurezza dell’aviazione è possibile spoofing di una rete per attirare personale o di aviazione di dispositivi di collegamento per honeypot.
Andando airside: In alcuni casi, i dati biometrici — come faccia scansioni — non sono automaticamente verificato, invece, sono inviati nelle vicinanze gli agenti di frontiera per l’ispezione. Le reti di facilitare questi scambi non sono sempre separati e possono essere visibili sulle reti aziendali.
Scanner, macchine a raggi x, e la concessione di spazi, troppo, sono anche in rete. In quest’ultimo caso, l’accesso al più ampio sistema aeroportuale può essere possibile.
Aerei e macchine: Penna Test Partner dice di controllo e sistemi di fatturazione per terra la potenza necessaria per mantenere i piani di esecuzione, sono collegati in rete, mentre la consegna del combustibile è di meno, ma che è anche sempre più automatizzato.
“Il pilota Electronic Flight Bag può essere utilizzata per specificare il carico di carburante richiesto, che viene inviato attraverso un API per un tablet portato dal fueller, è stata esaminata indietro al volo della compagnia le operazioni di peso e il bilanciamento” il team di nota.
Airside veicoli: i Veicoli sono spesso dotati di ADS-B per tenerli sul radar, ma il problema è che questo protocollo non è crittografato o autenticato, il che può portare a un compromesso attraverso canaglia segnali, ponendo così phantom veicoli su occupato le piste.
Strumento di sistemi di atterraggio: noto Anche come ILS, questi sistemi sono ampiamente utilizzati per l’aereo per spostarsi sul terreno. Purtroppo, sono anche in grado di essere falsificato.
TechRepublic: settore Finanziario, che spende milioni per affrontare le violazioni
Docking sistemi Automatizzati di docking sistemi che utilizzano una connessione a infrarossi per gli aerei diretti verso la loro destinazione finale sono in uso e non sono invulnerabili a sfruttare, come il team ha scoperto quando erano in grado di cambiare un piano di firma da un A380 per un A320.
La complessità generale dell’ambiente dell’aviazione è sconcertante, ma la stessa semplicità con cui si applicano i principi di sicurezza per l’impresa.
Le patch Software pianificazioni, il monitoraggio di endpoint per comportamento sospetto, e la formazione del personale di aiuto, ma dato che un sistema compromesso, ha il potenziale di impatto operazioni di un’intera aeroporto, gli operatori hanno bisogno di andare oltre.
Penna Test Partner dice che la separazione delle reti, l’isolamento o il contenimento di sistemi in grado di essere fissato in modo sicuro, e i principi del privilegio minimo dovrebbe essere una priorità per gli aeroporti in tutto il mondo per ridurre il rischio di attacchi informatici.
Precedente e relativa copertura
Utilizzando il cloud, i big data e la biometria per la costruzione dell’aeroporto del futuro
E-mail del truffatore piano per frodare aeroporto di 200.000 clienti è sventato
Il riconoscimento facciale si insinua su di un JetBlue passeggero e lei lo odia
Ha un suggerimento? Entrare in contatto in modo sicuro tramite WhatsApp | Segnale a +447713 025 499, o oltre a Keybase: charlie0
Argomenti Correlati:
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati