- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

IT-Sicherheit bei Fluggesellschaften


Wie sich die Flugbranche mit Machine Learning, Big Data und Analytik gegen Cyberangriffe, Sicherheitsverletzungen und Systemausfälle schützen kann
Neben den wertvollen Kundendaten floriert im Darknet ein wachsender Schwarzmarkt für Vielfliegermeilen



Die IT-Sicherheit in der Flugbranche steht, wie kaum eine andere, tagtäglich einer Mammutaufgabe gegenüber, ihre Systeme vor Ausfällen jeglicher Art zu schützen. Die Flugbranche ist auf sehr vielen Ebene in einem sehr hohen Maß von Technologie abhängig. Nicht nur die Flugzeuge selbst, mit ihren hunderten Systemen, der komplette Prozess von der Buchung, dem Ticketing, mobilen Apps, die Verwaltung von Kundendaten, Gepäcktracking und hunderte weitere Systeme sind daran beteiligt, Flugreisen nicht nur bequem sondern vor allem auch sicher zu machen. Die organisatorische, technologische und logistische Komplexität der Flugbranche stellt an sich natürlich ein Problem dar, denn Hacker haben potenziell sehr viele mögliche Einfallstore, die sie nutzen können, um Schaden anzurichten.

Eine solch große Angriffsfläche lässt sich natürlich längst nicht mehr von Sicherheitsanalysten und normalen Sicherheitslösungen abdecken. Egal, ob Fluglinie, Flughafen, Reiseveranstalter oder Logistikunternehmen – um das komplexe System der Flugbranche abzusichern, setzen die IT-Sicherheitsteams der beteiligten Unternehmen vermehrt auf modernste Sicherheitstechnik, die KI und Maschinelles Lernen, Big Data und fortschrittliche Analysen beinhalten. Hier vier Beispiele, wie Kriminelle die Flugbranche angreifen können – und wie sich Fluglinien mit modernen Abwehrmethoden dagegen wehren können.

Flugzeuge – Absicherung fliegender Rechenzentren
Fraglos ist die Absicherung der Flugzeuge selbst die wichtigste Aufgabe der Fluglinien. Technologisch hochgerüstet und vernetzt, sind die Wunderwerke moderner Ingenieurskunst fast schon fliegende Rechenzentren und bieten so zahlreiche Angriffspunkte. Dabei ist Flugzeug auch nicht gleich Flugzeug. Neben komplett neuen Typen betreiben Fluggesellschaften auch teilweise Jahrzehnte alte Maschinen innerhalb ihrer Flotten. Beispiele, wie ethical Hacker sich Zugang in Systeme von Flugzeugen verschafften gibt es zahlreiche: Bereits 2015 zeigte ein Cybersicherheitsberater dem FBI, wie er sich erfolgreich in das Computersystem eines Flugzeugs hackte und es zum Klettern brachte.

Dann, ein Jahr später, hackte ein Beamter des Department of Homeland Security aus der Ferne die Systeme eines Flugzeugs, das auf einem Flughafen geparkt war. Wie kann man jedoch sicherstellen, dass sowohl alte als auch neue Flugzeuge vor Cyberangriffen geschützt sind?

Prinzipiell unterscheidet sich die Absicherung der IT-Systeme von Flugzeugen nicht von anderen Branchen. Überall, wo Sicherheit der IT oberste Priorität hat, müssen moderne Abwehrlösungen im Einsatz sein, um den immer gewiefter vorgehenden Angreifern einen Schritt voraus zu sein. Die Antwort liegt in der Sicherheitssoftware und fortschrittlichen Analysewerkzeugen. Um die Sicherheit zu erhöhen, die normale Sicherheitslösungen bieten, setzen Fluglinien auf SIEM-Lösungen der nächsten Generation, um alle Bewegungen im Netzwerk, ob gutartig oder bedrohlich, beobachten zu können.

Da dies von Menschenhand nicht möglich ist, kommen fortschrittliche KI-Algorithmen und Maschinelles Lernen zum Einsatz, die jede Bewegung analysieren und für jede Identität ein Basisverhalten festlegen. Jegliche Aktion im Netzwerk, die von diesem Basisverhalten abweicht, wird von diesem fortschrittlichen System erkannt und die Fluggesellschaft kann dann entsprechende Gegenmaßnahmen ergreifen.

Passagierdaten - Zugangspunkte für Identitätsdiebstahl und Betrug
Genauso wie viele modernen Unternehmen sammeln Fluglinien kontinuierlich Daten an. Neben den normalen Daten des IT-Betriebs und den Flugdaten der Flugzeuge selbst, sind vor allem Kundendaten für Hacker besonders interessant. Die Datensätze beinhalten im Normalfall nicht nur Kreditkartendaten, sondern auch die Nummer des Reisepasses – eine potenzielle Goldgrube für Cyberkriminelle um Identitäten zu stehlen. Diese Gefahr ist tatsächlich sehr real: Erst kürzlich erbeuteten Cyberkriminelle die persönlichen Daten von rund 9,4 Millionen Kunden von Cathay Pacific. Und für die gestohlenen Daten von 380.000 Kunden musste British Airways im Rahmen der DSGVO eine Geldbuße von fast 230 Millionen US-Dollar Strafe bezahlen.

Um in Netzwerke einzudringen, bemächtigen sich Eindringlinge meist der Identität interner Mitarbeiter um dann Zugriff auf das Netzwerk zu bekommen und unter Umständen Malware zu installieren und Daten zu stehlen. Auch fortschrittliche APTs werden eingesetzt um Netzwerke zu infiltrieren. Um zu verhindern, dass Cyberkriminelle an Kundendaten jeglicher Art gelangen können, setzen Fluglinien auch hier auf modernste Sicherheitslösungen, aufbauend auf KI und Maschinellem Lernen. So können sie diese Angriffe erkennen, da diese bei der Analyse vom bekannten Verhaltensmuster abweichen.

Meilenkonten – Geldwerte Vorteile aus dem Darknet
Neben den wertvollen Kundendaten floriert im Darknet ein wachsender Schwarzmarkt für Vielfliegermeilen. Die dort unrechtmäßig gehandelten Meilen kosten dort zwar nur einen Bruchteil dessen, was man für die Meilen an Fluggesellschaften oder Kreditkartenunternehmen zahlen würde, haben aber dennoch einen echten Wert – denn sie können gegen geldwerte Vorteile eingetauscht werden. Die rufen natürlich Kriminelle auf den Plan, die versuchen Meilenkonten zu hacken um die Meilen dann zu transferieren und gegen echtes Geld zu verkaufen.

Moderne UEBA-Lösungen können hier wiederholte Anforderungen zum Zurücksetzen von Passwörtern für dasselbe Konto oder Anmeldeversuche von einem ungewöhnlichen Ort aus erkennen und verhindern, dass Kriminelle in Meilenkonten gelangen können.

Gepäck - Das Risiko unbeaufsichtigter Koffer
Gepäck wird eher selten als Sicherheitsproblem angesehen. Gewiefte Kriminelle haben es jedoch auch hier geschafft, den Prozess für ihre Zwecke auszunutzen: Mehrere Fluggesellschaften haben Gepäckabfertiger am Check-In-Schalter entdeckt, die neben den Koffern der Fluggäste einen oder mehrere zusätzliche Koffer unter deren Namen in das System eincheckten. Dieses Gepäck reiste dann unter dem Namen nichtsahnender Passagiere an den Zielort, um dann dort von einem Komplizen abgeholt zu werden. So können Schmuggler, für sich relativ gefahrlos, Waren aller Art über Grenzen hinweg transportieren.

Um das Problem zu lösen, nutzen Fluggesellschaften neue Lösungen der Datenanalyse. Neben der Verfolgung des Standorts eines Gepäckstücks zu einem bestimmten Zeitpunkt kann die Analytik nämlich auch ungewöhnliche Muster erkennen. Koffer, zum Beispiel, die beim Beladen unerwartet in das System eingegeben werden, oder Mitarbeiter, die auffällig häufig fehlgeleitetes Gepäck eingeben.

Sicherheit in der Flugbranche ist ohne KI unmöglich geworden
Die Flugbranche ist eines der extremsten Beispiele dafür, wie schwierig es sein kann, sich gegen Angreifer aus vielen Richtungen gleichzeitig zu verteidigen. Eines ist sicher: Menschen allein können diese Mammutaufgabe längst nicht mehr stemmen. Um die IT der Flugbranche sicherer zu machen, benötigen alle beteiligten Organisationen fortschrittliche Lösungen, die auf Künstlicher Intelligenz, Maschinellem Lernen und Analytik aufbauen. Nur können sie Angriffe auf die zahlreichen Teile der Organisation erkennen und abwehren.

Über Egon Kando
Egon Kando ist Regional Sales Director Central & Eastern Europe bei Exabeam. Der diplomierte Ingenieur ist seit über 18 Jahren im IT-Security Markt tätig und begann seine Karriere einst bei der BinTec AG in Nürnberg. Im Verlauf seiner Karriere war der erfahrene IT-Spezialist in verschiedenen Rollen bei Internet Security Systems, später IBM ISS, SonicWALL und Imperva beschäftigt.
(Exabeam: ra)

eingetragen: 28.10.19
Newsletterlauf: 10.12.19

Exabeam: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Sicherheitsmaßnahmen gegenüber Bedrohungen

    Steigende Compliance-Anforderungen und europäische Richtlinien wie die DSGVO oder die NIS-Richtlinie für kritische Infrastrukturen haben die Umsetzung von Cybersecurity-Maßnahmen in Unternehmen bereits wesentlich vorangetrieben. Jedoch erfüllen Unternehmen häufig lediglich die Mindestanforderungen - während Angreifer über umfassende und ausgefeilte Möglichkeiten verfügen, sich Zugang zu Unternehmensnetzwerken zu verschaffen. Mittelständische Unternehmen, beispielsweise in der produzierenden Industrie oder im Gesundheitswesen, stehen im Fokus von Hackern: Mittels Ransomware-Angriffen können Cyber-Akteure ganze Produktionsstraßen lahm legen oder Krankenhäuser vom Netz nehmen. Insbesondere in diesen Branchen ist der Schaden nach einer Attacke besonders groß, da sie enorme wirtschaftliche Auswirkungen zur Folge haben und eine Vielzahl von Menschen betreffen. Für Hacker sind zudem vor allem mittelständische Unternehmen interessant, die wirtschaftlich erfolgreich sind, aber gleichzeitig nicht über die gleichen umfassenden Sicherheitsmaßnahmen verfügen wie große, börsennotierte Konzerne.

  • Nahezu kein Expertenwissen mehr benötigt

    Cyberkriminelle greifen mit gefälschten Rechnungen vermehrt Unternehmen des produzierenden Gewerbes in Deutschland an. Das hat Proofpoint herausgefunden. Die Angreifer versenden dabei gefälschte Rechnungen, die als Köder verwendet werden oder aber die E-Mail beinhaltet einen Link zu einer Website, auf der das gefälschte Dokument zum Download zur Verfügung steht. Die Dokumente sind mit dem Remote Access Trojaner NanoCore infiziert. Laut Proofpoint enthalten Anhänge eine komprimierte ausführbare Datei (mit der Erweiterung ".Z"), während bösartige Links den Empfänger veranlassen, die auf onedrive.live.com gehostete Malware herunterzuladen.

  • Fünf Sofortmaßnahmen zur Systemhärtung

    Guardicore gibt Sicherheitsempfehlungen für das Support-Ende von Windows Server R2, Windows Server 2008 und Windows 7. Ab 14. Januar 2020 werden Nutzer dieser Microsoft-Betriebssysteme keine kostenlosen Sicherheitsupdates und Online-Aktualisierungen mehr erhalten. Ohne sicherheitsrelevante Updates sind die betroffenen IT-Systeme gegen neu entdeckte Schwachstellen nicht mehr geschützt. Zwar sind die genannten Betriebssysteme teilweise bereits über ein Jahrzehnt alt, aber Schätzungen zufolge ist allein Windows Server 2008/2008 R2 immer noch auf fast jedem dritten Server weltweit im Betrieb. Viele Organisationen können nicht auf aktuelle Betriebssystemversionen wechseln, weil sie komplizierten Gesetzes- und Zertifizierungsanforderungen unterliegen, oder einfach nicht das erforderliche Budget zur Verfügung haben. Gefragt sind deshalb Überbrückungslösungen - auch um zeitaufwendige Migrationsprozesse begleiten zu können.

  • Abfangen und Manipulieren von E-Mails

    Die E-Mail ist das Kommunikationsmittel Nummer eins. Unternehmen sind in der Pflicht, sich mit der E-Mail-Sicherheit zu beschäftigen, kommunizieren sie doch sowohl intern als auch extern. Nahezu täglich ist von Datenpannen und Datendiebstählen zu hören: Fremde verschaffen sich - zum Teil leider kinderleicht - Zugang zum internen Unternehmenssystem und greifen Daten ab oder manipulieren diese. Einfache, unverschlüsselte E-Mails stellen deshalb grundsätzlich eine Gefahr dar: Sie ähneln einer Postkarte, deren Inhalt jeder lesen kann. "Denn gehen E-Mails weder digital signiert noch verschlüsselt auf die Reise, können die Inhalte nicht nur ausspioniert, sondern auch manipuliert werden. Da Angriffe dieser Art in aller Regel nicht sicht- und nachweisbar sind, wird die E-Mail-Sicherheit leider nach wie vor oft stiefmütterlich behandelt. Wie oft und von wem E-Mails gelesen werden, kann ihnen niemand ansehen", warnt Patrycja Tulinska, Geschäftsführerin der PSW Group.

  • Neuer Standort und neue BC/DR-Strategie?

    Die Entfernung zwischen georedundanten Rechenzentren soll mindestens 200km betragen. So empfiehlt es das BSI seit diesem Jahr. Dies stellt viele Unternehmen vor Probleme, betrug die bisher empfohlene Distanz in der Vergangenheit doch gerade einmal fünf Kilometer. Diese geringe Distanz erlaubte es den Betreibern bisher, ihre Rechenzentren über HA-Systeme synchron zu spiegeln. Dies ist bei einem Abstand von 200km jedoch nicht mehr möglich: Die Latenz zwischen den Standorten ist einfach zu hoch, um Organisationen mit traditionellen Hochverfügbarkeits- und Backup-Lösungen gegen Systemausfälle zu schützen. Was können Unternehmen nun tun, um ihre IT etwa gegen logische Fehler oder Ransomware-Attacken abzusichern, um minimalen Datenverlust und kurze Ausfallzeiten zu garantieren? Der neue Mindestabstand, den das BSI (Bundesamt für Sicherheit in der Informationstechnik) seit Dezember 2018 zwischen sich Georedundanz gebenden Rechenzentren empfiehlt, stellt in vieler Hinsicht eine Zäsur dar. Er stellt die Nutzung synchroner Spiegelung grundsätzlich infrage und hat damit einen direkten Einfluss darauf, wie Rechenzentren hierzulande betrieben werden. Wer eine "kritische Infrastruktur" betreibt, wird vom Gesetzgeber sogar dazu gezwungen der Empfehlung zu folgen. Und wer das Pech hat Teil eines Branchenverbandes zu sein, der den Empfehlungen des BSI folgt, wie etwa Mitglieder der Bankenbranche Bafin, haben ebenfalls keine Wahl. All diese Organisationen müssen auf die Entscheidung reagieren und den Abstand ihrer Rechenzentren auf mindestens 200km bringen.