大规模的供应链网络攻击入侵了多家航空公司
作为全球90%的航空公司的通信和IT供应商,SITA公司遭到了黑客的入侵,存储在该公司服务器上的乘客的数据被泄露,该公司称此次攻击是一次高度复杂的网络攻击。
公司发言人Edna Ayme-Yahil告诉Threatpost,公司受到攻击的服务器位于亚特兰大,属于SITA乘客服务系统(SITA PSS)。SITA PSS是负责运营处理航空公司的乘客数据的系统,它属于SITA公司集团,总部设在欧盟。
马来西亚航空公司和新加坡航空公司最近几天已经成为了头条新闻,因为公司对外宣布他们的系统也受到了网络攻击。
出于保密起见,Yahil拒绝对外透露有多少用户的数据受到了影响,但新加坡航空公司报告称,仅受攻击影响的客户就超过了58万,这意味着此次泄密事件最终可能会影响数百万用户。
Yahil说:"每个受影响的航空公司都已经查明了被泄露的数据的详细信息,包括每个相关数据类别内的数据记录数量等详细信息。"
飞行数据被频繁泄露
虽然该公司没有具体透露被泄露的数据类型,Yahil补充道:"但可以说这肯定包括了一些航空公司乘客的个人数据,许多航空公司已经发布了公开声明,确认其乘客的哪些类型的数据受到了影响。"
星空联盟的航空公司成员,包括卢森萨、新西兰航空和新加坡航空,以及OneWorld成员国泰航空、芬兰航空、日本航空和马来西亚航空等公司,已经开始与其有信息泄露风险的用户进行沟通,Yahil告诉Threatpost,同时补充说韩国济州航空的乘客数据也被泄露了。
马来西亚航空公司的Twitter账户在本周早些时候对此次信息泄露事件表示:"数据安全事件发生在我们的第三方IT服务提供商,而不是马来西亚航空公司的计算机系统,同时,航空公司正在监控相关的账户的可疑活动,并及时与受攻击的IT服务提供商保持联系,调查此次事件的影响范围和原因,确保Enrich会员的数据安全。"
这些系统主要是由SITA PSS链接组成的,这样航空公司就可以识别出其他航空公司的常旅客的身份来。
Yahil向Threatpost解释道:" SITA PSS的航空公司成员要能够识别出个别乘客的常旅客身份,并确保这些乘客在乘坐他们的航班时获得相应的特权,这种义务来自于对方航空公司在与联盟组织的合同安排中约定的承诺。"
她继续补充道:"联盟成员之间通常是承认他们乘客的常旅客的身份的。这就要求联盟成员之间共享飞行常客的数据,从而使这些联盟成员的服务提供商(如安盟)共享数据。"
针对航空公司的供应链攻击事件不断增加
虽然关于攻击的相关细节很少,但是HackerOne的解决方案架构师Shlomie Liberow表示,SITA的个人数据宝库对于网络犯罪分子来说是非常诱人的。
Liberow解释说:"目前还不清楚利用SITA漏洞的攻击载体是什么,但HackerOne的漏洞数据显示,航空和航天行业系统中的特权升级和SQL注入漏洞比其他任何行业都多,占道德黑客向这些公司报告的漏洞的57%,由于SITA掌握了包括姓名、地址、护照在内的敏感数据,它们很容易成为犯罪分子的攻击目标。"
Liberow表示,现在是航空公司要想尽办法保护系统安全的时候了。
Liberow补充道:"在过去的一年里,我们看到航空业受到了非常严重的打击,也许是因为犯罪分子本来就知道公司的重点是保持业务稳定,他们的安全性会非常的脆弱。然而,像航空公司这样的传统企业一直以来就是一个很有吸引力的攻击目标,因为很少有企业是数字优先型的企业,因此他们一直在依赖着传统软件,而这些软件很有可能是过时的,或者存在可以被利用的漏洞。"
锁定软件供应链
最近最著名的事件是美国政府的SolarWinds违规事件;还有一系列的针对Accellion传统文件传输设备的零日攻击。这次信息泄露事件是最近发生的又一次的针对第三方供应商的网络攻击,犯罪分子的攻击目标是更大、更安全的组织。
Cyberpion的联合创始人Ran Nahmias说:"此次攻击说明组织仅凭与第三方供应商的联系是无法确保系统始终是安全的。如果这类看似合法的连接没有得到适当的监控和保护,就会产生非常严重的漏洞,造成高度机密的数据泄露。"
来自Panorays的Demi Ben-Air表示,这意味着IT团队需要评估其周边范围内的每家公司的安全性。
Den-Air解释说:"在你对第三方供应商完成安全评估之前,你根本无法知道他们是否符合公司的安全风险控制,但通过自动问卷调查、外部评估并考虑到相关的业务影响,您可以清楚地了解到供应商安全风险的最新情况。需要注意的是,安全建设不能'一劳永逸',而是需要通过实时的、持续的监控才能确保业务安全。"
Linux基金会开源供应链安全总监David Wheeler在最近的Threatpost关于如何锁定供应链的网络研讨会上解释说,专业的信息安全人员在使用任何第三方解决方案之前都应该要求提供SBOM,或软件清单。这将有助于平台编写安全和可靠的代码。
Ben-Ari说:"今天的数据泄露事件警告我们,保护你自己的周边环境安全已经不够了,你还必须要保证你的第三方提供商的安全"。
本文翻译自:https://threatpost.com/supply-chain-cyberattack-airlines/164549/
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
如何让老百姓用得上用得好5G?
在轰轰烈烈的5G建设浪潮中,我国目前已建成全球最大的5G网络,实现所有地级以上城市5G网络全覆盖。5G套餐用户也正在加速普及,一年多时间实现三亿级的跨越。这足见,5G眼下已经看得见、摸得着,关键还在于用得上、用得好。 5G建设浪潮奔涌 在数字经济蓬勃发展的今天,5G网络已成最重要的公共基础设施之一。目前,我国5G建设已获实质性进展。工信部数据显示,到2020年底,累计开通5G基站71.8万个,5G手机终端连接数突破2亿户。 在“十四五”开局之年,我国还将继续推进5G网络建设及应用落地。2021年度政府工作报告提出,加大5G网络和千兆光网建设力度,丰富应用场景。 工信部日前还印发《“双千兆”网络协同发展行动计划(2021-2023年)》,确定发展目标:用三年时间,基本建成全面覆盖城市地区和有条件乡镇的“双千兆”网络基础设施,实现固定和移动网络普遍具备“千兆到户”能力;千兆光网和5G用户加快发展,用户体验持续提升等。 赋能应用释放价值 中国信通院《5G产业经济贡献》白皮书预测,2020年- 2025年,我国5G商用直接带动经济总产出将达10.6万亿元,间接拉动经济总产出约24.8万亿元,直...
- 下一篇
白帽子与厂商battle的那些事,你是否也遇到过?
在无数个向厂商提交漏洞的日子里, 以下的场景你是否似曾相识? 被厂商“白嫖”:“这根本不是一个漏洞!” 但当你再次复查时,发现漏洞已经被修复。 被厂商的威胁:“这就不是一个洞,但你敢公开的话就试试看!” 被厂商误会:“你知道这样是违规披露漏洞吗?我会报警的!......” 然后你真的就被邀 “喝茶”了。 被厂商“占便宜”:“不好意思,今日起,这类漏洞的奖金减半!” 近几年,白帽子私曝漏洞的事件频发,在业界引起了不小的波澜,在告知白帽子私曝漏洞的行为会有触犯法律的风险,呼吁白帽子加强法律意识之际,好像没有人去深究白帽子选择私曝漏洞的原因,也没有人问过他们,“为什么你要违规披露漏洞?”。 为了一探究竟,笔者采访了四位来自不同团队、不同背景的白帽子,了解这个群体选择私曝漏洞背后可能的原因。 答案似乎很一致:炫技、法律意识不强、由于误会和厂商起了冲突所以一气之下公布漏洞……这三点是造成白帽子私曝漏洞的常见原因,其中第三点很可能是最主要的原因。 “不承认漏洞就算了,他们还威胁我!你敢信?” 被误会的月神:2017年,我在提交了某个互联网新闻平台的漏洞后,立马接到了厂商的电话, “你到底是谁,你是...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS7安装Docker,走上虚拟化容器引擎之路
- Windows10,CentOS7,CentOS8安装Nodejs环境
- Red5直播服务器,属于Java语言的直播服务器
- SpringBoot2全家桶,快速入门学习开发网站教程
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- CentOS8安装MyCat,轻松搞定数据库的读写分离、垂直分库、水平分库
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- CentOS8编译安装MySQL8.0.19
- CentOS关闭SELinux安全模块