跳到主要內容區塊

趨勢文章Trend Articles

歐盟智慧空港網路攻擊事件模擬案例介紹(上)

2022-07-27
瀏覽人次:54

資料來源:European Union Agency for Network and Information Security(2016). Securing Smart Airports.

https://op.europa.eu/en/publication-detail/-/publication/4c5bc802-7664-11e7-b2f2-01aa75ed71a1/language-en/format-PDF#:~:text=Securing%20smart%20airports%20Smart%20airports%20are%20those%20airports,for%20the%20safety%20of%20the%20passengers%20and%20operators

歐盟網路暨資訊安全局(European Union Agency for Network and Information Security,以下簡稱ENISA)為確保全球先進國家發展智慧空港同時,維持資訊之高安全性,於2016年發表《Securing Smart Airports》,以作為機場相關單位制定策略之參考。作者已於上篇概述智慧空港資訊安全防護措施步驟包含:(1)盤點智慧空港所有智慧資產設備、(2)根據盤點內容,進行分析與評估可能產生之資訊安全威脅,並進行威脅建模(Threat Modelling,TM),以及(3)建立相對應之資訊安全防護措施;同時,針對ENISA提出常見之資訊安全威脅5類事件(包含人為惡意行為、人為失誤行為、系統故障、自然與社會事件,以及第三方單位服務中斷或故障)進行介紹。接續,本文將介紹ENISA透過案例蒐集、專家訪談等流程,研擬之3件常見,且經專家評估為關鍵議題之智慧空港網路攻擊事件模擬案例與其提出相對應之資安防護措施指引。

財團法人台灣經濟研究院研究一所\彭義琹 助理研究員

壹、 智慧空港網路攻擊事件模擬案例一:「竄改機場自助電子票務系統」

近年聯網化、自動化、智慧化趨勢興起,先進國家機場多有建置自助報到機,透過自助電子票務系統提供旅客自助報到服務。然而,自助報到機臺通常處於無人看守且為民眾易觸及之開放式環境,使得惡意人士時常將該機臺視為智慧空港網路攻擊標的之一。

根據ENISA報告顯示,除硬體本身位於非管制區域,自助電子票務系統易受成為攻擊標的之關鍵因素包含:(1)串聯機場各利害關係人之系統,且隨著自動化創新科技的發展,自助電子票務系統愈趨與機場多個單位之系統進行串聯,包含航空公司、機場營運單位、海關、第三方單位等,如自助電子票務系統結合ONE ID系統,並串聯自動通關系統;(2)雖然使用機場內網進行互聯,但通常設有遠端存取功能,使惡意人士亦可遠端攻擊該系統;(3)該系統串聯多單位系統,故具有存取權之人員數目眾多,使自助電子票務系統受攻擊風險提高。

惡意人士竄改機場自助電子票務系統之作法可能包含:(1)更換自助報到機臺之硬體設備,或外接線使自助電子票務系統與外網連接、(2)更換自助電子票務系統操作介面,包含:外接鍵盤或讀取器(Reader)、建置螢幕重疊軟體(Screen Overlays)等。其中,當自助電子票務系統與外網連接後,惡意人士即可透過遠端操作,存取所有跨系統之資料,或竄改內部系統,以獲取受管制資訊;而更換自助電子票務系統操作介面則可能代表旅客自助報到時提供之所有個人資料(包含護照、信用卡等)皆已外洩。一旦自助電子票務系統受到網路攻擊,除資料外洩外,惡意人士亦可能癱瘓該系統,使機場整體營運作業停擺,或可能竄改某位旅客之個人資料,以協助不明人士出入國境,危害國民安全。

針對以上可能的攻擊作法,ENISA提出資安防護措施指引,並依其重要性,由高至低列如下:

n 指引07:設有服務停用功能與外部裝置限制存取權,並採用封閉式連接埠。

n 指引10:所有系統資料應加密。

n 指引01:採用侵入檢測系統(Intrusion Detection System),自動檢測所有侵入式裝置或系統。

n 指引08:進行弱點掃描(Vulnerability Assessment,VA)與滲透測試(Penetration Test)。

n 指引22:進行風險評估(Risk Assessment)。

貳、 智慧空港網路攻擊事件模擬案例二:「網路攻擊行李拖運作業」

機場作為國家關鍵基礎設施,經常採用工業控制系統(Industry Control System,ICS),以簡化人工作業,其中,機場營運單位時常應用資料採集與監控系統(Supervisory Control And Data Acquisition,以下簡稱SCADA),同時結合閉路電視(Closed Circuit Television,CCTV),即時蒐集與監控行李拖運作業現場狀況,以利遠端監控與操作相關系統,加速處理緊急事件,提升機場營運效率。

隨著聯網化、自動化、智慧化等議題興起,智慧化設備逐漸取代傳統以繁複人工作業為主之行李拖運作業;先進SCADA透過與其他機場資訊系統,以及空側系統之高度互聯性與相依性,已大幅簡化行李拖運作業並提升其效率,卻也同時提升智慧空港資訊安全風險。其中,SCADA高度互聯之特性使其存在一般聯網化設備之弱點(Vulnerabilities);尤其,脆弱之網路安全(如脆弱防火牆、互聯之點對點網路(Peer Networks)、低強度身分驗證系統等),通常源於SCADA版本老舊、未更新至最新版等問題,係惡意人士時常將SCADA視為智慧空港網路攻擊標的之關鍵因素。

根據ENISA報告顯示,惡意人士會侵入SCADA之弱點,並取得超級使用者權限(Super User Access)後,非經授權遠端操控智慧資產設備,可能癱瘓行李拖運作業,或竄改行李相關資訊。癱瘓行李拖運作業將可能影響航班正常起降,使機場營運作業停擺;竄改行李相關資訊則可能是因為該行李內含物為毒藥、爆炸物等危害國民安全之危險品。

針對以上可能的攻擊作法,ENISA提出資安防護措主要措施指引,並依其重要性,由高至低列如下:

n 指引13:整合式系統關機作業與遠端停止智慧資產設備功能。

n 指引11:強化防火牆、網路分區(Network Segmentation)與資安攻防能力。

n 指引12:強化使用者身份驗證系統。

n 指引03:不同智慧資產設備使用不同使用者帳號。

n 指引01:採用侵入檢測系統(Intrusion Detection System),自動檢測所有侵入式裝置或系統。

智慧空港網路攻擊除針對陸側作業外,亦可能透過新興科技(如無人機)攻擊智慧空港空側作業。本文下篇將針對智慧空港網路攻擊事件模擬案例三:無人機干擾與電子欺騙航空器與機場間、塔台與航空公司間之通訊,以及ENISA提出之相對應資安防護措施指引進行介紹。

參、參考資料

[1]   European Union Agency for Network and Information Security (2016). Securing Smart Airports.

1.    「本網站所刊載之所有資料內容及素材,皆屬於交通部科技顧問室所有,非經交通部科技顧問室同意不得將全部或部分內容轉載於任何形式之媒體、不得任意轉載作商業用途」
2.    「本網站資訊內容受著作權法保護者,除有合理使用情形外,任何形式轉載、重製、散布、公開播送、出版或發行本網站內容應取得該著作財產權人同意或授權後,方得利用。」
3.    「本網站所刊載之所有資料內容及素材,得於受著作權保護之範圍內利用,然使用時,應註明出處。」

回到頁首