資料來源:European Union Agency for Network and Information Security(2016). Securing Smart Airports.
歐盟網路暨資訊安全局(European Union Agency for Network and Information Security,以下簡稱ENISA)2016年發表《Securing Smart Airports》,期透過案例蒐集、專家訪談等流程,研擬3件常見且經專家評估為關鍵議題之智慧空港網路攻擊事件模擬案例(包含:(1)竄改機場自助電子票務系統、(2)網路攻擊行李拖運作業,以及(3)無人機干擾與電子欺騙航空器與機場間、塔台與航空公司間之通訊),並提出相對應之資安防護措施指引,以作為機場相關單位制定策略之參考。作者已於上篇概述前2件模擬案例,本文則將接續介紹最後一件模擬案例,以及ENISA提出之資安防護措施指引。
財團法人台灣經濟研究院研究一所\彭義琹 助理研究員
全球多數航空器係根據航行儀表(Navigational Instruments)與全球定位系統(Global Positioning System,GPS),透過廣播式自動回報監視系統(Automatic Dependent Surveillance – Broadcast,以下簡稱ADS-B)來週期性發送其所在位置資訊予地面監視系統,包含:空中航行管制中心(Air Traffic Control Center)、進場管制業務單位(Approach Control Service),以及鄰近之其他航空器。ADS-B發送之資訊包含:航空器註冊編號、所在位置高度、經度、緯度、方位與飛行速度,旨在確保航空器之間維持安全距離,並使ATM相關人員掌握該航空器動態位置資訊。
然而,鑒於ADS-B發送之所有資訊若未經加密與驗證,航空器與其他系統相互間通訊易產生資訊安全漏洞,使惡意人士有機可趁。常見的攻擊作法包含:(1)干擾(Jamming)、(2)電子欺騙(Spoofing),如透過無人機干擾某航空器ADS-B,使其發送假定位資訊與其他竄改過之資訊,使該航空器「消失」於其他接收該資訊之航空器或空中航行管制中心之顯示系統,或使空中交通管制系統(Air Traffic Control,以下簡稱ATC)與顯示系統(Cockpit Display System)顯示之資訊不同,擾亂ATM相關作業。一旦ATM相關作業受到干擾,ATC將可能發出與事實相反之訊息,啟動錯誤碰撞警示,而產生安全問題,更甚者可能影響航空器上所有人員生命安全。
為了避免上述事故發生,現行航空器多採用初級或次級傳輸系統(如雷達),以降低受無人機干擾或電子欺騙之潛在可能性。惟隨著創新科技發展,無人機具有武器化之發展潛力,未來惡意人士除可透過無人機干擾ADS-B外,亦可以無人機機隊干擾航空器飛行或發動物理攻擊,或以無人機越洋運輸危險物品,直接或間接影響機場正常營運作業,提升空港風險。
針對以上可能的攻擊作法,ENISA提出資安防護措主要措施指引,並依其重要性,由高至低列如下:
n 指引12:強化使用者身份驗證系統。
n 指引01:採用侵入檢測系統(Intrusion Detection System),自動檢測所有侵入式裝置或系統。
n 指引25:採用方法論與參考國際標準,進行智慧空港風險管理。
n 指引35:為空港所有人員提供專業資訊安全教育訓練。
n 指引40:制定網路攻擊事件應變計畫,並培養空港人員具備事件應變能力(尤以飛航管制員為主)。
全球先進國家導入創新科技,驅動智慧空港數位化、自動化發展同時,應促進機場管理單位、航管單位、地勤業者及航空公司等利益關係人(Stakeholder)共同合作,制定整體資安防護措施,以達智慧空港整體資訊安全具高安全性,並最低化智慧空港網路攻擊事件影響程度與範圍,提供旅客安全之航行環境。
[1] European Union Agency for Network and Information Security (2016). Securing Smart Airports.
1. 「本網站所刊載之所有資料內容及素材,皆屬於交通部科技顧問室所有,非經交通部科技顧問室同意不得將全部或部分內容轉載於任何形式之媒體、不得任意轉載作商業用途」
2. 「本網站資訊內容受著作權法保護者,除有合理使用情形外,任何形式轉載、重製、散布、公開播送、出版或發行本網站內容應取得該著作財產權人同意或授權後,方得利用。」
3. 「本網站所刊載之所有資料內容及素材,得於受著作權保護之範圍內利用,然使用時,應註明出處。」