据Hackread于2月19日报道,以色列国家航空公司证实,“敌对分子”试图接管以色列航空公司一架从泰国普吉岛飞往本古里安机场的飞机的通信网络。据《耶路撒冷邮报》报道,过去一周,黑客瞄准了两架飞往以色列的以色列航空公司航班,试图劫持其通信网络并改变飞机航线。这些航班正从泰国飞往以色列本古里安机场。值得注意的是,没有任何组织声称对此次黑客攻击负责。
《耶路撒冷邮报》2月18日的报道称,以色列国家航空公司周日(2月18日)证实,“敌对分子”试图接管周六(17日)晚从普吉岛飞往本古里安机场的以色列航空公司飞机的通信网络,并将其改道离开目的地。飞机安全抵达目的地。
另据KAN Reshet B报道,这是过去一周内第二次发生此类事件。这起事件发生在伊朗支持的胡塞武装活跃的地区,不过索马里消息人士告诉KAN,事实上的国家索马里兰最近与埃塞俄比亚签署了一项协议,该组织对这起未遂袭击负责。
在最近的事件中,以色列国家航空公司证实,“敌对分子”两次联系飞行员,一次是在普吉岛和本古里安之间的航班上,一次是在曼谷的航班上。
据报道,这架飞机飞越了伊朗支持的胡塞武装居住的地区。消息人士称,此次黑客攻击可能是索马里兰的一个组织所为。索马里兰是非洲之角的一个国家。
以色列航空公司的飞行员起了疑心,决定忽略指令的突然变化,转而使用另一个通信渠道,与空中交通管制员再次检查他们的航线。该航空公司证实,飞行员接受过在空中发现和减轻威胁的培训。该航空公司表示,由于飞行员的专业精神,此次中断并未影响航班的正常飞行。
以色列航空的一位消息人士称,“在索马里,整个星期都出现了通讯中断的情况,不仅是以色列航空的飞机,官方当局已向所有飞行员发出指示,一旦这种情况以一定频率发生,不要听从指示并切换到另一种通讯方式。”
消息人士解释说:“我们的飞行员接受了如何处理这一事件的指导,例如有问题的频率,以及发生这种情况时如何专业地处理航班。”
该航空公司的声明中写道:“由于飞行员使用替代通讯方式的专业精神,航班中断并未影响航班的正常飞行,并允许航班继续按计划航线飞行。”
鉴于针对航空公司的事件数量不断增加,飞机安全应该成为网络安全界关注的一个问题。2022年9月,Necrum安全实验室的研究人员在Contec的无线LAN设备中发现了两个严重漏洞,特别是在飞机上提供WiFi的Flexlan FXA3000和FXA2000系列。
飞机上的日本 Flexlan LAN设备包含两个严重漏洞:CVE-2022-36158和CVE-2022-36159,允许黑客入侵机上娱乐系统和其他高速互联网接入点。
然后在2024年1月,Pen Test Partners的网络安全研究人员发现了空客Flysmart+ Manager套件中的一个关键问题,该问题在首次披露后19个月得到了修复。
据Pen Test Partners称,该应用程序由空客旗下IT服务公司NAVBLUE开发,其安全控制被禁用,导致与服务器的通信不安全,攻击者可能会修改飞机性能数据或调整机场信息。
欧盟航空安全机构欧洲航空安全局(EASA)最近发布了首个信息安全轻松访问规则,以在供应商、航空公司、机场、通信基础设施提供商和航空塔等各个部门实施安全最佳实践。
遵循既定的ISO 27001框架将有助于航空航天组织向EASA审计员证明,他们已经实施了针对航空业独特网络风险量身定制的成熟ISMS。这也使得ISMS成为良好的业务驱动力,使航空航天公司能够识别效率低下的情况,降低风险,并在整个组织内做出数据驱动的投资决策。
参考资源
1、https://www.hackread.com/israeli-el-al-flights-hackers-mid-air-hijacking/
2、https://www.jpost.com/middle-east/article-787572
3、https://www.easa.europa.eu/en/document-library/easy-access-rules/first-easy-access-rules-information-security-regulations-eu
声明:本文来自网空闲话plus,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。