当机场陷入黑暗:周末网络攻击揭示的企业风险启示
Varun Uppal,2025年9月25日
上周末,欧洲多个机场因一家技术供应商遭受网络攻击而陷入混乱,航空系统遭受连锁影响。乘客面临数小时的排队等待,错过转机航班,运营中断普遍存在。
对旅客而言这是令人沮丧的不便,对航空业而言,这再次警示:您的安全水平取决于最薄弱供应商的安全状况。
薄弱环节问题
大型组织经常将关键服务外包,却未能将自身安全标准延伸至这些供应商。依赖第三方本身并非轻率之举——没有现代企业能在孤立中运营——但缺乏强有力的监管才是问题所在。如果您将核心功能外包,实际上就是在继承该提供商的安全状况,包括所有缺陷。
这意味着供应商问卷和基于信任的合同已不再足够。组织需要要求对其供应商进行定期的独立渗透测试,坚持在合同中规定实时监控义务,并假定每个第三方最终都会成为攻击目标。“零信任"方法——将合作伙伴系统的访问权限限制在绝对必要的范围内——至关重要。
恢复能力同等重要
机场在系统瘫痪时原本默认采用人工值机,但此次中断规模表明这些应急计划并不适用。企业不能只制定预防计划;还必须为失败做好规划,并演练如何在网络威胁下保持核心运营。
本可避免吗?
更严格的攻击性安全计划很可能暴露此次攻击中被利用的漏洞。对高价值目标而言,传统的年度渗透测试已不足够,因为现代软件开发的节奏和攻击者的创造力需要持续测试、红队演练和模拟供应链攻击。
这并非假设。攻击者已经在自动化其方法,使用工具和AI系统探测庞大的攻击面,其规模远超人力所能及。而防御者往往仍局限于不频繁的手动测试和传统漏洞扫描器,这些工具产生大量噪音却遗漏关键问题,这种不平衡不可持续。
提高标准
企业应从本周末事件中吸取教训:不能将网络安全视为合规演练或一年一次的勾选框任务。供应链风险必须持续管理,做到精准和现实。这意味着要以真实攻击者的方式测试防御,不仅要探测技术缺陷,还要探测支撑日常运营的业务逻辑漏洞。
包括AI驱动的渗透测试在内的新方法正在涌现以应对这一挑战。与让团队淹没在误报中的传统扫描器不同,AI系统可以大规模模拟熟练攻击者的推理和策略,在数天而非数周内发现真正可利用的漏洞。对于负担过重的安全团队而言,这种转变代表着解脱和韧性——更快的洞察、更少的干扰,以及符合现代商业节奏的持续覆盖。
警钟长鸣
虽然机场中断可能很快从头条新闻中消失,但根本教训不应被遗忘。每个组织,无论是航空、金融、零售还是医疗保健,都依赖于第三方供应商网络,而每个关系都是攻击者的潜在入口点。
董事会必须开始将网络韧性视为运营连续性的核心,而非IT预算中的一行项目。供应商必须达到更高标准,企业必须采用反映当今威胁态势现实的测试和监控实践。
关键基础设施的网络攻击不仅是技术事件;它们是波及经济和社会的中断。这个周末再次向我们展示了这些系统可能多么脆弱。现在的问题是,企业是否会在攻击者再次袭击之前抓住机会提高标准。
关于作者
Varun Uppal是Shinobi Security的创始人,正在构建AI驱动的黑客以革新网络安全。在创立Shinobi之前,他曾担任首席信息安全官(CISO),并多年从事道德黑客工作,在攻击性安全和防御方面拥有深厚的实战专业知识。