quarta-feira, 15 de abril de 2015

Airline Pilots Must Get Real For In-Flight Cyber Attack


The flight will be connected thru IP throughout entire time depicted in green-yellowish area.

O voo estará conectado através do Internet Protocol - IP durante todo o tempo, retratado na área verde-amarelado.

According to FAA, the shift to NextGen technologies will require FAA to replace its proprietary, relatively isolated ATC computer systems with information systems that interoperate and share data throughout FAA’s operations and those of its aviation partners. These combined aviation operations are known as the enterprise. These new systems will use IP-networking technologies to communicate across the enterprise. This transformation involves acquiring, certifying, and operating a vast network of navigation, communications, and surveillance systems, including information systems in the cockpits of thousands of aircraft (avionics); it will also employ digital and Internet-based computer-networking technologies, exposing the air-traffic control (ATC) system to new cybersecurity risks.
 
De acordo com a FAA, a mudança para tecnologias NextGen exigirá da FAA substituir seus sistemas proprietários relativamente isolados de computadores de Controle de Tráfego Aéreo (ATC) com sistemas de informação que interoperam e compartilharem dados durante operações da FAA e dos seus parceiros de aviação. Estas operações combinadas de aviação são conhecidas como The Enterprise. Estes novos sistemas usarão tecnologias de redes IP [Internet Protocol] para se comunicar com todo o sistema. Esta transformação envolve aquisição, certificação e operação de uma vasta rede de navegação, comunicações e sistemas de vigilância, incluindo sistemas de informação nos cockpits de milhares de aeronave (aviônica); Ele também empregará tecnologias digitais de redes de computadores baseadas na Internet, expondo o sistema de Controle (ATC) de Tráfego Aéreo para novos riscos de segurança cibernética.
 
Modern communications technologies, including IP connectivity, are increasingly used in aircraft systems, creating the possibility that unauthorized individuals might access and compromise aircraft avionics systems. Aircraft information systems consist of avionics systems used for flight and in-flight entertainment.
 
Tecnologias de comunicação moderna, incluindo conectividade IP, são cada vez mais utilizadas em sistemas de aeronaves, criando a possibilidade de que os indivíduos não autorizados possam acessar e comprometer os sistemas de aviônicos de aeronaves. Sistemas de informação da aeronave consistem em sistemas de aviônicos usados para voo e entretenimento a bordo.
 
Historically, aircraft in flight and their avionics systems used for flight guidance and control functioned as isolated and self-contained units, which protected their avionics systems from remote attack. However, according to FAA, IP networking may allow an attacker to gain remote access to avionics systems and compromise them.
 
Historicamente, a aeronave em voo e seus sistemas de aviônicos utilizados para controle e orientação de voo funcionavam como unidades isoladas e autossuficientes, que protegiam seus sistemas aviônicos de ataque remoto. No entanto, de acordo com a FAA, redes IP podem permitir que um invasor obtenha acesso remoto aos sistemas aviônicos e comprometê-los.
 
Firewalls protect avionics systems located in the cockpit from intrusion by cabin-system users, such as passengers who use in-flight entertainment services onboard. Firewalls are software components; they could be hacked like any other software and circumvented. The experts said that if the cabin systems connect to the cockpit avionics systems (e.g., share the same physical wiring harness or router) and use the same networking platform, in this case IP, a user could subvert the firewall and access the cockpit avionics system from the cabin.
 
Firewalls protegem os sistemas aviônicos, localizados no cockpit, de intrusão por usuários do sistema da cabine, como os passageiros que utilizam serviços de entretenimento a bordo. Firewalls são componentes de software e eles poderiam ser copiados como qualquer outro software e contornados. Se os sistemas da cabine de passageiros se conectam aos sistemas de aviônica do cockpit (por exemplo, compartilham a mesma fiação física ou roteador) e usarem a mesma plataforma de rede, neste caso IP, um usuário poderia subverter o firewall e acessar o sistema de aviônica a partir da cabine de passageiros.
 
One cybersecurity expert noted that a virus or malware planted in websites visited by passengers could provide an opportunity for a malicious attacker to access the IP-connected onboard information system through their infected machines.
 
Um especialista em segurança cibernética observou que um vírus ou malware plantadas em sites visitados pelos passageiros poderia fornecer uma oportunidade para um atacante malicioso acessar o sistema de informação integrado de IP conectado através de suas máquinas infectadas.
 
The presence of personal smart phones and tablets in the cockpit increases the risk of a system’s being compromised by trusted insiders, both malicious and non-malicious, if these devices have the capability to transmit information to aircraft avionics systems.
 
A presença de smartphones e tablets no cockpit [alguns pilotos de empresas aéreas usam seus tablets pessoais no cockpit] aumenta o risco de um sistema estar sendo comprometido por pessoas de dentro confiáveis, ambas as mal-intencionadas e não maliciosas, se esses dispositivos tiverem a capacidade de transmitir informações para os sistemas de aviônicos de aeronaves.
 
FAA issued Special Conditions to address the increased connectivity among aircraft cockpit and cabin systems for the Boeing 787 and Airbus A350 to provide systems cybersecurity and computer network protection from unauthorized external and internal access.
 
A FAA emitiu condições especiais para atender a crescente conectividade entre sistemas do cockpit e cabine de passageiros das aeronaves Boeing 787 e Airbus A350 para fornecerem proteção de sistemas de segurança cibernética e de rede de computador aos acessos não autorizados internos e externos.
 

Nenhum comentário:

Postar um comentário