2025年9月,歐洲最繁忙的機場之一突然陷入混亂。旅客在值機柜臺前排起長隊,地勤人員手忙腳亂地切換紙質流程,航班信息屏一片灰暗。沒人想到,這次癱瘓的源頭是一家名為Collins Aerospace的供應商——它的乘客處理平臺被勒索軟件攻陷, Heathrow、布魯塞爾、柏林、都柏林四大樞紐同時中招。
這不是孤立事件。2026年剛過去四個月,航空業已經經歷了至少三起公開確認的網絡安全事件。一個曾經被視為"傳統基礎設施"的行業,為何突然成了網絡犯罪團伙的圍獵對象?
![]()
一個平臺的崩潰,如何癱瘓半個歐洲
Collins Aerospace的MUSE平臺本身并不直接面向旅客。它是藏在航空公司背后的"管道工"——處理值機、行李分揀、登機口分配等核心流程。全球數百家機場依賴這套系統實現自動化運轉。
2025年9月的攻擊暴露了這種依賴的致命性。當MUSE平臺被加密鎖定,機場被迫切回20年前的手工模式:手寫登機牌、人工核對行李標簽、對講機協調登機順序。歐洲四大樞紐的恢復工作持續數周,期間大量航班延誤或取消。
更具警示意義的是攻擊的"杠桿效應"。Collins Aerospace只是航空生態中的一個節點,但它的癱瘓觸發了連鎖反應——航空公司、機場地勤、旅客服務、貨運物流層層承壓。這種"牽一發而動全身"的特性,正是勒索軟件組織盯上航空業的核心原因。
2026年4月,類似的劇本再次上演。4月4日至6日,歐洲多座機場報告IT系統異常,值機、登機、行李處理、航班調度同時受到影響。雖然公開渠道的技術溯源有限,但行業信源確認這是一次網絡相關的IT中斷事件。
兩次事件間隔僅七個月,攻擊窗口卻高度重合:都是歐洲、都是客流高峰時段、都是多機場同步受影響。這種針對性很難用"隨機撞庫"解釋。
誰在攻擊?一份活躍威脅者的名單
網絡安全公司PolySwarm的分析師梳理了2026年針對航空與航天領域的活躍威脅者。名單的長度超出了很多人的預期:
勒索軟件家族包括麒麟(Qilin)、LockBit、Cl0p;威脅行為體涵蓋Scattered Spider、Refined Kitten、Wicked Panda、Fancy Bear。這些名字背后是不同的攻擊動機和技術偏好——從純金錢驅動的犯罪集團,到具有國家背景的高級持續威脅(APT)組織。
2026年1月的Tulsa機場事件提供了具體樣本。Tulsa Airports Improvement Trust確認,1月17日至20日期間,未經授權的第三方訪問并獲取了其系統文件。后續的勒索軟件追蹤和媒體報告將此事與麒麟組織關聯,該組織據稱在泄密網站上發布了竊取文件。
麒麟(Qilin)是2025-2026年間快速崛起的勒索軟件即服務(RaaS)運營者。它的攻擊模式典型而高效:先通過釣魚郵件或漏洞利用獲得初始訪問權限,再潛伏數周竊取敏感數據,最后部署加密程序并公開勒索。航空業的文件往往包含乘客護照信息、機組人員檔案、運營合同——這些數據的泄露壓力,比單純的系統癱瘓更具殺傷力。
LockBit和Cl0p則是"老牌選手"。LockBit以攻擊速度著稱,從初始入侵到全面加密往往只需數小時;Cl0p更擅長利用供應鏈漏洞,2023年的MOVEit漏洞事件曾導致全球數百家企業數據泄露。兩者都曾公開將航空、物流、制造業列為重點目標。
更具戰略縱深的是APT組織的介入。Fancy Bear(奇幻熊)和Refined Kitten(精致小貓)被多家安全機構關聯到國家支持的網絡行動。它們的動機可能超越經濟利益——獲取航空導航數據、干擾軍事航空通信、預置未來沖突中的破壞能力。Wicked Panda( wicked熊貓)同樣以長期潛伏、竊取知識產權和戰略情報著稱。
Scattered Spider(分散蜘蛛)則代表了另一類威脅:年輕的、以社交工程見長的犯罪集團。它們擅長冒充IT支持人員,通過電話釣魚獲取員工憑證,再橫向移動至核心系統。2023年拉斯維加斯賭場巨頭MGM的癱瘓事件即由其主導,手法之嫻熟讓傳統安全防御形同虛設。
這份名單的多樣性說明:航空業面臨的不是單一威脅,而是一個完整的"攻擊光譜"。從 opportunistic 的勒索軟件到戰略性的國家行動,不同層級的對手都在尋找切入點。
為什么偏偏是航空?三個結構性弱點
PolySwarm分析師指出了2026年航空領域最令人擔憂的三大攻擊向量:共享IT平臺、基于身份的入侵、供應鏈依賴。這三者并非技術漏洞,而是行業商業模式的副產品。
共享IT平臺是效率與風險的悖論。全球航空業高度依賴少數幾家供應商的核心系統:SITA處理旅客數據交換,Amadeus運營全球最大的分銷系統,Collins Aerospace和SITA則壟斷了機場地面處理軟件。這種集中化降低了運營成本,卻創造了"單點故障"風險。攻擊一家供應商,等于同時威脅數百家客戶。
基于身份的入侵則利用了航空業的人員特性。機場和航空公司雇傭大量臨時工、季節性員工、外包地勤人員,賬戶權限管理極為復雜。一個被泄露的客服賬戶,可能通過VPN進入預訂系統;一個被劫持的維修技師憑證,或許能訪問飛機健康監控數據。身份邊界模糊,讓"零信任"架構難以落地。
供應鏈依賴是最隱蔽的弱點。現代航空器的零部件來自全球數千家供應商,每架飛機的軟件系統包含數百萬行代碼,維護記錄分散在制造商、運營商、MRO(維護、修理和大修)服務商之間。攻擊者可以沿著這條鏈條任意環節切入——一家小型液壓件供應商的郵件系統,可能成為進入波音或空客網絡的跳板。
這些弱點并非不可修復,但修復成本與行業利潤結構存在沖突。航空業是典型的薄利行業,疫情后的復蘇壓力更讓IT安全預算捉襟見肘。當CFO和CISO在會議室對峙,往往是"不出事就不花錢"的邏輯占上風——直到勒索軟件的到來。
衛星與導航:下一個戰場
勒索軟件只是航空網絡安全威脅的一半。原文提及的另一個維度同樣值得警惕:衛星依賴系統和全球導航衛星系統(GNSS)欺騙。
現代航空幾乎完全依賴衛星實現導航、通信、氣象數據和航班追蹤。GPS、伽利略、北斗等GNSS信號為飛機提供精確位置;Inmarsat和Iridium等衛星通信系統支撐跨洋航班的語音和數據鏈路;氣象衛星數據是航線規劃的核心輸入。
這種依賴創造了新的攻擊面。干擾地面站、劫持衛星通信鏈路、偽造GNSS信號——這些技術門檻遠高于部署勒索軟件,但潛在破壞力也呈指數級上升。
GNSS欺騙(spoofing)尤其難以防御。攻擊者不需要破解加密,只需廣播比真實信號更強的偽造信號,就能讓接收機計算出錯誤位置。2019年,多艘商船在黑海報告GPS位置漂移數公里;2022年,中東地區的航班曾遭遇類似的導航異常。航空業的反應是訓練飛行員識別慣性導航與衛星導航的偏差,但這屬于"癥狀管理"而非"病因治療"。
軍事航空、偏遠航線和區域導航是最高風險場景。戰斗機依賴GPS制導武器,運輸機執行人道主義任務時需要精確空投坐標,偏遠地區的航班缺乏地面導航臺備份。衛星通信的中斷或欺騙,可能在這些場景下造成災難性后果。
值得注意的是,衛星系統的攻擊者畫像與勒索軟件組織完全不同。GNSS干擾設備可以自制,但大規模、協調性的欺騙需要國家級資源。這解釋了為何Fancy Bear等APT組織出現在航空威脅名單中——它們的興趣可能不在贖金,而在戰略能力的預置。
從Collins到Tulsa:事件背后的模式
回顧2025-2026年的公開事件,可以辨認出攻擊者的策略演進。
Collins Aerospace事件代表了"供應商打擊"模式:鎖定行業核心平臺,最大化單次攻擊的波及范圍。這種模式對攻擊者的偵察能力要求極高——需要識別哪些供應商服務最多客戶、哪些系統缺乏備份方案、哪些時段的停機壓力最大。MUSE平臺被選中,說明攻擊者已經完成了對航空IT供應鏈的系統性測繪。
Tulsa機場事件則展示了"數據勒索"的另一種路徑。作為美國中部的重要貨運和支線航空樞紐,Tulsa的系統包含大量運營敏感信息。麒麟組織選擇公開竊取文件而非加密系統,可能是評估后的策略調整:機場的核心運營系統可能有離線備份,加密勒索的談判空間有限;但合同文件、員工記錄、安全審計報告的泄露,足以構成聲譽和合規壓力。
2026年4月的歐洲多機場事件,目前缺乏技術歸因,但時間窗口的選擇耐人尋味。4月初正值復活節假期,歐洲航空客流達到年度高峰。此時發動攻擊,即使只造成數小時中斷,也能放大經濟影響和媒體關注度——這正是勒索軟件組織追求的壓力杠桿。
三種模式,一個共同點:攻擊者越來越理解航空業的運營節奏和壓力點。他們不再隨機撒網,而是精準計算何時、何地、以何種方式出手,能換取最大回報。
防御者的困境:當安全成為成本中心
面對這種針對性,航空業的防御體系顯得力不從心。
技術層面,遺留系統是最大障礙。許多機場的核心系統建于20年前,當時"網絡安全"還不是設計考量。這些系統無法打補丁、無法加密通信、無法支持多因素認證,卻被迫與互聯網連接以實現遠程監控。替換成本動輒數千萬美元,且需要FAA、EASA等監管機構的重新認證——周期以年計算。
組織層面,航空生態的碎片化加劇了協調難度。一次航班涉及航空公司、機場、空管、地勤、燃油供應商、餐飲服務商等數十個實體,各自的安全成熟度參差不齊。Collins Aerospace事件后,沒有機制強制所有依賴MUSE平臺的機場同步升級防護;Tulsa事件后,美國其他機場也沒有收到強制性的威脅情報通報。
監管層面,全球標準與本地執行的落差明顯。國際民航組織(ICAO)發布了網絡安全指南,但各國轉化力度不一。歐盟的NIS2指令將機場和航空公司列為"關鍵基礎設施",要求事件報告和安全審計;美國的類似立法仍在國會博弈。這種碎片化讓跨國運營的航空公司面臨合規迷宮。
最具諷刺意味的是,航空業對物理安全的極致追求——層層安檢、背景調查、禁區管控——與網絡安全的相對松懈形成對比。一個地勤人員進入機坪需要多重驗證,但訪問行李分揀系統的同一員工,可能只用一個共享密碼。
行業影響:信任成本的重新計算
這些攻擊正在改變航空業的商業邏輯。
對乘客而言,"系統故障"的解釋正在失去可信度。2025年9月Collins事件初期,多家機場將其描述為"技術問題";直到勒索軟件身份被確認,公眾才得知真相。這種信息不對稱侵蝕信任,而信任是航空產品的核心組成部分——人們選擇飛行而非高鐵,本質上是對復雜系統安全性的投票。
對航空公司和機場而言,網絡安全正在從"IT部門事務"升級為董事會議題。網絡保險費率飆升,部分保險公司開始排除勒索軟件相關的營業中斷賠償。這意味著企業必須自留更多風險,或直接投資于防御能力的提升。
對供應商而言,安全能力正在成為競爭壁壘。航空IT采購傳統上關注功能和價格,但Collins事件后,客戶開始追問:你的備份方案是什么?事件響應時間是多少?是否通過了第三方安全審計?這種轉變可能重塑行業格局——安全投入充足的大型供應商獲益,資源有限的小型玩家被擠出。
對監管者而言,事件報告制度的完善迫在眉睫。目前大量航空網絡事件從未進入公共記錄,企業傾向于私下解決、避免聲譽損失。這種信息黑洞讓行業難以積累集體防御經驗,也讓政策制定缺乏數據基礎。
行動號召:從被動響應到主動測繪
航空業的網絡安全困境,本質上是全球化、數字化與風險認知滯后的碰撞。當系統互聯程度遠超安全投入速度,漏洞就成為必然。
對于行業從業者,當務之急是完成一次"攻擊者視角"的自我審視:識別你的關鍵供應商清單,測試他們的事件響應能力;繪制數據流圖,找出沒有備份的單一故障點;模擬勒索軟件場景,檢驗手工流程是否真的能支撐72小時以上。
對于政策制定者,需要推動跨國信息共享機制。航空網絡攻擊很少尊重國界,但防御響應卻困于管轄權分割。ICAO框架下的強制性事件報告、匿名化的威脅情報共享平臺、聯合演習機制——這些基礎設施的投入,遠低于一次重大攻擊的經濟損失。
對于技術社區,航空與航天的融合創造了新的研究前沿。低軌衛星星座的興起、無人機交通管理系統的部署、電動垂直起降飛行器(eVTOL)的城市整合——這些創新在復制傳統航空的互聯模式,也在復制其安全缺陷。有機會在架構設計階段嵌入安全,而非事后修補。
2025年9月那個癱瘓的早晨,歐洲旅客在混亂中抱怨"為什么系統這么脆弱"。答案或許令人不安:因為它從未被設計成能夠抵御有組織的、有經濟動機的、持續進化的攻擊者。改變這一現狀,需要整個行業重新定義"正常運營"的邊界——不是系統永不失效,而是在失效時仍能安全著陸。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.