Кіберінцидент у Collins Aerospace: збої в реєстрації пасажирів по Європі та уроки для кібербезпеки

CyberSecureFox 🦊

Масштабний збій у постачальника систем реєстрації пасажирів Collins Aerospace спричинив перебої в роботі низки європейських аеропортів, ускладнивши подорожі тисячам людей. За повідомленням компанії, інцидент, пов’язаний із кібератакою, зачепив програмне забезпечення ARINC SelfServ vMUSE, яке використовується для реєстрації, оформлення багажу та друку посадкових талонів на стійках і кіосках самообслуговування.

Що сталося: дата інциденту, географія та вплив на аеропорти

Сбой розпочався у п’ятницю, 19 вересня 2025 року, торкнувшись, зокрема, аеропортів Берліна, Брюсселя та Лондона. Частина інфраструктури реєстрації стала недоступною, тож персонал у Берліні та Лондоні переходив на ручні процедури й тимчасові робочі місця з ноутбуками. Ступінь впливу відрізнявся залежно від того, яка частка стійок і кіосків працювала на vMUSE та чи були розгорнуті повноцінні резервні сценарії.

Масштаб затримок і скасувань: Брюссель і Хітроу під найбільшим тиском

Брюссельський аеропорт повідомив, що попросив авіакомпанії скасувати близько 140 рейсів у понеділок, оскільки постачальник не надав «нову безпечну версію системи реєстрації». Раніше було скасовано 25 рейсів у суботу та 50 — у неділю.

За даними Flightradar24, у лондонському аеропорту Хітроу 90% з приблизно 350 рейсів у неділю відправлялися із затримкою від 15 хвилин, шість рейсів скасували; середня затримка становила 34 хвилини. У суботу додатково скасували 13 рейсів, а більшість вильотів також затримувалися.

Європейська комісія наголосила, що безпека польотів та управління повітряним рухом не постраждали — збій обмежився наземною ІТ-інфраструктурою реєстрації.

Чому удар по vMUSE помітний: архітектура CUTE/CUPPS і концентрація ризику

ARINC SelfServ vMUSE — віртуалізована платформа класу CUTE/CUPPS, яка дозволяє спільно використовувати стійки та кіоски різними авіакомпаніями. Це оптимізує витрати та підвищує гнучкість операцій, але створює «точки високої концентрації ризику»: компрометація платформенного шару впливає одразу на багато користувачів. За відсутності належної сегментації та активних резервів (актив/актив) наслідки проявляються миттєво — від черг до масових скасувань.

Ймовірні вектори атаки: ланцюг постачання, облікові дані, шифрувальник

Атрибуція інциденту наразі невідома. Розглядаються типові сценарії: цілеспрямована атака на постачальника (supply chain), компрометація облікових записів із подальшим внесенням шкідливих змін у код, або програм-вимагач, що вивів з ладу критичні компоненти. Авіаційна галузь вже стикалася з подібними подіями — інциденти в екосистемах бронювання та обробки пасажирів неодноразово спричиняли глобальні збої, що підкреслює ризики спільних ІТ-платформ без жорсткої ізоляції.

Операційна стійкість: що спрацювало і де «вузькі місця»

Перехід на ручну реєстрацію та друк посадкових — стандартний елемент планів безперервності бізнесу (BCP) в аеропортах. Він забезпечує мінімальний пасажиропотік, але різко знижує пропускну спроможність і підвищує ризик помилок. Виявлені слабкі місця: недостатня ізоляція критичних сервісів реєстрації, дефіцит працюючих резервів на терміналах, обмежені можливості швидкого rollback до «золотих образів» і автономних профілів для кіосків.

Рекомендації: як підвищити кіберстійкість реєстраційних платформ

Керування ризиками третіх сторін: регулярні аудити, Red Team-оцінки й tabletop-навчання; контрактні RTO/RPO; чіткі процедури безпечного оновлення та швидкого відкату версій. Обов’язкові вимоги до MFA, жорсткого керування привілеями (PAM) та моніторингу на боці вендора.

Технічна ізоляція та відновлення: мікросегментація мережі терміналів і принципи Zero Trust; білi списки застосунків для кіосків; підписування та перевірка цілісності пакунків оновлень; immutable-бекапи та стандартизовані «чисті» образи для прискореного розгортання.

Операційні процедури: тренування персоналу для швидких ручних сценаріїв; наявність резервної друкарської інфраструктури й автономних робочих місць; відпрацьований процес інформування пасажирів і динамічного перерозподілу трафіку між терміналами та рейсами.

Подія з Collins Aerospace — чітке нагадування: спільні технологічні платформи можуть стати «вузьким горлечком» для всієї авіаекосистеми. Аеропортам і авіакомпаніям варто пришвидшити ревізію архітектури критичних сервісів реєстрації, впровадивши сегментацію, активні резерви та жорсткі вимоги до кіберстійкості постачальників. Перехід від реактивних заходів до проактивного управління ризиками відповідно до рамок на кшталт NIST CSF та ISO/IEC 27001 зменшить імовірність масових затримок і скасувань під час наступного удару по ланцюгу постачання. Закликаємо операторів ретельно перевірити свої BCP, провести навчальні тривоги та переглянути угоди з вендорами щодо RTO/RPO вже сьогодні.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.