首頁 資安防禦大作戰 資安事件簿 Collins Aerospace 網路攻擊事件與航空供應鏈的資安威脅

資安防禦大作戰

Collins Aerospace 網路攻擊事件與航空供應鏈的資安威脅

【事件解析】Collins Aerospacey遭勒索軟體攻擊:歐洲機場癱瘓事件完整分析與防護指南

2025年9月發生的Collins Aerospace勒索軟體攻擊事件,導致歐洲多座主要機場電子報到系統癱瘓,包括倫敦希斯洛、布魯塞爾、柏林及都柏林機場。此事件凸顯第三方航空技術服務供應商面臨的資安威脅,以及單一供應商系統中斷對跨國航空營運的連鎖效應,為航空業供應鏈韌性敲響警鐘。

最新消息更新(2025.9.25)

英國國家犯罪署(NCA)已於9月24日逮捕一名40歲男子,涉嫌策劃Collins Aerospace勒索軟體攻擊事件。這是此次導致歐洲多座主要機場系統癱瘓攻擊案的重大突破。

一、事件概況

1. 攻擊目標與影響範圍

  • 攻擊對象:Collins Aerospace(RTX集團子公司)
  • 受影響系統:vMUSE自助服務軟體,負責旅客報到、行李標籤與登機作業
  • 持續時間:部分機場系統至週一仍在復原階段
     

 Collins Aerospace被攻擊影響了哪些機場? 

2. 受影響機場與營運衝擊

  • 倫敦希斯洛機場:歐洲最繁忙航空樞紐,大部分航班在週日及週一恢復營運,但系統仍在修復中
  • 布魯塞爾機場:要求航空公司取消週一近半數航班,警告系統中斷對航班時刻表造成重大衝擊
  • 都柏林機場:部分航空公司仍採人工發放行李標籤與登機證,報到與行李托掛時間大幅延長
  • 柏林機場:週日情況已改善,但仍面臨等待時間延長,建議旅客提前線上報到

3. 營運影響統計

  • 數千名旅客排隊等待人工報到櫃檯
  • 週末期間數百架次航班延誤與取消
  • 平均每班出發航班延誤約1小時
  • 布魯塞爾機場已取消至少10個航班

 

 Collins Aerospace攻擊是什麼? 

二、攻擊技術分析

1. 攻擊手法

根據歐盟網路與資訊安全局(ENISA)週一聲明,此次事件係由第三方勒索軟體事件所致。ENISA已識別勒索軟體類型但拒絕公開具體資訊,攻擊者身分仍不明。

2. 攻擊媒介推測

  • 供應鏈攻擊:鎖定Collins Aerospace作為關鍵第三方服務供應商
  • 勒索軟體部署:透過加密關鍵系統檔案癱瘓vMUSE軟體正常運作
  • 橫向滲透:可能透過網路連線影響多地機場系統

 

三、資安威脅情勢分析

1. 航空業資安事件趨勢

近月來航空業面臨一系列網路攻擊:

  • 上週俄羅斯主要機場網站遭網路攻擊下線
  • 7月澳洲航空公司Qantas遭資料外洩,客戶資料暴露
  • 美國執法單位警告Scattered Spider犯罪集團鎖定航空業,包括夏威夷航空與加拿大WestJet

2. 攻擊動機評估

NordVPN資安專家Adrianus Warmenhoven分析:

  • 財務勒索:駭客向服務供應商索取贖金
  • 政治破壞:製造最大干擾並侵蝕大眾對關鍵基礎設施的信心
  • 高曝光目標:機場為高知名度目標,適時攻擊可對數萬旅客造成混亂

NymVPN數位長Rob Jardin指出:

駭客不再僅是犯罪分子,而是被敵對國家武器化對抗歐洲,供應鏈被視為製造混亂的簡易途徑。

 

 勒索軟體攻擊如何癱瘓多座機場? 

四、供應鏈韌性弱點分析

1. 單點故障風險

航空業依賴緊密協調的系統,報到或行李處理系統單一故障不只造成排隊,更對航班時刻表、轉機銜接、甚至機組人員調度產生骨牌效應。

2. 第三方依賴風險

Collins Aerospace作為全球航空公司報到與登機系統供應商,其系統中斷即可同時影響多座機場,顯示:

  • 供應鏈集中度過高
  • 缺乏有效的備援與容錯機制
  • 第三方風險管控不足

EclecticIQ執行長Cody Barrow評論:

「此攻擊清楚顯示航空營運在關鍵系統依賴少數第三方供應商時的脆弱性。攻擊者鎖定單一廠商即可跨國中斷機場營運,這是供應鏈風險的教科書案例。」

航空業在安全方面投資龐大,但網路安全韌性未能跟上腳步。營運商與監管機構需確保關鍵系統在供應商遭入侵時仍能持續運作。

 

五、應變措施評估

1. 即時應變作為

  • RTX聲明:衝擊限於電子報到與行李托掛,可透過人工作業緩解
  • Collins Aerospace:宣稱已進入軟體修復最終階段
  • 機場應變:增派人員協助人工作業、建議旅客提前抵達

2 政府與監管機構回應

  • 英國交通部長Heidi Alexander:持續接收更新並監控情況
  • 歐盟ENISA:主動發布事件通報並進行威脅分析
  • 波蘭數位事務部長Krzysztof Gawkowski:確認波蘭機場未受威脅

 

 哪些防護措施可以預防類似攻擊? 

六、防護建議

1. 供應商風險管控強化

(1) 嚴格供應商資安評鑑

  • 定期進行滲透測試與程式碼檢測
  • 要求提供完整SBOM與漏洞修補時程
  • 建立供應商資安事件通報機制

(2) 多元化供應商策略

  • 避免單一供應商過度依賴
  • 建立備援供應商與系統
  • 制定供應商切換應急程序

2. 系統韌性提升

(1) 備援與容錯機制

  • 部署熱備援系統(hot standby)與異地備援
  • 強化人工作業流程與訓練
  • 建立跨系統資料同步機制

(2) 零信任架構導入

  • 實施微分段與嚴格存取控管
  • 強化第三方連線監控與驗證
  • 部署端點偵測與回應(EDR)解決方案

3. 事件應變強化

(1) 聯合應變機制

  • 建立跨機場、跨供應商應變聯繫網路
  • 制定標準化事件通報流程
  • 定期進行模擬演練

(2) 威脅情報共享

  • 參與航空業威脅情報共享平台
  • 建立即時威脅預警機制
  • 強化與政府資安單位協作

 

七、台灣航空業因應建議

1. 短期行動方案

(1) 風險盤點:全面檢視第三方航空技術服務供應商資安狀況

(2) 應變演練:針對關鍵供應商系統中斷情境進行演習

(3) 備援強化:確保人工作業流程完整且人員熟練

2. 中長期策略規劃

(1) 供應鏈韌性提升:建立供應商多元化與風險分散策略

(2) 技術能力建構:投資內部資安監控與事件應變能力

(3) 法規遵循準備:參考國際標準建立供應鏈資安管理框架

 

結論:

Collins Aerospace勒索軟體攻擊事件再次證明,在高度數位化與全球化的航空業中,第三方供應商資安風險已成為系統性威脅。台灣航空業應以此為鑑,加速推動供應鏈韌性建構,強化多層次防護機制,並建立有效的跨域協作應變能力,以確保國家航空運輸安全與營運持續性。

 

FAQ問答: 

Q:Collins Aerospace攻擊影響了哪些機場?

A:主要受影響的歐洲機場包括: - 倫敦希斯洛機場(歐洲最繁忙航空樞紐) - 布魯塞爾機場(取消近半數航班) - 都柏林機場(採用人工作業) - 柏林機場(等待時間延長) 
 

Q:攻擊持續了多長時間? 

A:攻擊始於2025年9月週末,部分機場系統復原至週一,但完全恢復需要數日時間。 
 

Q:vMUSE系統是什麼? 

A:vMUSE是Collins Aerospace開發的自助服務軟體,負責旅客報到、行李標籤與登機作業,是現代機場營運的關鍵系統。 
 

Q:這次攻擊使用什麼勒索軟體? 

A:根據歐盟網路與資訊安全局(ENISA),攻擊確認為第三方勒索軟體事件,但具體勒索軟體類型未公開。 
 

Q:旅客受到什麼影響?

A:數千名旅客排隊等待人工報到 - 數百架次航班延誤與取消 - 平均每班出發航班延誤約1小時 - 需要採用人工發放行李標籤與登機證
 

參考網址:

  1. Major European airports work to restore services after cyberattack on check-in systems | The Record from Recorded Future News (2025-09-22)
  2. Cyberattack on Collins Aerospace disrupts flights at Heathrow, other European airports - Industrial Cyber (2025-09-20)
  3. ENISA confirms ransomware behind airport disruptions; delays at Heathrow, Brussels, Berlin continue - Industrial Cyber (2025-09-22)
  4. 歐洲多座機場因登機系統遭到網路攻擊而影響營運 | iThome (2025-09-22)
  5. Cyberattack on Collins Aerospace Disrupts Operations at European Airports (2025-09-21)