發布日期:2025/06/06
機場簡介:這座國際機場是國內和國際旅行的主要樞紐,每年連接數百萬名旅客。其設計目的在於取代舊有的設施,將運作整合為具有先進安全措施和簡化旅客服務的現代化基礎設施。儘管初期施工延誤,但現在已在區域及全球航空業扮演重要角色。
什麼故事?這個特殊的機場面臨全球企業都熟悉的挑戰:接收大量檔案 (每天超過 9000 個檔案),並將檔案無威脅地送回系統。在採用OPSWAT 技術之前,該機場只有一個防毒引擎掃描檔案,無法確保進入其系統的檔案不包含潛在威脅。現在,使用OPSWAT的 MetaDefender ICAP Server與OPSWAT 整合 Multiscanning技術和多個防毒引擎,機場可以有效地管理其大量檔案流,同時防範任何隱藏在檔案中的潛在威脅。瞭解OPSWAT MetaDefender 技術的整合如何大幅提升惡意軟體偵測率,並縮短疫情偵測時間,使其基礎架構更安全且運作更有效率。
越來越多的資料和檔案湧入,對全球企業造成越來越大的壓力,因為企業既要管理大量資料,又要確保流向和流出系統的檔案沒有潛在的惡意軟體。由於上傳至機場伺服器的檔案會影響乘客安全、地面作業和機載資產,因此機場是一個獨特的高風險地點。
現代化機場與小型城市共享許多相同的重要基礎建設元件 - 電力、供水、污水處理、運輸、技術中心和通訊。儘管如此,全球各地的機場每天仍能為數百萬人提供服務,但這也造成機場網路的壓力點,特別容易受到網路攻擊。維護這些系統及提供免費檔案傳輸,同時維持安全與服務,是一項持續不斷的挑戰。

最近,我們有機會與歐洲某機場的 IT 顧問 Richard 交流。身為平台與 IT 管理部門的一員,Richard 的工作是確保機場的伺服器資產,也就是關鍵基礎架構的安全,並確保機場運作正常。
Richard 很快就指出,就像各地的城市一樣,機場所面臨的安全威脅也在不斷變化,因此必須持續更新協定以因應新的挑戰。值得慶幸的是,OPSWAT 等解決方案正協助機場保護其關鍵基礎設施。
不斷變化環境中的主要挑戰
不斷演進的數位威脅迫使安全防禦不斷調整。Richard 表示,在十年前,大多數中小型組織只需要有效的防火牆來保護其關鍵資產。然而今天,國際犯罪組織、駭客和惡意國家採用更精密的方法來滲透關鍵系統。
有鑑於此,各機場已採用多層次、深度防禦的安全方法,利用多重防火牆、端點偵測與回應,以及進階威脅防護來保護其系統免受潛在威脅。
然而,對於像機場這樣複雜的組織而言,改裝系統以達到如此高的安全層級是一項巨大的挑戰:
設計隔離網路系統
正如 Richard 所解釋的,「我們之前的解決方案已經不太符合我們的效能需求,需要更新」。因為它只有一個防毒引擎可以掃描檔案,所以在效能和速度上都落後於人。另一個關鍵點是,先前的解決方案只能在檔案進入網路後進行掃描。
機場現在使用 MetaDefender ICAP Server以確保每天通過其系統的檔案不含惡意軟體。MetaDefender ICAP Server 在OPSWAT的進階威脅防禦解決方案上提供ICAP 介面、MetaDefender Core.

機場現在可以在所有內容進入其網路並傳送至終端使用者之前,掃描並處理所有透過MetaDefender ICAP 介面傳送的內容。在這個機場的特殊情況下,掃描入站檔案是很重要的,以確保它們不包含任何類型的惡意有效載荷,並保護其基礎設施中的關鍵元素不被攻擊。MetaDefender ICAP 只是機場大型安全系統中的單一元件。
OPSWAT Multiscanning技術可利用 30 多個領先的反惡意軟體引擎,並透過使用簽章、啟發式技術和機器學習,主動偵測 99% 以上的惡意軟體。這可大幅提升已知與未知威脅的偵測能力,並針對惡意軟體的爆發提供最早的防護。
透過部署OPSWAT的解決方案,檔案在進入網路前會先經由多防毒引擎掃描(Multiscanning)技術和多種防毒引擎進行掃描,在潛在威脅造成問題前就能將其識別出來。
遷移到MetaDefender ICAP 還為機場提供了速度、上傳能力以及未來的可擴展性。
「之前單一的防毒引擎解決方案已被淘汰。」Richard 解釋道,「因此我們決定轉換。我們嘗試事先評估的是,我們是否可以輕鬆地部署、輕鬆地自行維護,而且它的效能至少與先前的解決方案一樣好。OPSWAT不僅能做到,而且做得更好!」
MetaDefender ICAP 還滿足了 Richard 團隊的一些額外要求,包括自動更新、監控以及能夠與他們的代理基礎設施一起工作。
系統如何運作
MetaDefender ICAP 位於機場工作流程的中間,可在傳入檔案進入系統之前將其拉到一旁進行掃描。
「當有人想要嘗試透過我們的資料交換平台上傳檔案時,」Richard 解釋道,「他們會觸發上傳程序。舉例來說,檔案來自網際網路,且碰到我們的閘道節點,這些節點位於 DMZ 通往網際網路的外側。這些閘道節點會將連線傳送到 DMZ 中的傳輸節點。」
「在 DMZ 的另一邊,也就是我們保護網路的邊界,就是傳輸節點所在的地方。在檔案進入傳送節點之前,傳送節點會將檔案轉送到ICAP Server,由ICAP Server掃描檔案。如果 ICAP Server 認為這是一個無害的檔案,它會再次將檔案重定向到資料交換系統的傳輸節點,由該節點將檔案儲存到我們的資料空間。

最大限度地發揮MetaDefender ICAP的使用優勢
自安裝MetaDefender ICAP 以來,已為機場帶來許多重要效益:
防範供應鏈攻擊
去年夏天,總部位於馬薩諸塞州的 Progress Software 公司發生了一起重大違規行為。這證明了,即使是大型的IT 公司也可能會被犯罪分子攻擊。在這起攻擊案件中,Progress 的MOVEit 檔案傳輸管理程式遭到破壞,該程式被全球數千家組織用來傳輸包含敏感機密的檔案。
據 路透社報導,全球有600多個組織受到影響,包括石油和天然氣巨頭殼牌 (Shell)、一些金融機構、眾多醫療機構以及包括一些機場在內的許多其他組織,使其成為今年迄今為止最大的駭客攻擊。
機場仍然是極具吸引力的目標,正如最近的攻擊所顯示的那樣,採用零信任和漏洞掃描等最佳的網路安全實踐,可以幫助潛在的目標保護自己免受DDoS攻擊和MOVEit SQL注入的影響,這影響了英國航空等知名公司。該文章還建議,機場要採取威脅情報監控的程序,因為目標通常會在攻擊之前宣布。
未來機場的網路安全措施會如何發展?
在 Richard 看來,未來將是機場內部系統與外部雲端服務之間的互連。確保這些連線的安全性是機場目前正在採取的準備措施。
正如 Richard 所解釋道,不能只是說「安全性將來會在某處改善」。您必須現在就採取行動,尋找解決方案、找出挑戰、檢查您在安全層面上的整個流程,才能真正保護您的網路、保護您的客戶資料、保護您的系統。
資料來源:OPSWAT官網