2025年9月,欧洲最繁忙的机场之一突然陷入混乱。旅客在值机柜台前排起长队,地勤人员手忙脚乱地切换纸质流程,航班信息屏一片灰暗。没人想到,这次瘫痪的源头是一家名为Collins Aerospace的供应商——它的乘客处理平台被勒索软件攻陷, Heathrow、布鲁塞尔、柏林、都柏林四大枢纽同时中招。

这不是孤立事件。2026年刚过去四个月,航空业已经经历了至少三起公开确认的网络安全事件。一个曾经被视为"传统基础设施"的行业,为何突然成了网络犯罪团伙的围猎对象?

打开网易新闻 查看精彩图片

一个平台的崩溃,如何瘫痪半个欧洲

Collins Aerospace的MUSE平台本身并不直接面向旅客。它是藏在航空公司背后的"管道工"——处理值机、行李分拣、登机口分配等核心流程。全球数百家机场依赖这套系统实现自动化运转。

2025年9月的攻击暴露了这种依赖的致命性。当MUSE平台被加密锁定,机场被迫切回20年前的手工模式:手写登机牌、人工核对行李标签、对讲机协调登机顺序。欧洲四大枢纽的恢复工作持续数周,期间大量航班延误或取消。

更具警示意义的是攻击的"杠杆效应"。Collins Aerospace只是航空生态中的一个节点,但它的瘫痪触发了连锁反应——航空公司、机场地勤、旅客服务、货运物流层层承压。这种"牵一发而动全身"的特性,正是勒索软件组织盯上航空业的核心原因。

2026年4月,类似的剧本再次上演。4月4日至6日,欧洲多座机场报告IT系统异常,值机、登机、行李处理、航班调度同时受到影响。虽然公开渠道的技术溯源有限,但行业信源确认这是一次网络相关的IT中断事件。

两次事件间隔仅七个月,攻击窗口却高度重合:都是欧洲、都是客流高峰时段、都是多机场同步受影响。这种针对性很难用"随机撞库"解释。

谁在攻击?一份活跃威胁者的名单

网络安全公司PolySwarm的分析师梳理了2026年针对航空与航天领域的活跃威胁者。名单的长度超出了很多人的预期:

勒索软件家族包括麒麟(Qilin)、LockBit、Cl0p;威胁行为体涵盖Scattered Spider、Refined Kitten、Wicked Panda、Fancy Bear。这些名字背后是不同的攻击动机和技术偏好——从纯金钱驱动的犯罪集团,到具有国家背景的高级持续威胁(APT)组织。

2026年1月的Tulsa机场事件提供了具体样本。Tulsa Airports Improvement Trust确认,1月17日至20日期间,未经授权的第三方访问并获取了其系统文件。后续的勒索软件追踪和媒体报告将此事与麒麟组织关联,该组织据称在泄密网站上发布了窃取文件。

麒麟(Qilin)是2025-2026年间快速崛起的勒索软件即服务(RaaS)运营者。它的攻击模式典型而高效:先通过钓鱼邮件或漏洞利用获得初始访问权限,再潜伏数周窃取敏感数据,最后部署加密程序并公开勒索。航空业的文件往往包含乘客护照信息、机组人员档案、运营合同——这些数据的泄露压力,比单纯的系统瘫痪更具杀伤力。

LockBit和Cl0p则是"老牌选手"。LockBit以攻击速度著称,从初始入侵到全面加密往往只需数小时;Cl0p更擅长利用供应链漏洞,2023年的MOVEit漏洞事件曾导致全球数百家企业数据泄露。两者都曾公开将航空、物流、制造业列为重点目标。

更具战略纵深的是APT组织的介入。Fancy Bear(奇幻熊)和Refined Kitten(精致小猫)被多家安全机构关联到国家支持的网络行动。它们的动机可能超越经济利益——获取航空导航数据、干扰军事航空通信、预置未来冲突中的破坏能力。Wicked Panda( wicked熊猫)同样以长期潜伏、窃取知识产权和战略情报著称。

Scattered Spider(分散蜘蛛)则代表了另一类威胁:年轻的、以社交工程见长的犯罪集团。它们擅长冒充IT支持人员,通过电话钓鱼获取员工凭证,再横向移动至核心系统。2023年拉斯维加斯赌场巨头MGM的瘫痪事件即由其主导,手法之娴熟让传统安全防御形同虚设。

这份名单的多样性说明:航空业面临的不是单一威胁,而是一个完整的"攻击光谱"。从 opportunistic 的勒索软件到战略性的国家行动,不同层级的对手都在寻找切入点。

为什么偏偏是航空?三个结构性弱点

PolySwarm分析师指出了2026年航空领域最令人担忧的三大攻击向量:共享IT平台、基于身份的入侵、供应链依赖。这三者并非技术漏洞,而是行业商业模式的副产品。

共享IT平台是效率与风险的悖论。全球航空业高度依赖少数几家供应商的核心系统:SITA处理旅客数据交换,Amadeus运营全球最大的分销系统,Collins Aerospace和SITA则垄断了机场地面处理软件。这种集中化降低了运营成本,却创造了"单点故障"风险。攻击一家供应商,等于同时威胁数百家客户。

基于身份的入侵则利用了航空业的人员特性。机场和航空公司雇佣大量临时工、季节性员工、外包地勤人员,账户权限管理极为复杂。一个被泄露的客服账户,可能通过VPN进入预订系统;一个被劫持的维修技师凭证,或许能访问飞机健康监控数据。身份边界模糊,让"零信任"架构难以落地。

供应链依赖是最隐蔽的弱点。现代航空器的零部件来自全球数千家供应商,每架飞机的软件系统包含数百万行代码,维护记录分散在制造商、运营商、MRO(维护、修理和大修)服务商之间。攻击者可以沿着这条链条任意环节切入——一家小型液压件供应商的邮件系统,可能成为进入波音或空客网络的跳板。

这些弱点并非不可修复,但修复成本与行业利润结构存在冲突。航空业是典型的薄利行业,疫情后的复苏压力更让IT安全预算捉襟见肘。当CFO和CISO在会议室对峙,往往是"不出事就不花钱"的逻辑占上风——直到勒索软件的到来。

卫星与导航:下一个战场

勒索软件只是航空网络安全威胁的一半。原文提及的另一个维度同样值得警惕:卫星依赖系统和全球导航卫星系统(GNSS)欺骗。

现代航空几乎完全依赖卫星实现导航、通信、气象数据和航班追踪。GPS、伽利略、北斗等GNSS信号为飞机提供精确位置;Inmarsat和Iridium等卫星通信系统支撑跨洋航班的语音和数据链路;气象卫星数据是航线规划的核心输入。

这种依赖创造了新的攻击面。干扰地面站、劫持卫星通信链路、伪造GNSS信号——这些技术门槛远高于部署勒索软件,但潜在破坏力也呈指数级上升。

GNSS欺骗(spoofing)尤其难以防御。攻击者不需要破解加密,只需广播比真实信号更强的伪造信号,就能让接收机计算出错误位置。2019年,多艘商船在黑海报告GPS位置漂移数公里;2022年,中东地区的航班曾遭遇类似的导航异常。航空业的反应是训练飞行员识别惯性导航与卫星导航的偏差,但这属于"症状管理"而非"病因治疗"。

军事航空、偏远航线和区域导航是最高风险场景。战斗机依赖GPS制导武器,运输机执行人道主义任务时需要精确空投坐标,偏远地区的航班缺乏地面导航台备份。卫星通信的中断或欺骗,可能在这些场景下造成灾难性后果。

值得注意的是,卫星系统的攻击者画像与勒索软件组织完全不同。GNSS干扰设备可以自制,但大规模、协调性的欺骗需要国家级资源。这解释了为何Fancy Bear等APT组织出现在航空威胁名单中——它们的兴趣可能不在赎金,而在战略能力的预置。

从Collins到Tulsa:事件背后的模式

回顾2025-2026年的公开事件,可以辨认出攻击者的策略演进。

Collins Aerospace事件代表了"供应商打击"模式:锁定行业核心平台,最大化单次攻击的波及范围。这种模式对攻击者的侦察能力要求极高——需要识别哪些供应商服务最多客户、哪些系统缺乏备份方案、哪些时段的停机压力最大。MUSE平台被选中,说明攻击者已经完成了对航空IT供应链的系统性测绘。

Tulsa机场事件则展示了"数据勒索"的另一种路径。作为美国中部的重要货运和支线航空枢纽,Tulsa的系统包含大量运营敏感信息。麒麟组织选择公开窃取文件而非加密系统,可能是评估后的策略调整:机场的核心运营系统可能有离线备份,加密勒索的谈判空间有限;但合同文件、员工记录、安全审计报告的泄露,足以构成声誉和合规压力。

2026年4月的欧洲多机场事件,目前缺乏技术归因,但时间窗口的选择耐人寻味。4月初正值复活节假期,欧洲航空客流达到年度高峰。此时发动攻击,即使只造成数小时中断,也能放大经济影响和媒体关注度——这正是勒索软件组织追求的压力杠杆。

三种模式,一个共同点:攻击者越来越理解航空业的运营节奏和压力点。他们不再随机撒网,而是精准计算何时、何地、以何种方式出手,能换取最大回报。

防御者的困境:当安全成为成本中心

面对这种针对性,航空业的防御体系显得力不从心。

技术层面,遗留系统是最大障碍。许多机场的核心系统建于20年前,当时"网络安全"还不是设计考量。这些系统无法打补丁、无法加密通信、无法支持多因素认证,却被迫与互联网连接以实现远程监控。替换成本动辄数千万美元,且需要FAA、EASA等监管机构的重新认证——周期以年计算。

组织层面,航空生态的碎片化加剧了协调难度。一次航班涉及航空公司、机场、空管、地勤、燃油供应商、餐饮服务商等数十个实体,各自的安全成熟度参差不齐。Collins Aerospace事件后,没有机制强制所有依赖MUSE平台的机场同步升级防护;Tulsa事件后,美国其他机场也没有收到强制性的威胁情报通报。

监管层面,全球标准与本地执行的落差明显。国际民航组织(ICAO)发布了网络安全指南,但各国转化力度不一。欧盟的NIS2指令将机场和航空公司列为"关键基础设施",要求事件报告和安全审计;美国的类似立法仍在国会博弈。这种碎片化让跨国运营的航空公司面临合规迷宫。

最具讽刺意味的是,航空业对物理安全的极致追求——层层安检、背景调查、禁区管控——与网络安全的相对松懈形成对比。一个地勤人员进入机坪需要多重验证,但访问行李分拣系统的同一员工,可能只用一个共享密码。

行业影响:信任成本的重新计算

这些攻击正在改变航空业的商业逻辑。

对乘客而言,"系统故障"的解释正在失去可信度。2025年9月Collins事件初期,多家机场将其描述为"技术问题";直到勒索软件身份被确认,公众才得知真相。这种信息不对称侵蚀信任,而信任是航空产品的核心组成部分——人们选择飞行而非高铁,本质上是对复杂系统安全性的投票。

对航空公司和机场而言,网络安全正在从"IT部门事务"升级为董事会议题。网络保险费率飙升,部分保险公司开始排除勒索软件相关的营业中断赔偿。这意味着企业必须自留更多风险,或直接投资于防御能力的提升。

对供应商而言,安全能力正在成为竞争壁垒。航空IT采购传统上关注功能和价格,但Collins事件后,客户开始追问:你的备份方案是什么?事件响应时间是多少?是否通过了第三方安全审计?这种转变可能重塑行业格局——安全投入充足的大型供应商获益,资源有限的小型玩家被挤出。

对监管者而言,事件报告制度的完善迫在眉睫。目前大量航空网络事件从未进入公共记录,企业倾向于私下解决、避免声誉损失。这种信息黑洞让行业难以积累集体防御经验,也让政策制定缺乏数据基础。

行动号召:从被动响应到主动测绘

航空业的网络安全困境,本质上是全球化、数字化与风险认知滞后的碰撞。当系统互联程度远超安全投入速度,漏洞就成为必然。

对于行业从业者,当务之急是完成一次"攻击者视角"的自我审视:识别你的关键供应商清单,测试他们的事件响应能力;绘制数据流图,找出没有备份的单一故障点;模拟勒索软件场景,检验手工流程是否真的能支撑72小时以上。

对于政策制定者,需要推动跨国信息共享机制。航空网络攻击很少尊重国界,但防御响应却困于管辖权分割。ICAO框架下的强制性事件报告、匿名化的威胁情报共享平台、联合演习机制——这些基础设施的投入,远低于一次重大攻击的经济损失。

对于技术社区,航空与航天的融合创造了新的研究前沿。低轨卫星星座的兴起、无人机交通管理系统的部署、电动垂直起降飞行器(eVTOL)的城市整合——这些创新在复制传统航空的互联模式,也在复制其安全缺陷。有机会在架构设计阶段嵌入安全,而非事后修补。

2025年9月那个瘫痪的早晨,欧洲旅客在混乱中抱怨"为什么系统这么脆弱"。答案或许令人不安:因为它从未被设计成能够抵御有组织的、有经济动机的、持续进化的攻击者。改变这一现状,需要整个行业重新定义"正常运营"的边界——不是系统永不失效,而是在失效时仍能安全着陆。