Oct 06, 2023
Perguntas e respostas: os satélites são vulneráveis a ataques cibernéticos de IoT?
Woodrow Bellamy Em abril, um relatório publicado pela Agência Espacial Europeia (ESA) confirmou que uma equipe de hackers da Thales Alenia Space demonstrou com sucesso sua capacidade de acessar secretamente peças
Woodrow Bellamy
Em Abril, um relatório publicado pela Agência Espacial Europeia (ESA) confirmou que uma equipa de hackers da Thales Alenia Space demonstrou com sucesso a sua capacidade de aceder secretamente a partes da nave espacial OPS-SAT da ESA. A equipe acessou a camada de controle do satélite e demonstrou como eles “alteram as imagens tiradas com a câmera do satélite e giram a espaçonave para longe de sua orientação normal”, segundo a ESA.
A confirmação da demonstração da ESA ocorreu durante o mesmo mês, um relatório de inteligência dos EUA que vazou descreveu armas cibernéticas sendo desenvolvidas pela China que podem assumir o controle de satélites inimigos durante uma guerra. Ambos os relatórios ocorrem mais de um ano depois que o serviço de banda larga via satélite da Viasat, voltado para o consumidor, sofreu uma interrupção parcial devido a um ataque cibernético multifacetado.
Uma empresa que está tentando estabelecer uma nova abordagem para a segurança cibernética de satélites e outros ativos críticos é a Phosphorous, fornecedora do sistema estendido de segurança cibernética da Internet das Coisas (xIoT), com sede em Nashville, TN. Sua abordagem para proteger satélites e outros ativos é automatizar o processo de correção de vulnerabilidades de IoT e de dispositivos de rede para incluir firmware desatualizado, credenciais padrão e configurações arriscadas, entre outros.
O vice-presidente de gerenciamento de produtos da Phosphorous, Sonu Shankar, explicou por que os riscos de segurança cibernética para satélites continuarão a ser uma preocupação para o governo e a indústria, e que tipo de ataques ele acredita que aumentarão em quantidade no futuro.
Resumos técnicos:Por que os satélites se tornaram um alvo importante para hackers?
Vice-presidente de fósforo, gerenciamento de produtos, Sonu Shankar: Visar satélites para ataques cibernéticos pode proporcionar uma vantagem estratégica significativa para a guerra cinética convencional, especialmente quando são lançados em conjunto com invasões no terreno. As campanhas russas contra a empresa de satélites norte-americana Viasat são um exemplo recente de tal ataque. Sabe-se também que grupos APT como o Turla se envolvem em ataques contra satélites para aumentar outros ataques cibernéticos mais tradicionais, utilizando satélites para exfiltrar dados de áreas remotas.
Resumos técnicos:Que tipo de vulnerabilidades existem nos satélites em órbita que podem expô-los a malware ou ransomware?
Shankar:As redes de comunicação via satélite consistem em vários componentes críticos, incluindo sistemas de estações terrestres, gateways de rede e modems e vários dispositivos de centro de controle conectados por IP.
Resumos técnicos:Como podem os fabricantes de satélites e operadores de redes desenvolver ou incorporar métodos de proteção de cibersegurança contra ameaças novas e emergentes?
Shankar: As operadoras precisam estar cientes do fato de que essas redes ponta a ponta incluem inevitavelmente dispositivos brownfield e greenfield e, como tal, provavelmente executam firmware desatualizado ou vulnerável a diversas vulnerabilidades críticas. Esses dispositivos incorporados também são frequentemente enviados e implantados com senhas padrão fracas que raramente são alteradas ou alternadas. Além disso, o gerenciamento eficaz da configuração é crucial para garantir que os dispositivos incorporados não sejam suscetíveis a ataques resultantes de definições de configuração arriscadas. É essencial revisar e atualizar regularmente as configurações desses dispositivos para manter sua postura de segurança.
Resumos técnicos:Quando você olha para o tipo de equipamento, dispositivos e/ou tecnologia que os malfeitores estão usando para permitir tais ataques, quão sofisticados ou avançados devem ser seus equipamentos e com que facilidade eles conseguem obtê-los?
Protegendo a rede elétrica dos EUA com segurança cibernética baseada na física
Como você protege o carro ‘conectado’?
Shankar: Quase todas as subcategorias de segurança cibernética, como rede, email, endpoint e nuvem, evoluíram significativamente para se tornarem cada vez mais sofisticadas. No entanto, um aspecto da superfície geral de ataque que deverá crescer dramaticamente em relevância nos próximos anos é o da IoT, que inclui dispositivos incorporados conectados que não são capazes de executar agentes tradicionais do Endpoint Security.