Security Analyst Summit (SAS) a tras un semnal de alarmă, când a anunţat faptul că aproape 4.000 de receptoare de satelit GNSS au fost vulnerabile la atacuri pe internet în acest an.
Acest lucru poate fi atenuat prin asigurarea că receptoarele GNSS sunt inaccesibile din reţelele externe şi prin utilizarea unor mecanisme de autentificare robuste pentru a accesa aceste sisteme, arată un studiu Kasperky.
GNSS sunt grupuri de sisteme de poziţionare prin satelit: GPS (SUA), GLONASS (Rusia), Galileo (UE), BeiDou Navigation Satellite System (BDS, China), Navigation with Indian Constellation (NavIC, India) şi Quazi-Zenith Satellite System (QZSS, Japonia). Aceste sisteme sunt utilizate pentru poziţionare, navigare şi cronometrare în agricultură, finanţe, transporturi, comunicaţii mobile, bancare şi alte industrii. Un atac împotriva unui astfel de sistem poate provoca daune semnificative organizaţiilor care se bazează pe ele: întreruperi ale operaţiunilor, pierderi de date şi financiare. Astfel de atacuri pot eroda, de asemenea, încrederea clienţilor, mai ales dacă serviciile devin nefiabile sau compromise.
În sectoarele de infrastructură critică, cum ar fi transportul şi energia, o întrerupere extinsă sau date corupte din cauza manipularii GNSS ar putea duce la repercusiuni legale şi de reglementare. În plus, pentru industriile care se bazează pe sisteme autonome - cum ar fi dronele, vehiculele autonome sau producţia automată - atacurile GNSS pot declanşa disfuncţionalităţi care nu doar dăunează sistemelor, ci pot pune în pericol vieţi. În martie 2023, cercetările externe au arătat ca 9.775 de receptoare de satelit de la 5 furnizori importanţi au fost expuse pe internet. În iulie 2024, cercetătorii Kaspersky au descoperit că 3.937 de instanţe GNSS erau accesibile prin internet.
Receptoarele expuse au fost amplasate în multe regiuni, inclusiv LATAM, America de Nord, Europa si Asia.
"Receptoarele GNSS conectate la web pot fi vulnerabile la atacuri. Majoritatea receptoarelor pe care le-am analizat rulau diverse sisteme open-source si proprietary bazate pe Linux, unele ruland si Windows. Deoarece aceste dispozitive folosesc versiuni diferite de sisteme de operare, suprafaţa de atac este foarte largă. Cercetările noastre arată că, din iulie 2024, există
încă aproape patru mii de dispozitive vulnerabile care pot fi exploatate de infractorii cibernetici. Măsurile de securitate oportune şi proactive sunt esentiale pentru a atenua această ameninţare", a spus Maria Isabel Manjarrez, Cercetator de securitate la Kaspersky GReAT.
Pentru a proteja GNSS de atacurile cibernetice, Kaspersky recomandă organizaţiilor să efectueze un audit de securitate cibernetică al reţelelor şi activelor, pentru a dezvălui lacune şi sisteme vulnerabile şi pentru a aborda orice deficiente descoperite în perimetrul sau în interiorul reţelei.
De asemenea, este recomandat să se păstreze receptorii GNSS offline acolo unde este posibil. Dacă accesul la internet pe receptoare este o necesitate, dispozitivele trebuie protejate cu
mecanisme robuste de autentificare.
De ajutor sunt şi instrumentele specializate care sunt concepute pentru a aborda ameninţările legate de spaţiu, cum ar fi matricea Space Attack Research and Tactic Analysis (SPARTA) care acoperă posibile contramasuri şi tactici de apărare împotriva ameninţărilor legate de spaţiu. Utilizarea soluţiilor centralizate şi automatizate, cum ar fi Kaspersky Next XDR Expert, va permite o protecţie completă a tuturor activelor.
În plus, organizaţiile trebuie sa ofere echipei SOC acces la cele mai recente informaţii despre ameninţări (TI).
Kaspersky Threat Intelligence este un singur punct de acces pentru TI al companiei, oferind date despre atacuri cibernetice şi informaţii adunate de Kaspersky pe o perioada de peste 20 de ani.
Soluţiile Kaspersky nu au fost folosite pentru a culege informaţii despre aceste vulnerabilitati. În schimb, au fost folosite motoare de cautare terţă parte, concepute pentru a mapa şi a aduna informaţii despre dispozitivele şi sistemele conectate la internet.