Domande e risposte: i satelliti sono vulnerabili agli attacchi informatici IoT?

Blog

CasaCasa / Blog / Domande e risposte: i satelliti sono vulnerabili agli attacchi informatici IoT?

Oct 06, 2023

Domande e risposte: i satelliti sono vulnerabili agli attacchi informatici IoT?

Woodrow Bellamy Ad aprile, un rapporto pubblicato dall'Agenzia spaziale europea (ESA) ha confermato che un team di hacker di Thales Alenia Space ha dimostrato con successo la propria capacità di accedere di nascosto a parti

Woodrow Bellamy

Ad aprile, un rapporto pubblicato dall'Agenzia spaziale europea (ESA) ha confermato che un team di hacker di Thales Alenia Space ha dimostrato con successo la propria capacità di accedere segretamente a parti della navicella spaziale OPS-SAT dell'ESA. Secondo l'ESA, il team ha avuto accesso allo strato di controllo del satellite e ha dimostrato come "manomettere le immagini scattate con la fotocamera del satellite e ruotare il veicolo spaziale lontano dal suo normale puntamento".

La conferma della dimostrazione dell'ESA è arrivata nello stesso mese, un rapporto trapelato dall'intelligence statunitense descriveva armi informatiche sviluppate dalla Cina in grado di prendere il controllo dei satelliti nemici durante una guerra. Entrambi i rapporti arrivano più di un anno dopo che il servizio a banda larga satellitare orientato al consumatore di Viasat ha subito un'interruzione parziale a causa di un attacco informatico multiforme.

Una società che sta cercando di stabilire un nuovo approccio alla sicurezza informatica dei satelliti e di altre risorse critiche è Phosphorous, il fornitore con sede a Nashville, Tennessee, del sistema di sicurezza informatica esteso dell’Internet delle cose (xIoT). Il suo approccio alla protezione dei satelliti e di altre risorse consiste nell'automatizzare il processo di riparazione delle vulnerabilità dell'IoT e dei dispositivi di rete per includere firmware obsoleto, credenziali predefinite e configurazioni rischiose, tra gli altri.

Il vicepresidente della gestione prodotti di Phosphorous, Sonu Shankar, ha spiegato perché i rischi per la sicurezza informatica per i satelliti continueranno a essere una preoccupazione per il governo e l'industria e che tipo di attacchi, a suo avviso, aumenteranno in quantità in futuro.

Brief tecnici:Perché i satelliti sono diventati un obiettivo importante per gli hacker?

Vicepresidente del fosforo, gestione del prodotto, Sonu Shankar: Puntare i satelliti per gli attacchi informatici può fornire un vantaggio strategico significativo per la guerra cinetica convenzionale, soprattutto quando vengono lanciati in concomitanza con le invasioni terrestri. Le campagne russe contro la compagnia satellitare statunitense Viasat sono un esempio recente di tale attacco. È noto che gruppi APT come Turla si impegnano in attacchi contro i satelliti per potenziare altri attacchi informatici più tradizionali che utilizzano i satelliti per esfiltrare dati da aree remote.

Brief tecnici:Che tipo di vulnerabilità esistono nei satelliti in orbita che potrebbero esporli a malware o ransomware?

Shankar:Le reti di comunicazione satellitare sono costituite da diversi componenti critici, tra cui sistemi di stazioni di terra, gateway di rete e modem e vari dispositivi del centro di controllo collegati tramite IP.

Brief tecnici:In che modo i produttori di satelliti e gli operatori di rete possono sviluppare o integrare metodi di protezione della sicurezza informatica contro le minacce nuove ed emergenti?

Shankar: Gli operatori devono essere consapevoli del fatto che queste reti end-to-end includono inevitabilmente sia dispositivi brownfield che greenfield e, come tali, probabilmente utilizzano firmware obsoleto o vulnerabile a molteplici vulnerabilità critiche. Questi dispositivi integrati vengono spesso spediti e distribuiti con password predefinite deboli che vengono raramente modificate o ruotate. Inoltre, una gestione efficace della configurazione è fondamentale per garantire che i dispositivi integrati non siano vulnerabili agli attacchi derivanti da impostazioni di configurazione rischiose. È essenziale rivedere e aggiornare regolarmente le configurazioni di questi dispositivi per mantenere il loro livello di sicurezza.

Brief tecnici:Quando si esamina il tipo di apparecchiature, dispositivi e/o tecnologia utilizzati dai malintenzionati per consentire tali attacchi, quanto sofisticate o avanzate devono essere le loro apparecchiature e con quanta facilità riescono a ottenerle?

Proteggere la rete elettrica statunitense con la sicurezza informatica basata sulla fisica

Come proteggere l'auto "connessa"?

Shankar: Quasi ogni sottocategoria della sicurezza informatica, come rete, posta elettronica, endpoint e cloud, si è evoluta in modo significativo fino a diventare sempre più sofisticata. Tuttavia, un aspetto della superficie di attacco complessiva che è destinato ad aumentare notevolmente di rilevanza nei prossimi anni è quello dell’IoT, che include dispositivi embedded connessi che non sono in grado di eseguire i tradizionali agenti di Endpoint Security.