Kaspersky GReAT a analizat echipamentele sistemelor globale de navigație prin satelit (GNSS) care sunt utilizate în diverse industrii din întreaga lume*. La Security Analyst Summit (SAS) a fost anunțat faptul că aproape 4.000 de receptoare de satelit GNSS au fost vulnerabile la atacuri pe internet în 2024, punând organizațiile și utilizatorii în pericol. Acest lucru poate fi atenuat prin asigurarea că receptoarele GNSS sunt inaccesibile din rețelele externe și prin utilizarea unor mecanisme de autentificare robuste pentru a accesa aceste sisteme.
GNSS sunt grupuri de sisteme de poziționare prin satelit: GPS (SUA), GLONASS (Rusia), Galileo (UE), BeiDou Navigation Satellite System (BDS, China), Navigation with Indian Constellation (NavIC, India) și Quazi-Zenith Satellite System (QZSS, Japonia). Aceste sisteme sunt utilizate pentru poziționare, navigare și cronometrare în agricultură, finanțe, transporturi, comunicații mobile, bancare și alte industrii. Un atac împotriva unui astfel de sistem poate provoca daune semnificative organizațiilor care se bazează pe ele: întreruperi ale operațiunilor, pierderi de date și financiare. Astfel de atacuri pot eroda, de asemenea, încrederea clienților, mai ales dacă serviciile devin nefiabile sau compromise.
În sectoarele de infrastructură critică, cum ar fi transportul și energia, o întrerupere extinsă sau date corupte din cauza manipulării GNSS ar putea duce la repercusiuni legale și de reglementare. În plus, pentru industriile care se bazează pe sisteme autonome – cum ar fi dronele, vehiculele autonome sau producția automată – atacurile GNSS pot declanșa disfuncționalități care nu doar dăunează sistemelor, ci pot pune în pericol vieți.
În martie 2023, cercetările externe au arătat că 9.775 de receptoare de satelit de la 5 furnizori importanți au fost expuse pe internet. În iulie 2024, cercetătorii Kaspersky au descoperit că 3.937 de instanțe GNSS (nu se limitează la anumiți furnizori) erau accesibile prin internet. Receptoarele expuse au fost amplasate în multe regiuni, inclusiv LATAM, America de Nord, Europa și Asia.
„Receptoarele GNSS conectate la web pot fi vulnerabile la atacuri. Majoritatea receptoarelor pe care le-am analizat rulau diverse sisteme open-source și proprietary bazate pe Linux, unele rulând și Windows. Deoarece aceste dispozitive folosesc versiuni diferite de sisteme de operare, suprafața de atac este foarte largă. Cercetările noastre arată că, din iulie 2024, există încă aproape patru mii de dispozitive vulnerabile care pot fi exploatate de infractorii cibernetici. Măsurile de securitate oportune și proactive sunt esențiale pentru a atenua această amenințare”, a spus Maria Isabel Manjarrez, Cercetător de securitate la Kaspersky GReAT.
Pentru a proteja GNSS de atacurile cibernetice, Kaspersky recomandă organizațiilor:
- Efectuați un audit de securitate cibernetică al rețelelor și activelor dumneavoastră, pentru a dezvălui lacune și sisteme vulnerabile și pentru a aborda orice deficiențe descoperite în perimetrul sau în interiorul rețelei;
- Păstrați receptorii GNSS offline acolo unde este posibil;
- Dacă accesul la internet pe receptoare este o necesitate, protejați-vă dispozitivele cu mecanisme robuste de autentificare;
- Folosiți instrumente specializate care sunt concepute pentru a aborda amenințările legate de spațiu, cum ar fi matricea Space Attack Research and Tactic Analysis (SPARTA) care acoperă posibile contramăsuri și tactici de apărare împotriva amenințărilor legate de spațiu;
- Utilizați soluții centralizate și automatizate, cum ar fi Kaspersky Next XDR Expert, pentru a permite o protecție completă a tuturor activelor dumneavoastră;
- Oferiți echipei SOC acces la cele mai recente informații despre amenințări (TI). Kaspersky Threat Intelligence este un singur punct de acces pentru TI al companiei, oferind date despre atacuri cibernetice și informații adunate de Kaspersky pe o perioadă de peste 20 de ani.
* În timpul cercetării, am analizat informații despre vulnerabilitățile receptorilor de satelit care fuseseră deja disponibile online. Soluțiile Kaspersky nu au fost folosite pentru a culege informații despre aceste vulnerabilități; în schimb, au fost folosite motoare de căutare terță parte, concepute pentru a mapa și a aduna informații despre dispozitivele și sistemele conectate la internet.