Kaspersky GReAT a analizat echipamentele sistemelor globale de navigatie prin satelit (GNSS) care sunt utilizate in diverse industrii din intreaga lume*. La Security Analyst Summit (SAS) a fost anuntat faptul ca aproape 4.000 de receptoare de satelit GNSS au fost vulnerabile la atacuri pe internet in 2024, punand organizatiile si utilizatorii in pericol. Acest lucru poate fi atenuat prin asigurarea ca receptoarele GNSS sunt inaccesibile din retelele externe si prin utilizarea unor mecanisme de autentificare robuste pentru a accesa aceste sisteme.
GNSS sunt grupuri de sisteme de pozitionare prin satelit: GPS (SUA), GLONASS (Rusia), Galileo (UE), BeiDou Navigation Satellite System (BDS, China), Navigation with Indian Constellation (NavIC, India) si Quazi-Zenith Satellite System (QZSS, Japonia). Aceste sisteme sunt utilizate pentru pozitionare, navigare si cronometrare in agricultura, finante, transporturi, comunicatii mobile, bancare si alte industrii. Un atac impotriva unui astfel de sistem poate provoca daune semnificative organizatiilor care se bazeaza pe ele: intreruperi ale operatiunilor, pierderi de date si financiare. Astfel de atacuri pot eroda, de asemenea, increderea clientilor, mai ales daca serviciile devin nefiabile sau compromise.
In sectoarele de infrastructura critica, cum ar fi transportul si energia, o intrerupere extinsa sau date corupte din cauza manipularii GNSS ar putea duce la repercusiuni legale si de reglementare. In plus, pentru industriile care se bazeaza pe sisteme autonome - cum ar fi dronele, vehiculele autonome sau productia automata - atacurile GNSS pot declansa disfunctionalitati care nu doar dauneaza sistemelor, ci pot pune in pericol vieti.
In martie 2023, cercetarile externe au aratat ca 9.775 de receptoare de satelit de la 5 furnizori importanti au fost expuse pe internet. In iulie 2024, cercetatorii Kaspersky au descoperit ca 3.937 de instante GNSS (nu se limiteaza la anumiti furnizori) erau accesibile prin internet. Receptoarele expuse au fost amplasate in multe regiuni, inclusiv LATAM, America de Nord, Europa si Asia.
„Receptoarele GNSS conectate la web pot fi vulnerabile la atacuri. Majoritatea receptoarelor pe care le-am analizat rulau diverse sisteme open-source si proprietary bazate pe Linux, unele ruland si Windows. Deoarece aceste dispozitive folosesc versiuni diferite de sisteme de operare, suprafata de atac este foarte larga. Cercetarile noastre arata ca, din iulie 2024, exista inca aproape patru mii de dispozitive vulnerabile care pot fi exploatate de infractorii cibernetici. Masurile de securitate oportune si proactive sunt esentiale pentru a atenua aceasta amenintare”, a spus Maria Isabel Manjarrez, Cercetator de securitate la Kaspersky GReAT.
Pentru a proteja GNSS de atacurile cibernetice, Kaspersky recomanda organizatiilor:
- Efectuati un audit de securitate cibernetica al retelelor si activelor dumneavoastra, pentru a dezvalui lacune si sisteme vulnerabile si pentru a aborda orice deficiente descoperite in perimetrul sau in interiorul retelei;
- Pastrati receptorii GNSS offline acolo unde este posibil;
- Daca accesul la internet pe receptoare este o necesitate, protejati-va dispozitivele cu mecanisme robuste de autentificare;
- Folositi instrumente specializate care sunt concepute pentru a aborda amenintarile legate de spatiu, cum ar fi matricea Space Attack Research and Tactic Analysis (SPARTA) care acopera posibile contramasuri si tactici de aparare impotriva amenintarilor legate de spatiu;
- Utilizati solutii centralizate si automatizate, cum ar fi Kaspersky Next XDR Expert, pentru a permite o protectie completa a tuturor activelor dumneavoastra;
- Oferiti echipei SOC acces la cele mai recente informatii despre amenintari (TI). Kaspersky Threat Intelligence este un singur punct de acces pentru TI al companiei, oferind date despre atacuri cibernetice si informatii adunate de Kaspersky pe o perioada de peste 20 de ani.
* In timpul cercetarii noastre, am analizat informatii despre vulnerabilitatile receptorilor de satelit care fusesera deja disponibile online. Solutiile Kaspersky nu au fost folosite pentru a culege informatii despre aceste vulnerabilitati; in schimb, au fost folosite motoare de cautare terta parte, concepute pentru a mapa si a aduna informatii despre dispozitivele si sistemele conectate la internet.
comunicat