Oct 06, 2023
Fragen und Antworten: Sind Satelliten anfällig für IoT-Cyberangriffe?
Woodrow Bellamy Im April bestätigte ein von der Europäischen Weltraumorganisation (ESA) veröffentlichter Bericht, dass ein Hackerteam von Thales Alenia Space erfolgreich seine Fähigkeit unter Beweis gestellt hat, heimlich auf Teile zuzugreifen
Woodrow Bellamy
Im April bestätigte ein von der Europäischen Weltraumorganisation (ESA) veröffentlichter Bericht, dass ein Hackerteam von Thales Alenia Space erfolgreich seine Fähigkeit unter Beweis gestellt hat, heimlich auf Teile des OPS-SAT-Raumschiffs der ESA zuzugreifen. Das Team griff auf die Kontrollschicht des Satelliten zu und demonstrierte, wie sie „mit der Kamera des Satelliten aufgenommene Bilder manipulieren und das Raumschiff aus seiner normalen Ausrichtung drehen“, so die ESA.
Die Bestätigung der ESA-Demonstration erfolgte im selben Monat, in dem ein durchgesickerter US-Geheimdienstbericht die Entwicklung von Cyberwaffen durch China beschrieb, die während eines Krieges die Kontrolle über feindliche Satelliten übernehmen können. Beide Berichte kommen mehr als ein Jahr, nachdem der verbraucherorientierte Satelliten-Breitbanddienst von Viasat aufgrund eines vielschichtigen Cyberangriffs teilweise unterbrochen wurde.
Ein Unternehmen, das versucht, einen neuen Ansatz zur Cyber-Sicherung von Satelliten und anderen kritischen Vermögenswerten zu etablieren, ist Phosphorous, der in Nashville, Tennessee, ansässige Anbieter des erweiterten Cybersicherheitssystems für das Internet der Dinge (xIoT). Sein Ansatz zum Schutz von Satelliten und anderen Vermögenswerten besteht darin, den Prozess der Behebung von Schwachstellen bei IoT- und Netzwerkgeräten zu automatisieren, um unter anderem veraltete Firmware, Standardanmeldeinformationen und riskante Konfigurationen einzubeziehen.
Sonu Shankar, Vizepräsident für Produktmanagement bei Phosphorous, erklärte, warum Cybersicherheitsrisiken für Satelliten weiterhin ein Problem für Regierung und Industrie darstellen werden und welche Art von Angriffen seiner Meinung nach in Zukunft an Zahl zunehmen werden.
Technische Informationen:Warum sind Satelliten zu einem Hauptziel für Hacker geworden?
Phosphor-Vizepräsident, Produktmanagement, Sonu Shankar: Die gezielte Nutzung von Satelliten für Cyberangriffe kann einen erheblichen strategischen Vorteil für die konventionelle kinetische Kriegsführung darstellen, insbesondere wenn sie gleichzeitig mit Invasionen am Boden gestartet werden. Die russischen Kampagnen gegen den US-Satellitenkonzern Viasat sind ein aktuelles Beispiel für einen solchen Angriff. Es ist auch bekannt, dass APT-Gruppen wie Turla an Angriffen beteiligt sind, die auf Satelliten abzielen, um andere, traditionellere Cyberangriffe zu verstärken, bei denen Satelliten zum Extrahieren von Daten aus abgelegenen Gebieten eingesetzt werden.
Technische Informationen:Welche Art von Schwachstellen gibt es in Satelliten im Orbit, die sie Malware oder Ransomware aussetzen könnten?
Shankar:Satellitenkommunikationsnetzwerke bestehen aus mehreren kritischen Komponenten, darunter Bodenstationssysteme, Netzwerk-Gateways und Modems sowie verschiedene Geräte der Kontrollzentrale, die über IP verbunden sind.
Technische Informationen:Wie können Satellitenhersteller und Netzwerkbetreiber Cybersicherheitsschutzmethoden gegen neue und aufkommende Bedrohungen entwickeln oder einbetten?
Shankar: Betreiber müssen sich der Tatsache bewusst sein, dass diese End-to-End-Netzwerke zwangsläufig sowohl Brownfield- als auch Greenfield-Geräte umfassen und daher wahrscheinlich Firmware verwenden, die veraltet oder anfällig für mehrere kritische Schwachstellen ist. Diese eingebetteten Geräte werden außerdem häufig mit schwachen Standardkennwörtern ausgeliefert und bereitgestellt, die selten geändert oder rotiert werden. Darüber hinaus ist ein effektives Konfigurationsmanagement von entscheidender Bedeutung, um sicherzustellen, dass eingebettete Geräte nicht anfällig für Angriffe aufgrund riskanter Konfigurationseinstellungen sind. Es ist wichtig, die Konfigurationen dieser Geräte regelmäßig zu überprüfen und zu aktualisieren, um ihren Sicherheitsstatus aufrechtzuerhalten.
Technische Informationen:Wenn Sie sich die Art der Ausrüstung, Geräte und/oder Technologie ansehen, die böswillige Akteure nutzen, um solche Angriffe zu ermöglichen, wie hochentwickelt oder fortschrittlich muss ihre Ausrüstung sein und wie leicht können sie an sie gelangen?
Schutz des US-Stromnetzes mit physikbasierter Cybersicherheit
Wie sichert man das „vernetzte“ Auto?
Shankar: Nahezu jede Unterkategorie der Cybersicherheit, wie Netzwerk, E-Mail, Endpunkt und Cloud, hat sich erheblich weiterentwickelt und ist immer ausgefeilter geworden. Ein Aspekt der gesamten Angriffsfläche, der in den kommenden Jahren jedoch dramatisch an Bedeutung gewinnen wird, ist das IoT, zu dem vernetzte eingebettete Geräte gehören, auf denen herkömmliche Endpoint Security-Agenten nicht ausgeführt werden können.
Technische Informationen:Welche Art von Angriffen auf Satelliten oder andere Vermögenswerte werden Ihrer Meinung nach in naher Zukunft zunehmen?
Shankar: Das IoT ist schneller gewachsen als andere Angriffsflächenaspekte, insbesondere da der domänenübergreifende Charakter des IoT verschiedene Betriebssysteme wie Linux, Windows und Echtzeitbetriebssysteme (RTOS) sowie eine Vielzahl von Betriebssystemen mit sich bringt von Netzwerkprotokollen. Infolgedessen wird der IoT-Aspekt oft übersehen oder ignoriert, obwohl er am vielfältigsten ist, was direkt dazu beiträgt, dass die Wahrscheinlichkeit von IoT-Angriffen in den nächsten Jahren sehr hoch ist.
Technische Informationen:Phosphor-Vizepräsident, Produktmanagement, Sonu Shankar:Technische Informationen:Shankar:Technische Informationen:Shankar:Technische Informationen:Shankar:Technische Informationen:Shankar:Themen: