CISA當?shù)貢r間17日發(fā)布警告稱,該機構意識到美國和國際衛(wèi)星通信 (SATCOM) 網(wǎng)絡可能面臨的威脅。成功入侵 SATCOM 網(wǎng)絡可能會給 SATCOM 網(wǎng)絡提供商的客戶環(huán)境帶來風險。CISA建議衛(wèi)星運營商開始在入口和出口點監(jiān)控異常流量,包括使用各種遠程訪問工具(Telnet、FTP、SSH等);連接到“意外”的網(wǎng)段;未經(jīng)授權使用本地或備份帳戶;終端或封閉衛(wèi)星通信網(wǎng)絡的意外流量;蠻力登錄嘗試,等等異常狀況。CISA警告說,與此同時,衛(wèi)星客戶應在其帳戶上實施多因素身份驗證 (MFA),并應為衛(wèi)星鏈路服務的任何敏感區(qū)域支持最小特權方法。同一天,歐盟航空安全局 (EASA) 在俄羅斯軍事打擊烏克蘭的當前背景下發(fā)布了一份安全信息公告,警示當前飛機使用的衛(wèi)星導航系統(tǒng)面臨的安全風險。
該公告發(fā)布的同一天,歐盟航空安全局 (EASA) 在俄羅斯入侵烏克蘭的當前背景下發(fā)布了一份安全信息公告。該公告涵蓋了全球?qū)Ш叫l(wèi)星系統(tǒng) (GNSS) 干擾和/或可能的欺騙問題在沖突區(qū)和其他地區(qū)周圍的地理區(qū)域有所加劇。
網(wǎng)絡安全和基礎設施安全局 (CISA) 和聯(lián)邦調(diào)查局 (FBI) 的聯(lián)合警報強烈鼓勵“關鍵基礎設施組織和其他作為SATCOM 網(wǎng)絡提供商或客戶的組織審查和實施本CSA中概述的緩解措施,以加強SATCOM網(wǎng)絡網(wǎng)絡安全。
已要求衛(wèi)星通信網(wǎng)絡提供商和客戶使用安全方法進行身份驗證,通過授權策略強制執(zhí)行最小特權原則,并審查信任關系,因為眾所周知,黑客利用提供商與其客戶之間的信任關系來訪問客戶網(wǎng)絡和數(shù)據(jù)。
該公告還建議在從衛(wèi)星通信提供商租用或提供的所有通信鏈路上實施獨立加密。它還試圖加強操作系統(tǒng)、軟件和固件的安全性,以便建立健全的漏洞管理和修補實踐,并實施嚴格的配置管理程序。
衛(wèi)星通信運營商還被要求監(jiān)控網(wǎng)絡日志中的可疑活動和未經(jīng)授權或異常的登錄嘗試,并將流量整合到現(xiàn)有的網(wǎng)絡安全監(jiān)控工具中。該公告還建議審查終端背后的系統(tǒng)日志以查找可疑活動,將系統(tǒng)和網(wǎng)絡生成的日志提取到企業(yè)安全信息和事件管理 (SIEM) 工具中,并擴大和加強對使用此類網(wǎng)絡的網(wǎng)段和資產(chǎn)的監(jiān)控。它還建議制定事件響應、彈性和連續(xù)性運營計劃。
Tripwire戰(zhàn)略副總裁Tim Erlin在電子郵件聲明中寫道,組織應該認真對待CISA 的這些建議。它們?yōu)樘囟ㄐ袠I(yè)的威脅加劇提供了有用的指示,受影響的組織應根據(jù)共享的信息采取行動” 。很高興在CISA的建議中看到檢測和預防的平衡。包含配置和漏洞管理說明除了在攻擊發(fā)生時檢測攻擊外,還需要加固系統(tǒng)。事件檢測和響應是全面網(wǎng)絡安全計劃的重要組成部分,但它們必須與識別您的資產(chǎn)并應用有意義的保護的能力相結合。
Rapid7的首席安全研究員Andreas Galauner指出,在美國,關鍵基礎設施很可能是此類攻擊的目標。幾乎沒有私人使用衛(wèi)星通信,因為它成本高昂,而且延遲又高又慢。這屬于工業(yè)和關鍵基礎設施,這使得SATCOM成為一個有吸引力的目標。
KnowBe4的安全意識倡導者James McQuiggan做出了類似的評估。他指出,無論是家庭之間還是政府之間,通信都是當今生活中需要的一個關鍵要素。“如果失去通信能力,制定戰(zhàn)略、協(xié)調(diào)或計劃就會變得具有挑戰(zhàn)性。當網(wǎng)絡犯罪分子瞄準關鍵基礎設施的這一要素時,網(wǎng)絡彈性對于保持聯(lián)系至關重要。使用SATCOM 品或服務的組織需要確保通過多因素身份驗證保護對設備的訪問。確保所有系統(tǒng)都是最新的軟件和固件更新,加強對流量和日志的監(jiān)控,并審查事件響應計劃以準備中斷。所有類型的ISP都應該保持警惕。盡管這種特殊的風險與衛(wèi)星通信網(wǎng)絡有關,但以前在‘正常' ISP中也發(fā)生過這種情況。McQuiggan舉例說,被'pwned’的是CPE:調(diào)制解調(diào)器和路由器沒有被ISP正確配置。這可能發(fā)生在 DSL和電纜線路上,就像這里發(fā)生的一樣。然而,一個可能跨越巨大地理區(qū)域的衛(wèi)星網(wǎng)絡可能允許攻擊者執(zhí)行更廣泛的攻擊,而不必在物理附近。
鑒于當前的地緣政治形勢,CISA的”Shields Up“倡議要求所有組織大幅降低報告和共享惡意網(wǎng)絡活動跡象的門檻。此外,安全機構將在新信息可用時更新公告,以便衛(wèi)星通信提供商及其客戶可以采取與其環(huán)境相關的額外緩解措施。
EASA公告警告國家航空當局 (NAA)、空中導航服務提供商 (ANSP) 和航空運營商可能會導致導航/監(jiān)視性能下降的GNSS中斷。
該公告顯示,Eurocontrol、分析師網(wǎng)絡和 EASA 分析的開源數(shù)據(jù)報告表明,自2月24日以來,GNSS欺騙和/或干擾加劇的四個關鍵地理區(qū)域。其中包括波羅的海周邊的加里寧格勒地區(qū)和鄰國;芬蘭東部;黑海;以及靠近塞浦路斯、土耳其、黎巴嫩、敘利亞、以色列和伊拉克北部的東地中海地區(qū)。
EASA公告強調(diào),飛機在飛行的各個階段都觀察到了全球?qū)Ш叫l(wèi)星系統(tǒng)干擾和/或可能的欺騙的影響,在某些情況下,由于無法執(zhí)行安全著陸程序,導致重新航線甚至改變目的地,”公告說。“在目前的情況下,無法預測GNSS中斷及其影響。此類中斷所產(chǎn)生問題的嚴重程度將取決于相關區(qū)域的范圍、受影響飛機的持續(xù)時間和飛行階段。
確定GNSS信號衰減可能產(chǎn)生的一些潛在問題后,EASA列出了使用GNSS進行航路點導航的能力喪失和區(qū)域?qū)Ш?(RNAV) 進近能力的喪失。此外,它還檢測到無法執(zhí)行或維持所需導航性能(RNP)操作,包括RNP和RNP進近,以及觸發(fā)地形警告,可能使用上拉命令。
該機構還認識到導航顯示器上的飛機位置不一致、自動相關監(jiān)視廣播 (ADS-B) 丟失、風切變、地形和地面功能、ATM/ANS/CNS 和使用 GNSS 作為飛機系統(tǒng)的故障或退化時間參考,以及由于 GNSS 退化導致的潛在空域侵犯和/或路線偏差。
為了解決已發(fā)現(xiàn)的問題,EASA向NAA、ANSP和航空運營商提供了一份建議的緩解措施清單,并建議他們采取適當?shù)男袆印?/p>
此前美國國家安全局的一份聲明指出,俄烏戰(zhàn)事開始前發(fā)生的Viasat黑客事件現(xiàn)在也被美國政府調(diào)查為潛在的俄羅斯國家支持的網(wǎng)絡攻擊,并指出跨機構和聯(lián)盟的努力(包括法國 ANSSI 和烏克蘭情報部門)以”評估網(wǎng)絡攻擊的范圍和嚴重性“。事件。”
正如美國有線電視新聞網(wǎng)首次報道的那樣,美國國家安全局證實,它“知道有關潛在網(wǎng)絡攻擊的報道,該攻擊導致數(shù)千個從衛(wèi)星網(wǎng)絡接收數(shù)據(jù)的非常小孔徑終端斷開連接”。
烏克蘭國家特殊通信和信息保護局 (SSSCIP) 的 CDTO(首席數(shù)字化轉(zhuǎn)型官)維克多·佐拉(Victor Zhora)多次表示 ,衛(wèi)星被黑在戰(zhàn)爭一開始就造成了巨大的通信損失。