Oct 06, 2023
Questions et réponses : les satellites sont-ils vulnérables aux cyberattaques IoT ?
Woodrow Bellamy En avril, un rapport publié par l'Agence spatiale européenne (ESA) confirmait qu'une équipe de hackers de Thales Alenia Space avait démontré avec succès sa capacité à accéder secrètement à des pièces
Woodrow Bellamy
En avril, un rapport publié par l'Agence spatiale européenne (ESA) confirmait qu'une équipe de hackers de Thales Alenia Space avait démontré avec succès sa capacité à accéder secrètement à des parties du vaisseau spatial OPS-SAT de l'ESA. L'équipe a accédé à la couche de contrôle du satellite et a démontré comment elle « altère les images prises avec la caméra du satellite et fait pivoter le vaisseau spatial loin de son pointage normal », selon l'ESA.
La confirmation de la démonstration de l'ESA est intervenue le même mois où un rapport des services de renseignement américains divulgué a décrit des cyber-armes développées par la Chine, capables de prendre le contrôle des satellites ennemis pendant une guerre. Les deux rapports interviennent plus d'un an après que le service haut débit par satellite destiné aux consommateurs de Viasat ait connu une interruption partielle en raison d'une cyberattaque à multiples facettes.
Phosphorous, le fournisseur basé à Nashville, dans le Tennessee, du système de cybersécurité étendu de l'Internet des objets (xIoT) est une entreprise qui tente d'établir une nouvelle approche en matière de cybersécurité des satellites et d'autres actifs critiques. Son approche en matière de protection des satellites et d'autres actifs consiste à automatiser le processus de correction des vulnérabilités de l'IoT et des appareils réseau pour inclure, entre autres, des micrologiciels obsolètes, des informations d'identification par défaut et des configurations à risque.
Sonu Shankar, vice-président de la gestion des produits de Phosphorous, a expliqué pourquoi les risques de cybersécurité pour les satellites continueront d'être une préoccupation pour le gouvernement et l'industrie, et quel type d'attaques, selon lui, augmenteront en quantité à l'avenir.
Fiches techniques :Pourquoi les satellites sont-ils devenus une cible majeure pour les pirates informatiques ?
Vice-président de Phosphorus, gestion des produits, Sonu Shankar : Cibler des satellites pour des cyberattaques peut fournir un avantage stratégique significatif pour la guerre cinétique conventionnelle, en particulier lorsqu'elles sont lancées de concert avec des invasions au sol. Les campagnes russes contre la société américaine de satellites Viasat constituent un exemple récent d’une telle attaque. Des groupes APT tels que Turla sont également connus pour se lancer dans des attaques ciblant des satellites afin de compléter d'autres cyberattaques plus traditionnelles utilisant des satellites pour exfiltrer des données de zones éloignées.
Fiches techniques :Quels types de vulnérabilités existent au sein des satellites en orbite qui pourraient les exposer à des logiciels malveillants ou à des ransomwares ?
Shankar :Les réseaux de communication par satellite se composent de plusieurs composants essentiels, notamment des systèmes de stations au sol, des passerelles réseau et des modems, ainsi que divers dispositifs de centre de contrôle connectés par IP.
Fiches techniques :Comment les fabricants de satellites et les opérateurs de réseaux peuvent-ils développer ou intégrer des méthodes de protection en matière de cybersécurité contre les menaces nouvelles et émergentes ?
Shankar : Les opérateurs doivent être conscients du fait que ces réseaux de bout en bout incluent inévitablement des appareils brownfield et greenfield et, en tant que tels, exécutent probablement un micrologiciel obsolète ou vulnérable à de multiples vulnérabilités critiques. Ces appareils intégrés sont également souvent livrés et déployés avec des mots de passe par défaut faibles qui sont rarement modifiés ou alternés. De plus, une gestion efficace de la configuration est cruciale pour garantir que les appareils embarqués ne sont pas sensibles aux attaques résultant de paramètres de configuration risqués. Il est essentiel de revoir et de mettre à jour régulièrement les configurations de ces appareils pour maintenir leur posture de sécurité.
Fiches techniques :Lorsque vous examinez le type d’équipement, de dispositifs et/ou de technologie que les acteurs malveillants utilisent pour permettre de telles attaques, à quel point leur équipement doit-il être sophistiqué ou avancé et avec quelle facilité peuvent-ils l’obtenir ?
Protéger le réseau électrique américain grâce à une cybersécurité basée sur la physique
Comment sécuriser la voiture « connectée » ?
Shankar : Presque toutes les sous-catégories de cybersécurité, telles que les réseaux, la messagerie électronique, les points finaux et le cloud, ont considérablement évolué pour devenir de plus en plus sophistiquées. Cependant, un aspect de la surface d’attaque globale qui est sur le point de gagner considérablement en importance dans les années à venir est celui de l’IoT, qui inclut les appareils embarqués connectés qui sont incapables d’exécuter les agents Endpoint Security traditionnels.