<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    被忽視的衛星通信系統網絡安全:史上經典的衛星網絡攻擊案例

    VSole2022-04-01 12:25:22

    俄烏軍事沖突以來最大的網絡安全事件當屬Viasat衛星通信系統遭攻擊事件。針對Viasat的KA-SAT網絡的事件發生在2月24日,也就是俄羅斯打擊烏克蘭的同一天。根據Viasat的事件摘要,當大量集中的惡意流量使許多調制解調器難以保持在線時,首次檢測到有針對性的拒絕服務攻擊。流量來自多個SurfBeam2和 SurfBeam 2+ 調制解調器和/或物理位于烏克蘭境內的相關客戶端設備。隨著調查的深入,幕后的更多細節逐步披露。

    Viasat發言人最新發表了以下聲明:

    昨天(30日)的Viasat事件報告中提供的事實是準確的。SentinelLabs報告中關于ukrop二進制文件的分析與我們報告中的事實一致 - 具體而言,SentinelLabs使用如前所述的Viasat合法管理命令識別在調制解調器上運行的破壞性可執行文件。

    正如我們在報告中指出的那樣:“攻擊者通過這個受信任的管理網絡橫向移動到用于管理和操作網絡的特定網段,然后使用這個網絡訪問權限同時在大量住宅調制解調器上執行合法的、有針對性的管理命令。”

    此外,我們不認為這是供應鏈攻擊或漏洞。正如我們所指出的,“Viasat 沒有證據表明正常網絡操作中涉及的標準調制解調器軟件或固件分發或更新過程在攻擊中被使用或破壞。” 此外,“沒有證據表明任何最終用戶數據被訪問或泄露。”

    由于正在進行的調查并確保我們的系統免受持續攻擊的安全,我們無法公開分享該事件的所有取證細節。通過這個過程,我們已經并將繼續與世界各地的各種執法和政府機構合作,他們已經獲得了事件的詳細信息。

    衛星網絡通信系統的網絡安全再次進入公眾的視野。

    衛星對人們的日常生活至關重要,從導航到電視廣播、電話和電力網絡、天氣預報、氣候監測和軍事通信。不斷發展的物聯網也依賴于衛星通信。空間系統在這些領域中都具有巨大的價值和重要性,并代表一個單點故障,這意味著如果它們所依賴的空間系統不能正常運行,許多服務就會崩潰。這些因素使它們成為不同群體的誘人目標,包括行業競爭對手、罪犯分子、恐怖組織、網絡黑客、國家或軍隊。此外,空間資產的網絡安全標準沒有受到任何管理機構的監管,缺乏監管意味著衛星既缺乏共同的網絡安全標準,也可能被用于不受懲罰/匿名的網絡攻擊。然而,衛星通信系統的網絡安全問題在很大程度上被忽視了。迄今為止,很少有研究涉及保護衛星系統的不同脆弱性和安全挑戰。

    在公共領域,網絡攻擊空間系統的實際證據是有限的。到目前為止,只有少數公開披露的直接針對太空系統的網絡攻擊,甚至這些攻擊的信息都是不完整的。比如基于衛星對衛星的攻擊,目前沒有公開的網絡攻擊的記錄實例,但不影響討論其技術可行性以及擬議的防御和彈性技術。

    案例1:ROSAT衛星(1998)

    以俄羅斯為基地的黑客于1998年9月20日控制了美國和德國的x射線科學衛星ROSAT,這是一個通過衛星地面站進行攻擊的例子。在這個特殊的案例中,馬里蘭州NASA戈達德太空飛行中心的電腦在黑客命令衛星轉向太陽之前就被入侵了。這有效地燒毀了衛星的電池和光學系統,使衛星失效。據報道,在攻擊中獲得的ROSAT數據被發送到莫斯科。

    案例2 :Landsat 7(2007、2008)

    2007年10月20日,美國國家航空航天局(NASA)和美國地質調查局(U.S. Geological Survey)共同管理的美國地球觀測衛星Landsat 7受到了12分鐘的干擾,這是對衛星C2鏈路的直接攻擊。這次干擾是在2008年7月23日的一次類似事件之后才被發現的。這兩起攻擊都被認為是中國所為,然而在這兩起攻擊中,責任方都沒有完成指揮和控制衛星的所有必要步驟。

    案例3:Terra EOS AM-1 (2008)

    美國宇航局地球觀測衛星Terra EOS AM-1在20/06/2008經歷了2分鐘的干擾,22/10/2008經歷了9分鐘的干擾。在這兩種情況下,責任方都取得了對衛星的指揮和控制,但沒有發出任何命令。這些攻擊再次被歸咎于中國。雖然攻擊最初似乎是通過位于斯瓦爾巴特群島的康斯伯格衛星服務地面站進行的,但該設施的所有者沒有看到任何證據,因此它可能是對衛星C2鏈路的直接攻擊。

    案例4:船舶受GPS欺騙

    根據美國海事局2017年的一份報告,至少有20艘船舶的GPS系統被欺騙,導致這些船舶在內陸32公里處到達黑海格連吉克機場,遠離原來的目的地。這一事件引發了專家們的假設,即俄羅斯一直在試驗新的GPS欺騙技術,作為其電子戰能力的一部分。這是一種類型的攻擊是“欺騙”——通過廣播不正確的 GPS 信號來偽造信號,其結構類似于真正的信號。

    案例5:美國天氣預報的衛星服務受網絡攻擊影響

    2014 年,因為網絡攻擊迫使美國國家海洋和大氣管理局 (NOAA)切斷了公眾對用于天氣預報的衛星網絡圖像數據的訪問。美國官員將網絡攻擊歸咎于中國,當時美國國家海洋和大氣管理局(NOAA)的四個網站被入侵,工作人員發現了攻擊,并立即做出了反應。美國家海洋和大氣管理局表示,他們進行了臨時維護,以減少攻擊。該機構不愿透露具體是什么受到了攻擊,是否有任何東西被刪除,系統中是否有惡意軟件被釋放,以及攻擊后的維護工作花了多長時間。

    網絡安全網絡攻擊
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    盡管汽車制造商越來越重視網絡安全,但隨著汽車向“輪子上的軟件平臺”邁進,隨著各種新功能的快速采用,聯網汽車也逐漸成為了惡意黑客的攻擊目標。
    如今,零信任甚至已經達到美國聯邦政策的水平。2021年5月,美國總統喬·拜登簽署了一項加強美國網絡安全的行政命令,承認聯邦政府現行網絡安全模式的固有弊端,明確指出部署零信任架構的迫切性。不過,目前許多企業領導者仍對零信任的含義及實踐存在誤解。Juniper Networks的Spanbauer表示,確保個人移動設備不會將網絡暴露于不必要的威脅的最佳方法是制定并執行移動設備和數據管理計劃。
    根據 Huntsman Security 的數據,到 2023 年,無法負擔網絡安全保險、被拒絕承保或面臨重大承保限制的企業數量將翻一番。為了彌合這種可及性的差距,保險公司正在尋求提高風險信息的質量,以便保費更好地反映該風險的真實成本。基于以上,不斷變化的市場買賣雙方對網絡安全的需求無疑將推動保險市場不斷進行調整。
    在新加坡推出網絡安全戰略五年后,新加坡公布了一項修訂后的國家計劃,旨在采取更積極主動的立場應對威脅,并推動其網絡安全態勢,包括新的運營技術能力框架。
    2020年7月,奇安信成功登陸科創板。據統計,近五年來國家、地方省市和各行業監管部門關于數據安全、網絡安全已經至少頒布了50部相關法律法規。保護數據資產成為網絡安全的難點問題,主要面臨三個挑戰。數據顯示,超過85%的網絡安全威脅來自于內部,供應鏈、外包商、員工等都可能成為“內鬼”,導致數據泄露。目前,
    美國防部武器系統的網絡安全問題一直以來是美軍關注的重點。美國政府問責署(GAO)近期審查發現,與過去的國防部采購項目相比,目前的采購項目在開發過程中進行了或計劃進行更多的網絡安全測試。然而,GAO 發現,多個采辦項目合同中未明確網絡安全要求,也未制定采用或拒絕以及驗證的標準。
    美國防部武器系統的網絡安全問題一直以來是美軍關注的重點。美國政府問責署(GAO)近期審查發現,與過去的國防部采購項目相比,目前的采購項目在開發過程中進行了或計劃進行更多的網絡安全測試。然而,GAO 發現,多個采辦項目合同中未明確網絡安全要求,也未制定采用或拒絕以及驗證的標準。
    公安部門決定對該公司直接負責人罰款五千元,對公司不履行網絡安全等級保護義務的違法行為,罰款一萬元,并責令限期整改。
    近日,一位匿名黑客成功入侵瑞士網絡安全公司 Acronis 并竊取大量敏感數據的消息引爆了安全圈。更諷刺的是,在其官網上 ,Acronis 一直高調宣稱能夠“通過第一時間阻止網絡攻擊發生,主動保護數據、系統和應用程序。”從網絡上公開披露的信息獲悉,網絡安全公司 Acronis 主要提供集成了備份、恢復以及下一代基于人工智能的防惡意軟件和保護管理整體解決方案,覆蓋預防、檢測、響應、恢復和取證的五個網絡安全關鍵階段。
    技術標準規范 左曉棟:對重要數據識別問題應更多強調國家安全屬性 拜登政府網信政策走向分析 行業發展動態 美FDA醫療設備網絡安全指南的實施將最大限度地降低醫療機構的網絡安全風險 網絡攻擊致使汽車租賃巨頭全球系統中斷,業務陷入混亂 黑客利用惡意軟件攻擊記者 實錘!可口可樂證實受到網絡攻擊并開展調查 美軍網絡部隊在立陶宛防御俄羅斯網絡攻擊 安全威脅分析 為保護關鍵基礎設施,美國懸賞1000
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类