Размер шрифта:
Межбуквенный интервал:
Изображения:
Отключить версию для слабовидящих close
«Лаборатория Касперского» обнаружила почти 4 тысячи уязвимых спутниковых приёмников сигнала
#уязвимость
«Лаборатория Касперского» обнаружила почти 4 тысячи уязвимых спутниковых приёмников сигнала

Эксперты Глобального центра исследования и анализа угроз «Лаборатории Касперского» ( Kaspersky GReAT) проанализировали оборудование глобальных навигационных спутниковых систем (ГНСС), которое используется в разных отраслях по всему миру*. Об этом эксперты объявили на конференции Security Analyst Summit. По данным на ноябрь 2024 года, почти 4 тысячи спутниковых приёмников 70 вендоров оказались уязвимыми для атак через интернет. Уязвимые устройства были расположены в разных регионах, включая Латинскую и Северную Америку, Европу и Азию. Некоторые из них были обнаружены в России.

ГНСС — это группы спутниковых систем навигации: GPS (США), ГЛОНАСС (Россия), Galileo (Евросоюз), BeiDou Navigation Satellite System (BDS, Китай), Navigation with Indian Constellation (NavIC, Индия) и Quazi-Zenith Satellite System (QZSS, Япония). Они используются для определения местоположения, навигации и синхронизации времени в разных отраслях: сельском хозяйстве, финансах и банковском деле, транспорте, сфере услуг мобильной связи. Атаки на такие системы могут нанести серьёзный ущерб компаниям: привести к сбоям в работе, финансовым потерям и утечкам данных. Более того, если сбои произойдут в работе организаций, использующих автономные системы — дроны, беспилотные автомобили или средства автоматизации производства — это может не только нанести материальный ущерб, но и поставить под угрозу жизни людей. 

Изучив анонимизированные данные об организациях, использующих незащищённые экземпляры, эксперты пришли к выводу, что большинство уязвимых приёмников принадлежат компаниям из отраслей телекоммуникаций, облачных вычислений и энергетики.

«ГНСС-приёмники, подключённые к сети, могут быть уязвимыми для атак. Большинство устройств, которые мы проанализировали, работали под управлением различных систем с открытым исходным кодом и проприетарных систем на базе Linux, а также на Windows. Поскольку на них установлены разные версии операционных систем, это делает поверхность атаки очень широкой. Минимизировать риски помогают своевременные и проактивные меры безопасности. Мы рекомендуем ограничить доступ к приёмникам из внешних сетей, а также использовать надёжные механизмы аутентификации», — комментирует Татьяна Шишкова, ведущий исследователь безопасности Kaspersky GReAT.

В 2023 году как минимум две группы злоумышленников совершили ряд атак на приёмники ГНСС. Так, в мае хактивистская киберпреступная группа SiegedSec получила доступ к спутниковым приёмникам в Колумбии. Также группа GhostSec в течение года атаковала множество ГНСС-приёмников в разных странах, включая Россию и Израиль.

Чтобы защитить приёмники сигнала ГНСС от кибератак, «Лаборатория Касперского» рекомендует организациям

  • проводить аудит безопасности сетей и активов, чтобы своевременно находить и устранять уязвимые устройства, системы и другие слабые места;
  • не подключать ГНСС-приёмники к интернету, если это возможно; если подключение необходимо, для защиты устройства нужно использовать надёжные механизмы аутентификации;
  • использовать специализированные инструменты для противодействия угрозам, связанным с космосом, такие как матрица SPARTA ;
  • установить централизованное и автоматизированное решение на корпоративные устройства, такое как Kaspersky EDR Expert, для комплексной защиты всех цифровых активов. Эффективность продуктов «Лаборатории Касперского» регулярно подтверждается независимыми тестами;
  • предоставлять ИБ-специалистам доступ к свежей информации о новейших тактиках, техниках и процедурах злоумышленников ( TI ). Сервисы Kaspersky Threat Intelligence — единая точка доступа к данным о киберугрозах, накопленным экспертами «Лаборатории Касперского» более чем за 20 лет работы.

* В ходе исследования эксперты анализировали данные об уязвимых ГНСС-приёмниках, доступные онлайн. Решения «Лаборатории Касперского» не использовались для сбора сведений об этих уязвимостях; вместо этого применялись сторонние поисковые системы, предназначенные для поиска и сбора информации о подключённых к сети устройствах и системах. Результаты исследования были финализированы в ноябре 2024 года.

Полное исследование доступно на Securelist.ru: https://securelist.ru/internet-exposed-gnss-receivers-in-2024/111056/