Регистрация Восстановление пароля
Cover Image

ЛК обнаружила 4 тыс уязвимых спутниковых приёмников сигнала – в том числе в России

  
 20 Ноябрь 2024    Компании

Эксперты Глобального центра исследования и анализа угроз «Лаборатории Касперского» (Kaspersky GReAT) проанализировали оборудование глобальных навигационных спутниковых систем (ГНСС), которое используется в разных отраслях по всему миру, сообщает ЛК в среду.

По данным на ноябрь 2024 года, почти четыре тысячи спутниковых приёмников 70 вендоров оказались уязвимыми для атак через Интернет. С географической точки зрения большая часть выявленных приемников — более 700 экземпляров — находилась в Эквадоре. Ямайка была второй (около 500 экземпляров), за ней следовали США. Примерно 400 незащищенных приемников были обнаружены в Чехии и Китае, а почти 300 — в Бразилии. Япония, Россия, Канада и Германия также вошли в число наиболее уязвимых стран.

ЛК обнаружила 4 тыс уязвимых спутниковых приёмников сигнала – в том числе в России
Tоп-10 стран по количеству незащищённых приёмников.

ГНСС — это группы спутниковых систем навигации: GPS (США), ГЛОНАСС (Россия), Galileo (Евросоюз), BeiDou Navigation Satellite System (BDS, Китай), Navigation with Indian Constellation (NavIC, Индия) и Quazi-Zenith Satellite System (QZSS, Япония). Они используются для определения местоположения, навигации и синхронизации времени в разных отраслях: сельском хозяйстве, финансах и банковском деле, транспорте, сфере услуг мобильной связи. Атаки на такие системы могут нанести серьёзный ущерб компаниям: привести к сбоям в работе, финансовым потерям и утечкам данных. Более того, если сбои произойдут в работе организаций, использующих автономные системы — дроны, беспилотные автомобили или средства автоматизации производства — это может не только нанести материальный ущерб, но и поставить под угрозу жизни людей.

Изучив анонимизированные данные об организациях, использующих незащищённые экземпляры, эксперты пришли к выводу, что большинство уязвимых приёмников принадлежат компаниям из отраслей телекоммуникаций, облачных вычислений и энергетики.

Большинство обнаруженных экземпляров работали под управлением операционных систем на базе Linux, как с открытым исходным кодом, так и проприетарных. Однако также были обнаружены уязвимые приемники на базе Windows. Кроме того, на разных устройствах были установлены различные версии операционных систем, что ещё больше увеличивает поверхность атаки на уязвимые ГНСС-приемники.

ЛК обнаружила 4 тыс уязвимых спутниковых приёмников сигнала – в том числе в России
Топ-10 версий ОС среди уязвимых ГНСС-приемников.

В 2023 году как минимум две группы злоумышленников совершили ряд атак на приёмники ГНСС. Так, в мае хактивистская киберпреступная группа SiegedSec получила доступ к спутниковым приёмникам в Колумбии. Также группа GhostSec в течение года атаковала множество ГНСС-приёмников в разных странах, включая Россию и Израиль.

Чтобы защитить приёмники сигнала ГНСС от кибератак, «Лаборатория Касперского» рекомендует организациям:

  • проводить аудит безопасности сетей и активов, чтобы своевременно находить и устранять уязвимые устройства, системы и другие слабые места;
  • не подключать ГНСС-приёмники к Интернету, если это возможно; если подключение необходимо, для защиты устройства нужно использовать надёжные механизмы аутентификации;
  • использовать специализированные инструменты для противодействия угрозам, связанным с космосом;
  • установить централизованное и автоматизированное решение на корпоративные устройства для комплексной защиты всех цифровых активов;
  • предоставлять ИБ-специалистам доступ к свежей информации о новейших тактиках, техниках и процедурах злоумышленников (TI).

В ходе исследования эксперты анализировали данные об уязвимых ГНСС-приёмниках, доступные онлайн. Решения «Лаборатории Касперского» не использовались для сбора сведений об этих уязвимостях; вместо этого применялись сторонние поисковые системы, предназначенные для поиска и сбора информации о подключённых к сети устройствах и системах. Результаты исследования были финализированы в ноябре 2024 года.