fbpx
Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Satelliti vulnerabili, come proteggere le nostre comunicazioni nell’era digitale?  

Redazione RHC : 29 Giugno 2023 08:41

Autore: Di Alejandro Aliaga, General Co-director di BeDisruptive 

I sistemi GNSS (Global Navigation Satellite System), che utilizzano i satelliti per fornire informazioni precise sulla posizione e sull’ora, sono diventati strumenti essenziali nella nostra vita quotidiana. Dalla fornitura di itinerari di viaggio alla presenza nelle applicazioni dei nostri smartphone, la loro utilità è ampia e diversificata. Tuttavia, l’uso crescente di questi sistemi ha anche rivelato preoccupanti vulnerabilità che sollevano la necessità di proteggerli in termini di cybersecurity. 

Fino a poco tempo fa, era impensabile che qualcuno potesse manomettere un sistema GNSS in modo semplice ed economico. Tuttavia, recenti incidenti hanno dimostrato il contrario. Un esempio eclatante è stata la notizia che l’accesso a un satellite militare poteva essere acquisito per soli 15.000 dollari attraverso un forum di hacking russo. Ciò ha sollevato interrogativi sulla sicurezza dei satelliti e sulle implicazioni del loro sfruttamento da parte di individui malintenzionati.  

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Non perdere i nostri corsi e scrivi subito su WhatsApp al numero
379 163 8765  per richiedere informazioni
"

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

La protezione dei satelliti è diventata una priorità a causa delle numerose minacce a cui sono esposti. Alcuni di questi satelliti sono in orbita da anni e sono stati lanciati in un periodo in cui la sicurezza informatica non era una preoccupazione centrale. Inoltre, la sicurezza dei satelliti non riguarda solo i satelliti stessi, ma anche l’intera infrastruttura che li supporta. 

Quando si tratta di sistemi di posizionamento globale, uno dei principali attacchi osservati è quello dello spoofing, una tecnica che inganna i ricevitori facendo loro credere che i dati manipolati da un attaccante siano autentici. Ciò può interrompere le comunicazioni e compromettere l’accuratezza delle tecniche di posizionamento e navigazione.

Può anche essere usata per manipolare la posizione di una persona o per ingannare gli automobilisti con false informazioni sui punti di raccolta. Esempi recenti sono il dirottamento di una petroliera britannica in acque iraniane e i molteplici attacchi di spoofing ai sistemi GPS durante la guerra in Ucraina, provenienti da sistemi di guerra elettronica.  

Un’altra minaccia significativa è il jamming, che consiste nell’interferire con il segnale GNSS per causare un denial of service. Utilizzando tecniche di radiofrequenza, può ridurre la precisione e causare la perdita di accesso ai segnali di posizionamento da parte dei ricevitori. 

Una variante del jamming è il meaconing, la pratica di registrare segnali GNSS autentici e poi riprodurli a una potenza superiore a quella originale, confondendo così i ricevitori. Sono stati segnalati casi di disturbo dei sistemi di comunicazione radio e GPS su aerei di compagnie aeree australiane nel Pacifico occidentale a causa di tensioni geopolitiche.

Oltre a questi casi specifici, episodi simili sono stati rilevati in diverse occasioni, soprattutto durante la guerra russo-ucraina. Uno degli attacchi più noti si è verificato contro il sistema VIASAT, una società statunitense di comunicazioni satellitari. Durante l’invasione militare, il servizio di VIASAT attraverso il suo sistema KA-SAT è stato interrotto, colpendo non solo migliaia di utenti di Internet, ma anche i parchi eolici che hanno perso la loro capacità di monitoraggio. Questo incidente ci ricorda l’importanza di proteggere queste infrastrutture sia in ambito civile che militare.

Dato il ruolo fondamentale dei satelliti nel funzionamento della società, si pone la questione di come proteggerli. Le amministrazioni pubbliche stanno già lavorando allo sviluppo di normative a questo scopo. Ad esempio, il Parlamento europeo ha adottato l’iniziativa IRIS2 per rafforzare la rete di telecomunicazioni dell’UE contro potenziali attacchi informatici e per garantire servizi di comunicazione sicuri, resilienti ed economici.

Riconoscendo l’importanza dei sistemi GNSS in ambito civile e militare, l’Unione Europea sta conducendo studi per comprendere i rischi di interruzione dei segnali di posizionamento. A tal fine, è stato istituito il progetto STRIKE3, che ha identificato numerosi eventi di disturbo di basso livello e intenzionali.

Le conseguenze di un incidente in questi sistemi sono incalcolabili. Secondo un rapporto del governo britannico, si stima che un guasto ai sistemi GPS costerebbe 1 miliardo di dollari al giorno per i primi cinque giorni.

In conclusione, questi attacchi rappresentano un pericolo crescente e sottolineano la necessità di strategie di cybersecurity che sfruttino gli attuali progressi tecnologici per proteggere i satelliti. L’automazione, l’uso dell’intelligenza artificiale e l’intelligence delle minacce saranno fattori critici per la sicurezza di questi dispositivi.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Articoli in evidenza

Il Mercato Sotterraneo degli Exploit 0day: Intermediari, PSOA e la Corsa agli Armamenti Cibernetici

Negli ultimi anni, il commercio di vulnerabilità informatiche è diventato un settore estremamente redditizio, al punto da essere considerato una vera e propria industria parallela alla cyber...

Paragon Solutions Rescinde il Contratto con l’Italia Dopo le Rivelazioni su Graphite

La società israeliana Paragon Solutions, il cui spyware Graphite è stato utilizzato per colpire almeno 90 persone in due dozzine di Paesi, ha interrotto il suo rapporto con l’Italia. ...

Per Un Punto Esclamativo In Più, Outlook Cadde Giù! Grave RCE Avverte il CISA

Il CISA avverte sulla necessità di aggiornare una grave vulnerabilità di Microsoft, che è già sfruttata dagli aggressori in attacchi attivi. L’avvertimento vale in...

Attacco All’Influenza di OpenAI! 20 Milioni di Codici di Accesso in Vendita su BreachForums

Un utente del forum underground BreachForums, con il nickname emirking, ha recentemente pubblicato un thread allarmante, sostenendo di avere accesso a oltre 20 milioni di codici di accesso per gli acc...

La Polizia Smantella CVLT: Il Gruppo Degli Orrori che Spingeva i Minori Fragili a Mutilarsi Online!

Purtroppo, il male non conosce limiti. Dopo la “Chat degli Orrori” su Telegram e i killer a pagamento, pensavamo di aver visto tutto. Ma il web nasconde abissi sempre più oscuri, e ...