28 maart 2024

Cyberdreiging op satellietsystemen. Hoe ziet dat eruit? (1/2)

GPS-satelliet, NASA/DefenseIn een reeks van artikelen lieten recent Amerikaanse experts uit de computerbeveiligingsbranche, computerwetenschappers, en leidinggevenden van het leger en inlichtingendiensten hun licht schijnen over cyberdreiging c.q. cyberaanvallen op satellietsystemen. Hun visie werd verkondigd op internetsites als CyberNews, SpaceNews, Wired en Defenseone, alsmede via rapporten en conferenties van denktanks als de Secure World Foundation (SWF), het Center for Strategic & International Studies (CSIS) en Defcon. Hun zienswijze aangaande dit thema, en hun punten van zorg betreffende cyberdreiging op satellietsystemen heb ik hieronder in een overzicht uiteengezet. Experts die aan het woord gelaten worden zijn o.a. Mathieu Bailly (CYSEC SA), Eric Cole (gep. McAfee), Brian Weeden (SWF), Derek Tournear (USSF), Isaac B. Israel (ISA) en James Pavur (Oxford University, PavurSec). De experts stellen in z’n algemeen, dat de mensheid wereldwijd steeds afhankelijker wordt van een soepel functionerend satellietinfrastructuur, denk o.a. aan electriciteitsnetwerken, cloudopslag en financiële transacties. Echter, met steeds meer satellieten in de ruimte, wordt er meer en meer data verzameld en verzonden via deze satellieten, wat betekent dat ze als doelwit aantrekkelijker worden voor cybercriminelen. De deskundigen vinden het nodig burgers en bedrijven wereldwijd hiervan bewust te maken. Daarentegen, aldus de experts, is het militair apparaat zich zeer wel bewust van de cyberdreiging, en weet dat de eenvoudigste manier to kill a satelite‘ inderdaad via een computer loopt. Hieronder een overzicht hoe cyberdreiging op satellietsystemen eruit ziet, en hoe men tracht de beveiliging op te schroeven door enerzijds meer ‘custommade’ technologieën toe te passen op satellieten, en anderzijds door nieuwe wet- en regelgeving en meer aandacht in de media voor het probleem.

Cyberdreiging ‘vijand nr.1’
V
oor het Amerikaanse militair apparaat is het klip en klaar,
geen geostorm of laserwapen maar een cyberaanval is de
grootste bedreiging voor hun ruimtesystemen. Er zijn geregeld aanvallen op Amerikaanse satellieten, door bijvoorbeeld radiofrequentiestoringen, zie hier, maar een gecoördineerde cyberaanval op ruimtesystemen is bestempeld als ‘vijand nr. 1’ voor het defensieapparaat. Hackers kunnen grondcontrolesystemen compromitteren om op afstand controle over ruimteapparatuur te krijgen, of malware in de communicatie tussen computers op aarde en satellieten injecteren. Ze kunnen spoofen in communicatie voor spionage, of signalen verstoren, en zelfs ‘satellieten stelen’, zie hier. Naast traditionele hardware als tanks en jachtvliegtuigen zijn satellieten een vitaal onderdeel van defensie, denk o.a. aan PNT (position, navigation, timing) en SATCOM. En deze machinerie ziet er voor het USSF nog weer iets anders uit, daar zoveel van de hardware letterlijk in de ruimte is. Het USSF streeft naar een gediversificeerd satellietsysteem – men wil satellieten in lage, midden en hoge aardebanen opdat men defensie ‘secure data and communication pathways’ kan bieden. Grondcontrolestations komen er in New Hampshire en Alaska, en zijn delicaat, daar grondsystemen en netwerkequipment vele zogeheten ‘ingangspunten‘ bieden voor cyberaanvallen. Sowieso komen de meeste cyberaanvallen vanaf de grond, zie hier, de aanvaller dringt het grondsegment binnen om verkeerde commando’s te sturen of kwaadaardige software te installeren die later kan worden geüpload naar de satelliet, het netwerk van grondantennes of de gebruikersterminal, (zie ook deze AB, waarin de veerkracht van satellietnetwerken door het DoD, wordt besproken). Het DoD vertrouwt momenteel op een mix van overheids- en commerciële satellieten voor wereldwijde navigatie en communicatie, maar gaat fors investeren in satellietcapaciteit. En dat is nodig daar, volgens dit recente artikel uit Ruimtevaart (NLR) er ‘The great Power Competion’ gaande is; een handvol landen als de VS, het VK, Japan en Frankrijk is bezig rigoreuze stappen te zetten naar de militarisering van de ruimte.

A World without Satellite Data as a Result of a Global Cyber-Attack’
Zoals gezegd hierboven, vele cyberveiligheidsexperts hebben zich recent in diverse media uitgelaten over cyberdreiging op ruimtesystemen, waarbij ieder zijn eigen invalshoek belichtte. Eensgezind zijn ze van mening dat de dreiging groeit naarmate de afhankelijkheid van burgers en het militair apparaat van satellietsystemen toeneemt, dat hand in hand gaat met het rap toenemende aantal satellieten in de ruimte, ingegeven o.a. door miniaturisatie van de satelliettechnologie. Toch moeten ook de experts toegeven dat het zelfs voor hen heel lastig in te schatten is wat precies de impact zal zijn van een cyberaanval op een satellietnetwerk. Mathieu Bailly (CYSEC), via CyberNews, meldt dat vooralsnog – en gelukkig maar! – de satellietinfrastructuur nog weinig reële dreiging heeft ondervonden, terwijl bijvoorbeeld schade ten gevolge van een geostorm (veroorzaakt door een ‘coronale massa uitstoot’ of CME), van het zogenoemde ‘Kessler-syndroom‘ (ruimteafval), of door een ASAT-wapen, zeer wel mogelijk is. Maar ondanks dit diverse palet aan dreigingen heeft recent onderzoek van twee wetenschappers van de International Space University (ISU) in Frankrijk, Charlotte Van Camp en Walter Peeters, aangetoond dat noch zonneactiviteit, noch de militarisering van de ruimte, als grootste dreiging wordt gezien. Uit hun onderzoek, uitgevoerd onder meer dan honderd experts, blijkt dat cyberaanvallen worden gezien als de belangrijkste zorg m.b.t. satellietbeveiliging. Hun artikel getiteld A World without Satellite Data as a Result of a Global Cyber-attack’ werd recent gepubliceerd in SpacePolicy/ ScienceDirect.

Hacken als voorkeursmethode voor sabotage van vijandelijke mogendheden
Burgers, bedrijven, overheden wereldwijd mogen zich dan zorgen maken om cyberaanvallen op satellietsystemen vanwege de daarmee mogelijk gepaard gaande chaos en ontwrichting in het dageljks leven, voor het defensieapparaat is zo een cyberaanval momenteel een gloeiend heet hangijzer. Denktanks als het SWF en het CSIS trachten de gevaren van cyberaanvallen op militaire satellieten – denk bijvoorbeeld aan chantage via gijzelsoftware (ransomware), – al jaren goed in kaart te brengen. De organisaties doen hier verslag van in rapporten, en op conferenties. Het CSIS meent, zo valt in dit rapport onder meer te lezen, dat ‘het aanvalsoppervlak voor cyberaanvallen [op satellieten] waarschijnlijk zal toenemen’ en stelt o.a. de mogelijk toenemende cyberactiviteit van enkele zogenoemde ‘key adversaries’ als Iran en Noord-Korea, aan de orde. Men suggereert dat voor deze landen cyberaanvallen op ruimtesystemen van de vijand de voorkeur genieten om daarmee ‘een  ​​onbalans in andere capaciteiten te compenseren’. De strategische waarde van een dergelijke aanval is immens, aldus het CSIS, daar cyberaanvallen lastig te lokaliseren zijn, en men bovendien een intensere samenwerking tussen bovengenoemde landen en militaire grootmachten als China en Rusland vreest, om van hun technische expertise te profiteren.

Space industry, do not panic yet!
James Pavur, een Brits computerwetenschapper (Universiteit van Oxford, PavurSec), heeft zich de afgelopen jaren gespecialiseerd in de beveiliging van satellietsystemen. Het probleem waarom aanbieders van satellietservices niet of nauwelijks hun signalen beschermen is, volgens Pavur, even grofweg gesteld, voornamelijk veroorzaakt vanwege de hoge kosten voor beveiliging en de mogelijke vertraging in de signalen die de beveiliging op de systemen geeft. Echter Pavur en zijn team hebben aangetoond op Defcon, hoe zij, met voor slechts 300 USD aan satelliet-tv-apparatuur en gratis software, in staat waren om grote hoeveelheden satellietdata te onderscheppen, i.d. data die via 18 satellieten verzonden werd over een groot deel van het noordelijk halfrond. Pavur; “Als je satelliet-internetsignalen afluistert, zie je in feite wat iemands ISP zou zien, en niet slechts één specifiek gesprek – zoals een aanvaller die een server op internet heeft gehackt – maar men ziet iedere website waar een klant heen surft of elke e-mail die hij ontvangt voor elk account dat hij bezit. En ook data van de zogenoemde ‘kritieke infrastructuur’ is niet veilig gebleken, zo ontdekte Pavur o.a. de paswoorden van windmolens. Pavur voegde eraan toe dat vanwege de manier waarop het signaalspectrum gelicentieerd is, de commerciële prikkel heel groot is om satellietinternetdiensten te verzenden op dezelfde radiofrequentie als waarmee je satelliettelevisiediensten exploiteert. En Pavur stelt, dat als gevolg daarvan satelliet-tv-apparatuur fysiek in staat om deze signalen te ontvangen.

Op de vraag Hoe ver denk je dat we verwijderd zijn van een plaats in de tijd waar gemiddelde oplichters in staat zijn om via satellieten verzonden gegevens te onderscheppen? antwoordde Pavur dat er nog steeds tools gewoon openbaar online beschikbaar zijn, waarmee een voldoende gemotiveerde aanvaller een cyberaanval op een ruimtesysteem zou kunnen uitvoeren. Het moet wel lonen, daar het veel meer moeite kost dan bijvoorbeeld een phishing-e-mail te sturen of wachtwoorden te kraken, echter, aldus Pavur, zodra er meer dataverkeer naar satellietfeeds wordt verplaatst, zal het rendement op het compromitteren van die feeds ook groter worden. Pavur meent dat aanbieders van satellietservices en lanceerders, er in het algemeen weinig aan gelegen zijn duidelijke afspraken te maken betreffende de verantwoordelijkheid voor de cyberbeveiliging van ruimtesystemen. Pavur is wel blij met de toegenomen media-aandacht – vooral geïnstigeerd door het leger – dat uiteindelijk ook commerciële ruimtevaartbedrijven kan doen inzien dat kwaliteitsverbetering m.b.t. cyberbeveiliging veel voordeel op kan leveren.

Hack-a-Sat, zwakke plekken
Een terugkerend evenement georganiseerd rond dit thema en dat veel aandacht trekt is het door de Amerikaanse luchtmacht opgezette  Hack-a-Sat. Het is een gelegenheid waar hackers die ooit data onderschept hebben van satellieten hun ervaringen kunnen delen en waar nieuwelingen een kans krijgen om hun kunnen te tonen. William Malik, vice-president van het cybersecurity bedrijf Trend Micro, is een ervaren deelnemer, en meldt aan CyberNews dat aanvallen als die van Pavur eerder uitgevoerd zijn, en geeft enkele voorbeelden van gehackte satellieten. Malik noemt o.a. de hack waarbj de aanvallers de Amerikaans-Duitse ROSAT X-Ray-satelliet overnamen en opdracht gaven om de zonnepanelen rechtstreeks naar de zon te richten, waardoor oververhitting van de panelen ontstond. Ook noemt Malik de cyberaanvallen op Landsat7 en Terra. Er kunnen meer inbreuken zijn geweest, maar zoals Malik het stelt, zijn regeringen niet zo happig op het delen van informatie over de gevallen waarin satellieten zijn gehackt of overgenomen.

De Duitse ROSAT satelliet. Credits: DLR.

Malik benadrukt een drietal zwakke plekken van ruimtesystemen m.b.t. cyberdreiging, dit zijn de grondcontrolestations, alsook de massaproductie van satellieten en de chaotische wet- en regelgeving. Satellieten worden bestuurd via grondstations waar computers in een klein netwerk op veel herkenbare besturingssystemen zoals Windows of Linux draaien. Capabele hackers richten zich doorgaans op het grondsegement om zo verkeerde commando’s te kunnen sturen, of om kwaadaardige software te installeren die later kan worden geüpload naar de satelliet, het netwerk van grondantennes of de gebruikersterminal. Commerciële ruimtevaartbedrijven sturen – gedreven door miniaturisatie – aan op massaproductie van satellieten. En deze moderne satellieten zijn veelal uitgerust met standaard functionaliteitsmodi, besturingssystemen en software-opties die uit voorraad leverbaar zijn. Dit zorgt voor kostenbesparing, maar opent de deur voor inbreuken op de beveiliging, aangezien zogeheten ‘backdoor’s’ in een stukje veelgebruikte software veel satellieten kan beïnvloeden die het gebruiken. Maar ook orbitale apparaten die draaien op verouderde soft- en hardware zijn niet ontworpen om bestand te zijn tegen de beproevingen van 21e-eeuwse dreigingsactoren, aldus Malik; Vroeger werden satellieten waren meestal op maat gemaakt. Bijna tot op het niveau van het circuit zelf, werd het met de hand gebouwd, en zo goed mogelijk getest binnen de grenzen van de organisatie die de satelliet ontwikkelde.” Malik stelt dat die relatieve veiligheid uit het verleden verdwenen is en dat de ruimtevaartindustrie achterblijft bij andere industrieën voor wat betreft het herkennen van de cyberdreiging en het daadwerkelijk aanbrengen van wijzigingen in de architectuur van het beveiligingsontwerp.

De aandacht van de media zoals voor ‘Hack-a-Sat’ is volgens Malik en Pavur prima om het probleem te belichten maar menen, net als Brian Weeden van het SWF zeer benadrukt, dat overheden duidelijkere cyberbeveiligingsrichtlijnen moeten verstrekken voor bedrijven. Een van de eerste pogingen om cyberbeveiliging voor satellieten op nationaal niveau te reguleren verscheen pas enkele maanden voordat de regering Trump vertrok (2020), maar deze richtlijnen toonden slechts aanbevelingen om de beste praktijken en normen van de industrie te volgen. Daarbovenop, aldus Weeden, komt het gebrek aan centralisatie, dat het best wordt geïllustreerd door het feit dat licenties voor satellieten in de VS worden verzorgd door drie verschillende instanties: het Federal Communications Commission (FCC) geeft radiofrequentielicenties uit, de National Oceanic and Atmospheric Administration (NOAA/NASA) geeft commerciële remote sensing-licenties uit, en de Federal Aviation Administration (FAA) certificeert commerciële lanceringen en re-entry.

Nanoracks Cubesats vanaf het ISS. Credits; NASA

Satellietbescherming, focus op ransomware, encryptie en label ‘kritieke infrastructuur’
De zorg over het grote aantal satellieten, de kwetsbaarheid van de grondstations en de zwakke regelgeving zijn gebieden waar nog veel over te doen is, in het streven naar verkrijgen en het behoud van een soepel functionerend satellietinfrastructuur. Want alleen de meest waardevolle satellieten zoals de Hubble Space Telescoop krijgen direct ‘menselijk’ onderhoud, de rest moet zich in de ruimte zoveel mogelijk ‘zelf zien te redden’, en duurzame efficiëntie is daarom cruciaal in het ontwerp van satellieten. De voornoemde deskundigen Eric Cole (gep. McAfee), Giovanni Bortoletto (Leaf Space), Mathieu Bailly (CYSEC), en Brian Weeden (SWF), leggen een viertal concrete aandachtspunten op tafel ter bescherming van satellieten. Eric Cole legt in diverse interviews uit, waarom bijvoorbeeld in 2021 er een tsunami van ransomware aanvallen plaatsvond, uitgezonderd op satellieten. Het gevaar van het infecteren van computersystemen met malware voor financiële afpersing, drong pas echt goed door bij het grote publiek met de hack van Colonial Pipeline, aldus Cole. Cole meent dat ‘ransomware-as-a-service (RaaS)’-activiteiten in de komende jaren gaat toenemen. Cole stelt: “Gijzelsoftware bendes alsook de verdediging gebruiken dezelfde tools. Cybercriminelen huren de aanvalsklare malware, zoeken een  lucratief doel, en kopen toegang van initiële toegangsmakelaars,” en voegt eraan toe, dat hoe duurder de uitvaltijd voor een bedrijf, hoe groter de kans is op het ontvangen van losgeld. Cole meent dat het meest lucratieve doel het Global Navigation Satellite Systems (GNSS) zou zijn. Naast navigatie worden GNSS-systemen ook gebruikt voor het verzenden van gesynchroniseerde signalen naar hogesnelheidsnetwerken die worden gebruikt voor banksystemen. Met een GNSS als GPS, kunnen serviceproviders de tijd met bijna perfecte precisie over de hele wereld meten, en vormen deze systemen de ruggengraat van financiële transacties. Brian Scott, directeur infrastructuur cyberbeveiliging van de National Security Council (NSC), meent dat een cyberaanval op het GPS de VS $ 1 miljard per dag kan kosten. Het GPS wordt echter onderhouden door het leger en is ingebed in veel beveiligingslagen.

Naast de aandacht voor gijzelsoftware zijn verdere aandachtspunten voor cyberbeveiliging van satellieten de encryptie en het aanzien van satellietinfrastrctuur als ‘kritieke infrastructuur’. De meeste nieuwe satellieten in de ruimte zijn zogeheten ‘smallsats’, apparaten van minder dan 500 kg. Volgens Giovanni Bortoletto (Leaf Space), is de trend gaande dat satellietmissies overgaan van capaciteitsdemonstratie naar het leveren van commerciële end-to-end-diensten. Bortoletto stelt: “Met deze verschuiving neemt het risico op mogelijke aanvallen toe, aangezien de impact op commerciële en overheidsinspanningen ook toeneemt met de activering van daadwerkelijke diensten”. Bedrijven beginnen nu de bedreigingen te internaliseren die cyberaanvallen vormen voor ruimteactiva, en Bortoletto meent dat dienstverleners en eindgebruikers in het grondsegment de cyberbeveiligingsrichtlijnen m.b.t. tot  encryptie en authenticatie steeds scherper gaan toepassen. Ook wet- en regelgeving kan de interesse van hackers in het aanvallen van ruimtesystemen helpen temperen. Door de ransomware-aanvallen op Colonial Pipeline en vleesleverancier JBS kon de Amerikaanse regering meer middelen inzetten om de criminelen te pakken te krijgen. Voedselproductie en energievoorziening vallen namelijk onder de categorie ‘kritieke infrastructuur’. Experts zijn ook van mening dat de VS ruimteactiva als ‘kritieke infrastructuur’ zou moeten identificeren. Een van Amerika’s bekendste cyberveiligheidsexpert Charles Denyer stelt: “Satellieten zijn niet ontworpen voor het cybertijdperk – wat betekent dat ze weerloos zijn tegen cyberaanvallen, dus ik verwacht een hernieuwde focus op dit zeer specifieke onderwerp.” In deel 2 meer over de diversificatie van militaire ruimtesystemen. Bronnen; CyberNews, Spacenews, NASA, Ruimtevaart/2020/3, LRT, SWF, CSIS, CFR, MeriTalk, Euronews, Wired, Defcon, Techbusinessnews, The Hill, Defesenseone.

 

Share

Speak Your Mind

*