Ataque a observatório no Chile levanta preocupações sobre segurança da tecnologia espacial. Um dos maiores observatórios astronômicos do mundo sofreu um ataque cibernético no final de outubro e foi forçado a suspender o trabalho, anunciou na semana passada.
O observatório Atacama Large Millimeter Array (ALMA) no Chile disse na quarta-feira passada, 02 de outubro, que um ataque cibernético em 29 de outubro afetou seus sistemas de computador e derrubou seu site público. As antenas do ALMA e os dados científicos não foram comprometidos, mas o ALMA suspendeu as observações espaciais e restringiu o uso de seus serviços de e-mail.
Embora a ameaça tenha sido contida, ainda não é possível estimar quando o observatório voltará a operar normalmente, segundo seu comunicado.
Uma investigação sobre o incidente está em andamento e os danos causados pelo ataque cibernético ainda não estão claros. O ALMA não respondeu aos contatos do The Record que postou a notícia
O ALMA é uma constelação de 66 radiotelescópios no valor de cerca de US$ 1,4 bilhão. Eles podem capturar imagens de alta qualidade das ondas de rádio muito fracas emitidas por objetos astronômicos distantes até 13 bilhões de anos-luz de distância.
Josh Lospinoso, CEO da empresa de segurança cibernética Shift 5, disse que, embora o ataque não pareça ter causado grandes danos, isso não significa que a invasão não tenha sido grave.
“Derrubar um dos observatórios mais poderosos do mundo deixando-o ffline demonstra que os agentes de ameaças são obstinados em sua busca por interromper, executar esforços de reconhecimento ou levantar dados valiosos ou IP”, disse ele ao The Record.
Ainda não se sabe como os hackers entraram no sistema de computador do ALMA, mas Lospinoso disse que essas violações geralmente são causadas por erro humano, possivelmente por meio de ataques direcionados de engenharia social.
O ataque ao observatório é um dos muitos que têm como alvo a tecnologia espacial.
Antes da invasão da Ucrânia no final de fevereiro, hackers russos atacaram o provedor de internet via satélite Viasat, interrompendo as comunicações na Europa e na Ucrânia. Os hackers também estão intensificando os ataques cibernéticos aos sistemas de internet por satélite Starlink de Elon Musk, que fornecem internet para 40 países.
Legisladores e especialistas em segurança cibernética veem o espaço como outra fronteira para ataques cibernéticos, com hackers visando a indústria espacial para fins geopolíticos e militaristas, disse Lospinoso.
Embora os métodos de invasão de sistemas espaciais – roubo de credenciais, ataques de phishing, infecções por malware – sejam semelhantes aos existentes, o dano de tais ataques pode ser especialmente caro e mais difícil de se recuperar.
“O espaço representa um desafio agudo de segurança cibernética, principalmente quando as nações lançam ativos conectados que armazenam dados confidenciais ou até mesmo informações importantes em órbita”, disse Lospinoso. “As apostas são altas porque não há botão de reset no espaço.”
Ameaças físicas e cibernéticas
Ciberataques em tecnologia espacial, como telescópios e satélites, podem ser muito caros se os hackers conseguirem desativá-los. Por exemplo, custa cerca de US$ 300.000 para lançar um dos quase 3.000 satélites da Starlink em órbita.
Não são apenas as empresas espaciais que sofrem perdas. Os satélites já se tornaram parte da infraestrutura crítica da qual muitos países dependem.
O hack da Viasat, por exemplo, desativou os modems de dezenas de milhares de clientes europeus e desconectou o acesso remoto a cerca de 5.800 turbinas eólicas na Alemanha que dependiam de roteadores Viasat.
Alguns dos protocolos de navegação dos quais os sistemas espaciais dependem os deixam vulneráveis a ataques cibernéticos, pois nunca foram projetados com a segurança criptográfica em mente, segundo Lospinoso.
Se os invasores comprometerem um desses sistemas, eles podem efetivamente se tornar seus “donos” e reconfigurar algumas configurações, acrescentou.
No caso do ALMA, o ataque cibernético foi contido antes de danificar as antenas dos telescópios, mas às vezes as empresas ficam sabendo de um incidente depois que o dano já está feito.
Um dos motivos, segundo Lospinoso, é a falta de visibilidade total da tecnologia operacional — hardware usado para controlar equipamentos industriais.
“Sem a capacidade de ver o que está acontecendo na borda mais externa de uma plataforma – seja a bordo de um satélite, avião ou trem – os defensores não têm a capacidade de detectar ou impedir uma intrusão”, disse Lospinoso.
Ameaça a Aviação
Esta notícia acende um alerta ainda maor do que o que já postamos aqui no Blog MInuto da Segurança sobre hacking em aviões e seus sistemas de navegação, inlcuindo quando estão em pleno vôo.
Em 2018 notíciamos que um pesquisador afirmou poder hackear um avião em voo a partir do solo. Ruben Santamarta abalou o mundo da segurança com sua assustadora descoberta de grandes vulnerabilidades em equipamentos de satélites que poderiam ser usadas para sequestrar e interromper ligações de comunicação a aviões, navios, operações militares e instalações industriais. Agora, Santamarta já provou essas descobertas e levou sua pesquisa ao nível de aterrorizante, invadindo com sucesso redes Wi-Fi de aviões em vôo e equipamentos satélites a partir do solo. “Até onde eu sei, eu serei o primeiro pesquisador a demonstrar que é possível hackear dispositivos de comunicação em uma aeronave em vôo … do chão“, diz ele.
Os pesquisadores foram desafiados a provar que o ataque poderia ser perpetrado em vôo, assim em maio de 2020, noticiamos que pesquisadores dizem que podem controlar os aviões sempre que quisessem usando o TCAS, e que hacekrs poderiam inclusive fazer o avião subir ou mergulhar. Não apenas as pessoas mal-intencionadas podem fazer com que os aviões subam e mergulhem sem a participação do piloto – eles também podem controlar onde e quando o fazem, descobriram pesquisas da Pen Test Partners (PTP), que investigam o sistema de prevenção de colisões automáticas. Na época, segundoo The Register, a falsificação do TCAS, a prática de enganar os sistemas de detecção de colisão a bordo de aviões, pode ser controlada para determinar com precisão se um avião equipado com TCAS sobe ou desce – e até mesmo para produzir taxas de subida de até 3.000 pés / min.
Em outubro de 2020, o tema voltou a ser objeto de nossos posts quando falamos que vulnerabilidades encontradas em dispositivos WiFi de avião, deixavam dados de passageiros expostos. Duas vulnerabilidades críticas haviam sido encontradas em dispositivos de LAN sem fio que são supostamente usados para fornecer conectividade à Internet em aviões. As falhas foram descobertas por Thomas Knudsen e Samy Younsi do Necrum Security Labs e afetam os dispositivos de LAN sem fio Flexlan FX3000 e FX2000 da Contec . “Após realizar a engenharia reversa do firmware, descobrimos que uma página oculta não listada na interface do Wireless LAN Manager permite executar comandos do Linux no dispositivo com privilégios de root”, escreveram os pesquisadores de segurança em um comunicado , referindo-se à vulnerabilidade rastreada CVE –2022–36158.
A primeira afirmação de que se poderia hackear um avião em pleno vôo foi controverso e disputado em maio de 2015, quando o pesquisador de segurança Chris Roberts foi acusado pelo FBI de invadir os controles de uma aeronave pela rede WiFi do assento do avião, fazendo o avião subir e mover-se lateralmente ou lateralmente. Roberts na época disse que a avaliação do FBI de seu experimento foi exagerada, e mais tarde ele teria dito que as acusações haviam sido retiradas. A reportagem também afirmou que um funcionário do Departamento de Segurança Interna dos EUA em 2017 revelou em uma conferência via satélite que sua equipe havia invadido remotamente um Boeing 757 estacionado no aeroporto de Atlantic City, NJ, usando comunicações RF.
Fonte: The Record
Veja também:
- 5 formas de proteger os dados das grandes empresas
- Resiliência de Dados ganha espaço nas estratégias de segurança das empresas
- Dropbox hackeado – invasores roubaram 130 repositórios do GitHub
- CISA – Orientação Cibernética para Pequenas Empresas
- A anatomia de um ataque de ransomware
- Cyberflashing: O que é ? é ilegal?
- Bumble disponibiliza ferramenta de detecção de cyberflashing com código aberto
- VMware corrige vulnerabilidade crítica em produto em fim de vida
- Segurança é fator essencial para a maturidade da nuvem, afirma especialista
- Ransomware e medo de invasão, riscos às empresas no Brasil em 2022
- Falta de conhecimento e o buy-in limitado impedem implantações do Zero Trust
- Por que as lojas de varejo estão mais vulneráveis do que nunca ao cibercrime
Deixe sua opinião!