今年早些时候,当俄罗斯和乌克兰冲突前夕,俄罗斯对一家商业卫星运营商发动网络攻击时,卫星产业被唤醒。针对Viasat KA-SAT网络的地面站攻击导致数万调制解调器关闭,切断了包括部分乌克兰国防人员在内的用户的卫星宽带服务。它还影响到许多其他欧洲国家,包括中断德国的电力设施发电。

这不是第一次有对手瞄准商业卫星公司,也不是最后一次。从那时起也有报道称,俄罗斯加紧了在乌克兰干扰SpaceX的Starlink卫星的尝试,今年有报道称空间系统遭到多次袭击。这些网络攻击(无论成功与否)无可辩驳地表明,商业卫星基础设施在地缘政治冲突中是顺其自然的攻击对象,尤其是在独裁政权煽动下。

“很明显,我们的对手关注的是美国凭借其强大的空间能力所具有的不对称优势,他们愿意利用这一优势,”约克空间系统和蜘蛛橡树任务系统(一家专门从事零信任软件的空间网络安全提供商)董事长查尔斯·比姆斯(Charles Beames)说道。

“这些国家资助的后台团队非常先进,他们拥有雄厚的财力和大量的能力,每个项目都需要具备这些能力,”维尼特·达格尔(Vinit Duggal)说,他是国际通信卫星公司(Intelsat)的20年老兵,现任网络工程副总裁兼首席信息与安全官(CISO)。

Duggal说,任何卫星运营商或服务提供商都将在任何特定时间面临网络风险。您今天可能没有暴露,但第二天您的系统就暴露了。这就是为什么分层安全策略必须成为程序的一部分。

“在网络领域,没有什么是无懈可击的,”Viasat Government Systems总裁克雷格·米勒(Craig Miller)表示赞同。“商业和国防方面的卫星资产都可能成为此类活动的目标。”

Viasat对KA-SAT攻击的调查发现,攻击者利用VPN设备中的错误配置获得远程访问,然后在大量家用调制解调器上执行命令。在Viasat攻击发生时,其KA-SAT网络系统由第三方运营。

全球网络安全咨询公司OODA的首席技术官兼联合创始人鲍勃·古利(Bob Gourley)表示,这种侵犯并不意外,因为空间系统多年来一直受到攻击。改变的是公众对这一威胁的认识以及业界对此采取行动的承诺。

古利说:“人们越来越关注和渴望阻止这些袭击,这并不是因为我们的对手发生了变化,而是因为我们发生了变化。”。

不断演变的威胁形势

当谈到威胁环境时,对轨道上的卫星的正面攻击可能不是侵略者的第一选择。正如最近的袭击所证明的那样,“当不直接面向卫星时,其他卫星资产将成为目标。”米勒说。

“太多人关注中国能够击落卫星的星球大战方面。”数据包交换所(Packet Clearing House)执行董事比尔·伍德科克(Bill Woodcock)表示赞同,该组织是一家国际组织,负责为全球关键互联网基础设施提供运营支持和安全保障。

我不太关心对卫星本身的物理攻击。用户地面站确实是我们可能继续看到攻击的地方——它们更容易攻击,每个客户站点通常只有一个,因此没有冗余,并且不会因为制造更多的空间垃圾而受到打击,”Woodcock说。

在他看来,各国不想冒公开攻击轨道卫星的外交和公众影响的风险,因为这样做会产生轨道碎片,这已经是一种危险。

“对卫星的直接攻击就像是卫星冲突中的核选择,而对地面站的网络攻击不太可能引起重大谴责,”伍德科克说。“如果你打算开始尝试将SpaceX卫星击出轨道,那么在取得任何效果之前,你将有很多工作要做。”

这位全球IT专家在国家赞助的网络攻击实践方面研究得很透彻:2007年,俄罗斯发起了第一次主要的国家对国家网络攻击,导致北约在爱沙尼亚塔林建立了合作网络防御卓越中心,当时他是两位协助爱沙尼亚的国际联络员之一。他还是国家级域名保护专家。在过去的15年里,他的非营利组织为乌克兰顶级域名.ua提供域名服务和高安全配置,Woodcock表示,该域名尚未成为当前冲突的公开目标。

他认为,由于卫星行业面临着持续的压力,要在地面终端上实现消费者水平的定价,这可能会减少安全方面的投资,从而带来潜在的危险后果。

Woodcock说:“考虑到卫星连接用于其他关键基础设施的指挥和控制系统的程度,以及光纤无法服务的许多客户位置的地理差异,卫星运营商确实需要将其视为关键基础设施防御,而不是消费者级接入技术。”

Woodcock希望公司将加大对IT/网络安全人员的投资,这些人员可以测试公司的客户端设备和网络基础设施是否存在漏洞,并确保安全补丁能在整个车队中迅速应用。

商业卫星面临的另一个严重威胁涉及詹姆斯·邦德(James Bond)类型:敌对国家的间谍渗透公司以获取IP和网络。

这确实是一个严重的威胁。Gourley警告说,这不仅仅是来自外部的黑客攻击。

Duggal同意,并指出,“内幕人士总是会成为一个巨大的威胁,但也有办法减轻这种威胁。”

Duggal指出,虽然管理员需要控制系统才能完成其工作,但公司可以在管理员更改系统设置或其他异常或可疑操作时发出警报的地方设置正确的日志记录和审核。关键是指派另一组进行监视或日志记录,其中职责明确分离。他指出,在20世纪90年代和21世纪初,微软和思科都面临着这些挑战,在保护其IT基础设施方面已经做得更好。

安全性是技术对话的一部分,供应商生态系统中的每个人都需要关注它。作为运营商,我从这些生态系统合作伙伴那里构建我的所有解决方案。他补充道:“他们都需要像我在构建这些聚合解决方案时一样,从内部看待安全问题。”

一些卫星领导人辩称,他们的网络天生就不容易受到攻击,因为它们是公共的,与更为隔离的非公共防御网络相比,经常受到重复的网络攻击。

很多时候,专门构建的军事能力都是分段网络,只有少数用户可以访问这些网络。Viasat的米勒说,他们没有连接到互联网,所以他们有边界安全的错觉。

Beames同意政府卫星网络也被证明是脆弱的。他引用了为使美国GPS网络现代化而建造的GPS下一代操作控制系统(简称OCX)造成的代价高昂的延迟,作为政府试图跟上不断发展的网络威胁的一个例子。

“网络威胁是按照摩尔定律的规律发展的;每年都有越来越多的复杂软件工具,我们再也跟不上了,”他说。

相比之下,商业卫星运营商表示,他们的网络更有能力应对快速发展的黑客威胁,因为他们每天都与互联网保持连接。

“我们每天都会在我们的网络上看到数以十亿计的个人恶意事件,大约有一百万用户,从居民用户到商用飞机、船只和Wi-Fi站点,”Miller说,他解释说,Viasat使用一套动态分析功能来应对这些攻击,其中一些是定制的和专有的,所有这些都是为了实时处理这些事件。

利用网络弹性应对威胁


Duggal指出,为了应对当今的网络威胁,严重依赖商业卫星能力的美国政府正在分享比以往更多的情报。

航天公司现在正走到一起,直接分享有关威胁的信息。一个令人兴奋的例子是2019年启动的空间信息共享与分析中心(ISAC),其创始成员包括SES、Microsoft、L3 Harris、the Aerospace Corp、Kratos、洛克希德马丁、MITRE和诺斯罗普格鲁曼等。

ISAC最初是由政府于1998年提出的概念,旨在改善网络安全,但需要行业支持才能起步。如今,所有主要基础设施都有ISAC。

在政府方面,CISA于去年5月成立了一个空间系统关键基础设施工作组。该工作组由政府和行业成员组成,正在确定和制定战略,以最大限度地降低支持国家关键基础设施的空间系统的风险。

CISA规划与协调代理副主任兼空间系统跨部门工作组联合主席Jim Platt解释说,工作组合作伙伴正在努力“了解风险并确保航天企业了解我们现有的工具。”

CISA建议,组织应该“抓住机会进行根本性的改进,共同努力保护网络、系统、数据和生活方式免受网络威胁”。

网络安全需要整个政府和整个社会的努力。普拉特解释说,无论是国家还是非国家行为者发动网络攻击的可能性都不会很快消失。

自1月份以来,CISA向商业部门发布了Shields UP警报,概述了该机构已识别的具体网络威胁。

“这是我第一次看到(政府发布的)商业公司可以使用的特定可操作安全情报,”达格尔说。

私营部门倾向于使用基于软件的解决方案来防范威胁,这样可以在不依赖硬件的情况下快速升级和修补程序。

Beames是零信任的倡导者,这是一种只信任数据接收方而不信任其他人的设计理念。他说,这种基本观点导致了不同的网络安全架构。银行业也开始接受这一理念,他认为这需要在航天行业中实现。

Beames指出,随着越来越多的网络与网络对话,越来越多的设备接触数据流,随着网络中每个新应用程序或设备的增加,攻击面数量呈几何级数增长,这使得越来越不可能保护这些网络,无论是防火墙还是加密设备。

作为一种设计方法,公司和政府现在必须假设他们的硬件和任务软件最终会受到损害。在这个新时代,保护网络中存在的数据记录本身是保证网络安全的最好的,也许也是唯一的方法。

他解释说,即使太空运营商的供应链受到威胁,如果公司已经投资于真正的零信任架构设计,网络中的任何终端用户都将是安全的,因为解决方案保护数据本身。

作为一家太空网络安全公司,Spideroak Mission Systems正在与包括美国特别行动组织在内的客户合作,研究如何部署零信任软件。Beames表示,该软件最终将在整个国防部部署。这家初创公司应用区块链技术(或分布式账本)在数据包级别提供安全性。Beames说,因为它是一个分布式账本,所以这些数据包可以实时重新键入。

“这是未来”。我们必须摆脱这种需要硬件防火墙的想法。此外,今天的Z一代希望使用他们在个人生活中使用的相同设备。“我们必须在客户所在的地方与他们会面,”Beames 说。

Gourley也相信零信任架构。他为商业太空玩家提供了三个优先事项,让他们为当今的网络威胁现实做好准备:遵循最佳实践,让公司建立零信任架构;确保公司拥有符合政府指导方针和要求的良好安全政策;和共享信息。

“没有人能够自己保护自己的企业——这就是ISAC如此重要的原因,”Gourley说,并补充道,遵循最佳实践和关注前沿安全设计也是至关重要的。

所有的卫星公司都同意,仅仅落实这些政策是不够的,恢复能力需要投资于漏洞测试。

Duggal说,即使规模较小的卫星玩家也可以建立内部态势评估,以评估其网络面临的威胁。阻碍这一进程的问题是,初创企业和新进入者专注于开发新产品,以快速产生收入,以至于安全性可能被忽视。

“这些公司试图迅速进入市场,以至于忽视了一些基本的安全基础,”达格尔说。“如果他们后退几步,注意某些准则,他们将解决90%的安全问题。”

Gourley 最后给出了一个建议:“我们不应该相信(我们的对手)会像我们一样行事。你不能指望任何政府来保护你。您需要设计使对手难以攻击的系统。构建安全系统并对其进行测试。确保与您合作的团队了解这些对手的技术,以便他们能够在真正的对手攻击之前复制这些技术。

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注