กลุ่ม GhostSec มุ่งเป้าการโจมตีไปที่อุปกรณ์รับสัญญาณดาวเทียม

กลุ่ม Ransomware และ Hacktivists 'GhostSec' กำลังมุ่งเป้าหมายการโจมตีไปที่อุตสาหกรรมดาวเทียม และอุตสาหการที่เกี่ยวข้องกับอวกาศ

องค์กร และอุปกรณ์ที่ใช้งานภายในอุตสาหกรรมดาวเทียม และเครือข่าย SATCOM เป็นโครงสร้างพื้นฐานที่สำคัญมากขึ้นของประเทศ ดาวเทียมที่โคจรรอบโลกมีบทบาทสำคัญในการให้บริการสำหรับการรักษาความปลอดภัยของประเทศ, การเติบโตทางเศรษฐกิจ, การวิจัยทางวิทยาศาสตร์, และชีวิตประจำวัน การใช้งานเครือข่าย SATCOM ที่เพิ่มขึ้นได้ส่งผลให้เห็นว่าการขัดขวาง หรือการลดคุณภาพบริการดาวเทียม อาจส่งผลกระทบร้ายแรงต่อความปลอดภัย และเศรษฐกิจ

หนึ่งในความเสี่ยงที่สำคัญเกี่ยวกับบริการที่ใช้ในภาคส่วนนี้คือ ภัยคุกคามทางไซเบอร์ ดาวเทียมต้องใช้งานระบบคอมพิวเตอร์ และเครือข่ายในการทำงานอย่างถูกต้อง ผู้ไม่หวังดีสามารถใช้ช่องโหว่ภายในระบบเครือข่ายที่ซับซ้อน เพื่อเข้าถึงข้อมูลดาวเทียมโดยไม่ได้รับอนุญาต, ดักจับ หรือแก้ไขสัญญาณ และขัดขวางการสื่อสาร ผลที่เกิดจากการโจมตีทางด้านไซเบอร์บนดาวเทียมอาจส่งผลกระทบร้ายแรง ไม่เพียงแต่ส่งผลกระทบต่อความมั่นคงของประเทศเท่านั้น แต่ยังส่งผลกระทบต่ออุตสาหกรรมที่สำคัญ อย่างเช่น การสื่อสาร, การนำทาง และการพยากรณ์สภาพอากาศ

การโจมตีด้วย Ransomware กับอุตสาหกรรมอวกาศ และ SATCOM อาจทำให้เกิดความล่าช้า หรืออาจถึงกับยกเลิกโครงการอวกาศ ในเวลาเดียวกันการรั่วไหลของข้อมูลอาจจะช่วยให้ผู้โจมตีได้รับประโยชน์ด้านยุทธศาสตร์ภายในโครงการอวกาศ จึงเป็นสิ่งสำคัญที่ทุกองค์กรภายใน supply chain ต้องนำมาตรการด้านความปลอดภัยที่เข้มงวดมาใช้ เพื่อลดความเสี่ยงต่อการโจมตีดังกล่าว

อุตสาหกรรมด้านอวกาศมีความเสี่ยงสูงจากการโจมตีทางไซเบอร์ทุก ๆ ด้าน ตั้งแต่โมเด็มดาวเทียม, อุปกรณ์รับสัญญาณ, เสาอากาศ, ซอฟต์แวร์ และส่วนประกอบ IT/IOT อื่น ๆ ภัยคุกคามทางไซเบอร์ที่พบบ่อยที่สุดในภาคส่วนอวกาศ คือ การบิดเบือน หรือแก้ไขข้อมูล, การสูญเสียระบบภาคพื้นดิน, การดักฟังข้อมูล, การรบกวนสัญญาณ, การปฏิเสธบริการ, การปลอมตัว (spoofing), การเล่นซ้ำ, ภัยคุกคามด้านซอฟต์แวร์ และการเข้าถึงโดยไม่ได้รับอนุญาต

Cyble Research Intelligence Labs (CRIL) พบการโจมตีในกลุ่มอุตสาหกรรมอวกาศเพิ่มขึ้น เนื่องจากเหตุการณ์ทางการเมืองล่าสุด การโจมตีด้วย Ransomware ต่อองค์กรที่เกี่ยวข้องกับอวกาศ และ SATCOM ทั้งทางตรง และทางอ้อมกำลังเพิ่มสูงขึ้น

นอกจากนี้ยังพบการมีส่วนร่วมของกลุ่ม Hacktivist เช่น GhostSec ซึ่งเมื่อไม่นานมานี้ได้มีการมุ่งเป้าหมายไปที่อุปกรณ์รับสัญญาณดาวเทียม

นักวิจัยของ CRIL เชื่อว่าเป็นเรื่องสำคัญที่ทั้งภาครัฐ และเอกชนต้องร่วมมือกัน เพื่อป้องกันภัยคุกคามต่ออุตสาหกรรมอวกาศ เนื่องจากหากมีการโจมตีได้สำเร็จ จะส่งผลกระทบรุนแรงต่อโครงสร้างพื้นฐานที่สำคัญของกลุ่มอุตสาหกรรมพื้นฐานอื่น ๆ

กลุ่ม Hacktivists กำลังมุ่งเป้าหมายไปที่อุปกรณ์รับสัญญาณ และโมเด็มดาวเทียม

ระบบดาวเทียมนำทางทั่วโลก หรือ Global Navigation Satellite System (GNSS) เป็นอุปกรณ์ที่รับสัญญาณ และประมวลผลสัญญาณจากกลุ่มดาวเทียมในระบบ GNSS ที่วงโคจรโลก เพื่อระบุตำแหน่ง, ความเร็ว และเวลาของอุปกรณ์รับสัญญาณ

GNSS สามารถนำไปใช้งานได้หลากหลายในแอปพลิเคชันต่าง ๆ เช่น การนำทางสำหรับการขนส่งทางบก ทะเล และอากาศ, การสำรวจ และการสร้างแผนที่, การค้นหา และช่วยเหลือในการกู้ภัย, และงานวิจัยทางวิทยาศาสตร์ มีผู้ใช้งานเป็นจำนวนมาก รวมถึงองค์กรทางการทหาร, รัฐบาล, ธุรกิจเชิงพาณิชย์ และบุคคลทั่วไป

GNSS ให้ข้อมูลเกี่ยวกับเวลา และตำแหน่งที่แม่นยำไปยังสถานีภาคพื้นดินของดาวเทียม ซึ่งใช้ในการควบคุม และตรวจสอบระบบดาวเทียม นอกจากนี้ GNSS ยังถูกนำมาใช้ในระบบติดตามดาวเทียม และโทรเลข เพื่อระบุตำแหน่งและการเคลื่อนที่ของดาวเทียมในวงโคจรได้อย่างแม่นยำ

ในวันที่ 14 มีนาคม 2023 สมาชิกของกลุ่ม Hacktivist ชื่อกลุ่มว่า GhostSec (เครือข่ายของกลุ่มที่ไม่ระบุตัวตน) ได้โพสต์ทวีตที่เกี่ยวข้องกับการโจมตีเครื่องรับสัญญาณ Global Navigation Satellite System (GNSS)

Multiple Panels ของอุปกรณ์รับสัญญาณ GNSS ได้ถูกแชร์เพื่อเป็นหลักฐานในการถูกเข้าถึง ซึ่งหนึ่งในภาพที่แชร์ ตำแหน่งที่ระบุอยู่ใกล้กับพระราชวังเครมลิน ประเทศรัสเซีย

หากอุปกรณ์รับสัญญาณ GNSS เสียหาย หรือถูกควบคุมโดยบุคคลที่ไม่ได้รับอนุญาต อาจจะเกิดผลเสียได้หลายอย่าง เช่น

สูญเสียความแม่นยำของตำแหน่ง การนำทาง และเวลา (PNT) - อุปกรณ์รับสัญญาณ GNSS เป็นอุปกรณ์ที่สำคัญในการให้ข้อมูล PNT ที่แม่นยำ เช่น ตำแหน่งที่ตั้ง, ความเร็ว และเวลา การเสียหาย หรือแก้ไขสัญญาณของอุปกรณ์รับสัญญาณ อาจทำให้ข้อมูล PNT ไม่แม่นยำ หรืออาจทำให้ข้อมูล PNT หายไปโดยสมบูรณ์ ซึ่งอาจส่งผลกระทบร้ายแรงต่อโครงสร้างพื้นฐานที่สำคัญ เช่น ระบบการขนส่ง และระบบการประยุกต์ใช้งานอื่น ๆ ที่ใช้ข้อมูล GNSS
การหยุดชะงักของการสื่อสาร - การใช้อุปกรณ์รับสัญญาณ GNSS เพื่อกำหนดเวลา และการซิงโครไนซ์ระบบการสื่อสาร เช่น เสาส่งสัญญาณ, ระบบสื่อสารด้วยดาวเทียม, และโครงสร้างพื้นฐานอินเทอร์เน็ต อาจทำให้เกิดความไม่เสถียร ล่าช้า หรือเกิดความล้มเหลวในการสื่อสารได้
ความเสี่ยงด้านความปลอดภัย - อุปกรณ์รับสัญญาณ GNSS ถูกนำมาใช้ในแอปพลิเคชันด้านความปลอดภัยที่สำคัญหลายอย่าง เช่น การนำไปใช้ในแอปพลิเคชันที่เป็นเครื่องมือช่วยนำทางของการบิน การเดินเรือ และการขนส่ง หากสัญญาณ GNSS ถูกแก้ไขโดยบุคคลที่ไม่ได้รับอนุญาต อาจทำให้เกิดความเสี่ยงต่อความปลอดภัย เช่นการนำทางของเครื่องบินผิดพลาด หรือระบบหลีกเลี่ยงการชนในการบินไม่ทำงาน
การสูญเสียทางการเงิน - หลายอุตสาหกรรมจำเป็นต้องใช้งานสัญญาณ GNSS ในการดำเนินงาน เช่น การเกษตร, เหมืองแร่ และการสำรวจ หากสัญญาณ GNSS เสียหาย อาจเกิดความเสียหายทางการเงิน เนื่องจากการวัดค่าที่ไม่ถูกต้อง, แผนที่ไม่แม่นยำ และข้อผิดพลาดในการนำทาง
ความเสี่ยงด้านความปลอดภัยทางไซเบอร์ - การควบคุมสัญญาณ GNSS อาจถูกใช้เป็นเครื่องมือสำหรับการโจมตีทางไซเบอร์ รวมถึงการสร้างสัญญาณปลอม (spoofing) ซึ่งผู้ไม่หวังดีสามารถให้ข้อมูลตำแหน่งหรือระบบปลอม ซึ่งอาจเป็นปัญหาในเรื่องความปลอดภัยของระบบ และการถูกขโมยข้อมูลได้
นักวิจัยของ CRIL เชื่อว่า อุปกรณ์รับสัญญาณ GNSS ที่กลุ่ม GhostSec มุ่งเป้าหมายอาจเป็นซอฟต์แวร์ CTI (Communication and Tracking Infrastructure) ซึ่งเป็นเทคโนโลยีการนำทางความแม่นยำสูง ที่รวมกันด้วยดาวเทียมหลายชุดเข้าด้วยกัน เช่น GPS, GLONASS , BeiDou และ Galileo เพื่อให้ได้ข้อมูลตำแหน่งที่แม่นยำ และเชื่อถือได้สำหรับการใช้งานหลายประเภท ตามบทความที่เผยแพร่โดยผู้ผลิต ซึ่งดูเหมือนจะมีการเข้าร่วมในการพัฒนาของประเทศรัสเซีย

การเข้าถึงได้จากอินเทอร์เน็ตของอุปกรณ์รับสัญญาณ GNSS

กลุ่ม Hacktivist ที่มุ่งเป้าหมายไปที่อุปกรณ์รับสัญญาณ GNSS โดยนักวิจัยของ Cyble ได้ตรวจสอบอุปกรณ์รับสัญญาณ GNSS ที่เปิดให้เข้าถึงได้จากอินเทอร์เน็ต เพื่อทำความเข้าใจสัญญาณของการโจมตี โดยนักวิจัยพบว่ามีอุปกรณ์รับสัญญาณ GNSS หลายรายการที่มาจากผู้ผลิตต่าง ๆ และเปิดให้เข้าถึงได้จากอินเทอร์เน็ต รายละเอียดของอุปกรณ์รับสัญญาณ GNSS 5 รายการที่ใช้งานทั่วโลกมีข้อมูลตามด้านล่างนี้

GNSS-1 – มีอินสแตนซ์ที่เปิดให้เข้าถึงได้จากอินเทอร์เน็ตทั้งหมด 3,641 รายการ

GNSS-2 – มีอินสแตนซ์ที่เปิดให้เข้าถึงได้จากอินเทอร์เน็ตทั้งหมด 4,864 รายการ

GNSS-3 – มีอินสแตนซ์ที่เปิดให้เข้าถึงได้จากอินเทอร์เน็ตทั้งหมด 899 รายการ

GNSS-4 – มีอินสแตนซ์ที่เปิดให้เข้าถึงได้จากอินเทอร์เน็ตทั้งหมด 343 รายการ

GNSS-5 – มีอินสแตนซ์ที่เปิดให้เข้าถึงได้จากอินเทอร์เน็ตทั้งหมด 28 รายการ

ในระหว่างการตรวจสอบ ได้พบช่องโหว่หลายรายการที่อยู่บนระบบ GNSS ที่ถูกเปิดให้เข้าถึงได้จากอินเทอร์เน็ตพร้อมกับมี exploits ที่ถูกเปิดเผยออกสู่สาธารณะ ภาพต่อไปนี้แสดงให้เห็นถึงระบบ GNSS ต่าง ๆ ที่ตรวจพบในระหว่างการสืบสวน

โมเด็มดาวเทียม

โมเด็มดาวเทียม เป็นอุปกรณ์สื่อสารไร้สายที่แปลงข้อมูลดิจิตอลเป็นสัญญาณความถี่วิทยุ และสร้างการเชื่อมโยงดาวเทียมระหว่างสถานที่ห่างไกลกัน โมเด็มดาวเทียมแตกต่างจากโมเด็มแบบปกติ โดยมีการปรับปรุงกลไกแก้ไขข้อผิดพลาดที่มีประสิทธิภาพมากกว่า และเหมาะสำหรับสถานที่ที่ยากต่อการเข้าถึง

โครงสร้างพื้นฐานที่สำคัญ เช่น รัฐบาล, การทหาร, โทรคมนาคม, พลังงาน, สาธารณูปโภค และการขนส่ง จำเป็นต้องใช้งานโมเด็มดาวเทียม โมเด็มดาวเทียมมีความสำคัญในการส่งข้อมูลไร้สาย และควบคุมการทำงานของยานอวกาศในอุตสาหกรรมอวกาศ นอกจากนี้ โมเด็มดาวเทียมยังสามารถใช้สำหรับการตรวจวัดระยะไกล และการสำรวจโลกได้

หากผู้โจมตีทำให้โมเด็มดาวเทียมเสียหาย อาจส่งผลกระทบที่รุนแรงได้ เช่น ความลับของข้อมูลที่ถูกส่ง และความพร้อมใช้งานของข้อมูลอาจเสียหาย ซึ่งนำไปสู่การเข้าถึงข้อมูลที่ไม่ได้รับอนุญาต, การสอดแนม หรือการโจมตีให้เกิดความเสียหายต่อโครงสร้างพื้นฐานได้

ผู้โจมตีอาจได้รับการเข้าถึงข้อมูลที่เป็นความลับ เช่น ความลับของรัฐบาลหรือทหาร และสร้างความเสียหายเป็นวงกว้างต่อโครงสร้างพื้นฐานที่สำคัญ เช่น พลังงาน และการขนส่ง ทำให้บริการขัดข้อง หรือเกิดอุบัติเหตุได้ นอกจากนี้ ธุรกิจที่พึงพาการเชื่อมต่อด้วยดาวเทียมอาจเสียหายต่อรายได้ ชื่อเสียง และโอกาสทางธุรกิจ โดยท้ายที่สุดการโจมตีที่เป็นอันตรายดังกล่าวสามารถคุกคามความมั่นคงของชาติ และความปลอดภัยของประชาชน

Operation Cataclysm ซึ่งดำเนินการโดยทีม One Fist แสดงให้เห็นถึงความรุนแรงของการโจมตีโมเด็มดาวเทียมในการโจมตี MegaFon กลุ่ม Hacktivist ได้ประกาศว่า พวกเขาได้สร้างโปรแกรมที่เขียนขึ้น เพื่อขัดข้องการทำงานที่ถูกกำหนดไว้ล่วงหน้าของเราเตอร์ ในเวลาเดียวกันพวกเขาลบการกำหนดค่าที่สำคัญบนโมเด็มเหล่านี้ออกไป และได้แชร์ภาพหน้าจอหลายภาพ และวิดีโอที่แสดงให้เห็นถึงสถานะขัดข้องของโมเด็ม

การเปิดให้เข้าถึงได้จากอินเทอร์เน็ตของโมเด็มดาวเทียม

กลุ่ม Hacktivist ใน Operation Cataclysm ที่กำลังมุ่งเป้าหมายไปที่ 'Newtec Satellite Modems' โมเด็มดาวเทียมที่ใช้ในอุตสาหกรรมต่าง ๆ ที่ต้องการการสื่อสารด้วยดาวเทียมที่รวดเร็ว และเชื่อมต่อได้อย่างเสถียร รวมถึงอุตสาหกรรมโทรคมนาคม, การกระจายเสียง, กองทัพและการป้องกัน, การเดินเรือ, อุตสาหกรรมน้ำมัน และก๊าซธรรมชาติ, การบิน และการบริการฉุกเฉิน ภาพด้านล่างแสดงผลการสแกนออนไลน์ว่ามีโมเด็มดาวเทียม Newtec ที่เปิดให้เข้าถึงได้จากอินเตอร์เน็ต 296 รายการ

หากบุคคลที่ได้รับอนุญาตในการดำเนินการโมเด็มดาวเทียมไม่ได้เปลี่ยนรหัสผ่านเริ่มต้น จะมีโอกาสที่กลุ่ม Hacktivist จะยังคงเข้าถึงระบบเหล่านี้ และดำเนินการที่คล้ายกับทีม One Fist

การเติบโตของ Ransomware ที่มีต่ออุตสาหกรรมอวกาศ

การโจมตีด้วย Ransomware ต่ออุตสาหกรรมที่มีความเกี่ยวข้องกับอวกาศ อาจส่งผลกระทบที่รุนแรงต่อธุรกิจในกลุ่ม supply chain บริษัทที่เป็นผู้จัดหาพัสดุ, จัดจำหน่าย, ผลิตหรือให้บริการเกี่ยวกับชิ้นส่วน และซอฟต์แวร์สื่อสารดาวเทียม อาจเป็นเป้าหมายของการโจมตีด้วย Ransomware หากบริษัทเหล่านี้ถูกโจมตีสำเร็จ อาจทำให้ส่งผลกระทบร้ายแรงต่ออุตสาหกรรมทั้งหมด และสร้างความเสียหายอย่างมากต่อความมั่นคงของชาติได้

Lockbit 3.0 – ภัยคุกคามที่แพร่หลาย

ในวันที่ 21 มีนาคม 2023 กลุ่ม Lockbit ได้เปิดเผยละเอียดเกี่ยวกับเหยื่อ "Karnataka State Remote Sensing Application Center (KSRSA)" ซึ่งเป็นหน่วยงานที่ดำเนินการในรัฐ Karnataka สำหรับดำเนินการด้านการสำรวจระยะไกล และ GIS ทั้งหมด หน่วยงานเหล่านี้มีการร่วมมือกับองค์กรการวิจัยด้านอวกาศของอินเดีย, กรมวิชาการอวกาศ, รัฐบาลอินเดีย และองค์กรระดับชาติ และนานาชาติอื่น ๆ ในสาขาด้านการสำรวจระยะไกล และสาขาที่เกี่ยวข้อง

ในวันที่ 13 มีนาคม 2023 กลุ่ม Lockbit ได้เปิดเผยละเอียดเกี่ยวกับเหยื่อชื่อ "Maximum Industries" ซึ่งเป็นบริษัทที่เชี่ยวชาญในการผลิตชิ้นส่วนของจรวด กลุ่มนี้ยังอ้างว่าข้อมูลที่ถูกขโมยประกอบไปด้วย engineering drawings จำนวน 3,000 รายการ ซึ่งได้รับการรับรองโดย SpaceX ซึ่งเป็นผู้ผลิตอวกาศ และเทคโนโลยีสื่อสารดาวเทียม

ในวันที่ 10 มีนาคม 2023 กลุ่ม Lockbit ได้เปิดเผยรายละเอียดเกี่ยวกับเหยื่อ "Micos Engineering GmbH" ซึ่งเป็น SME ที่เชี่ยวชาญในการวิเคราะห์ และออกแบบระบบด้านอินสตรูเมนต์, อุปกรณ์วัดแสงทางออปติก, หน่วยสำรวจระยะไกล และโซลูชันดาวเทียมขนาดเล็กอื่น ๆ

ในวันที่ 28 มีนาคม 2023 กลุ่ม Lockbit ได้เปิดเผยเกี่ยวกับเป้าหมายเหยื่อรายต่อไป "Hong Kong Engineering Company Limited" ซึ่งเป็นบริษัทหลักในอุตสาหกรรมการบิน และให้บริการระบบสื่อสารผ่านดาวเทียมสำหรับเครื่องบินพาณิชย์

นอกจากการโจมตีของ Lockbit ที่โจมตี Maximum Industries เมื่อต้นปีนี้ ยังมีการโจมตีด้วย Ransomware ที่เซิร์ฟเวอร์ของ DNV ShipManager ด้วย ตามคำอธิบายเป็นทางการของ DNV กล่าวว่า "หลังจากการโจมตีทางไซเบอร์ ระบบเซิร์ฟเวอร์ ShipManager จะต้องถูกสร้างขึ้นใหม่"

การโจมตีด้วย Ransomware ที่เพิ่มมากขึ้นขององค์กรที่มีการดำเนินธุรกิจในภาคอุตสาหกรรมด้านอวกาศ และ SATCOM ยังเป็นสัญญาณว่ากลุ่ม Ransomware มีความสนใจในการขัดขวางการทำงานของภาคส่วนนี้

บทสรุป

ภัยคุกคามต่อเครือข่ายสื่อสารผ่านดาวเทียมเพิ่มขึ้นเรื่อย ๆ ตั้งแต่ปีก่อน การโจมตีทางไซเบอร์ของ Viasat KA-SAT ได้ทำให้บริการด้านอินเทอร์เน็ตจากดาวเทียมที่เน้นไปที่ผู้ใช้รายบุคคลของ KA-SAT ถูกขัดขวางบางส่วน และทำให้กังหันลม Enercon 5,800 เครื่องในเยอรมนีไม่สามารถใช้งานได้ สิ่งนี้เป็นการเน้นที่ว่าการโจมตีไฟฟ้าภายในอุตสาหกรรม SATCOM สามารถทำให้เกิดผลกระทบร้ายแรงได้ และทำให้การดำเนินงานโครงสร้างพื้นฐานที่สำคัญของชาติอ่อนแอลง

เมื่อวันที่ 10 พฤษภาคม 2022 CISA และ FBI ได้เผยแพร่คำแนะนำด้านความปลอดภัยทางไซเบอร์ โดยเน้นให้กับองค์กรที่มีการดำเนินธุรกิจในอุตสาหกรรมที่เกี่ยวข้องจะต้องปฏิบัติตาม เพื่อลดความเสี่ยงของเหตุการณ์ในอดีต รวมถึงการโจมตีจาก Ransomware ล่าสุด และการโจมตีของกลุ่ม Hacktivist ในอุตสาหกรรม Satcom และอุตสาหกรรมอวกาศ ควรถูกพิจารณาโดยหน่วยงานที่เกี่ยวข้อง เนื่องจากการโจมตีในกลุ่มอุตสาหกรรมนี้สามารถก่อให้เกิดผลกระทบต่อบริการที่สำคัญอื่น ๆ ของประเทศได้

ในอุตสาหกรรม SATCOM และอุตสาหกรรมอวกาศ มีหลายองค์กรที่ทำงานร่วมกัน ตั้งแต่ผู้ผลิต, ผู้ขาย, ผู้จัดจำหน่าย, ผู้ให้บริการ และอื่น ๆ ซึ่งทำให้เป้าหมายในการโจมตีมีขนาดใหญ่ขึ้นอย่างทวีคูณ

Cyble Research and Intelligence Labs เชื่อว่าในอนาคตอันใกล้ ผู้ไม่หวังดีจะใช้ประโยชน์จากช่องโหว่ที่เปิดเผยต่อสาธารณะ เช่นอุปกรณ์ SATCOM เพื่อโจมตีองค์กรที่สนับสนุนอุตสาหกรรม SATCOM ด้วยเหตุผลทางการเงิน และการเมืองด้วย Ransomware เพิ่มมากขึ้น

คำแนะนำ

ดำเนินการประเมินความเสี่ยงอย่างละเอียดของระบบ SATCOM เพื่อระบุช่องโหว่ และความเสี่ยงที่เป็นไปได้
ใช้การควบคุมการเข้าถึงที่มีประสิทธิภาพเพื่อจำกัดการเข้าถึงระบบ SATCOM โดยไม่ได้รับอนุญาต
ใช้เทคโนโลยีการเข้ารหัสเพื่อป้องกันการรั่วไหลของข้อมูลที่สำคัญผ่านเครือข่าย SATCOM
ดำเนินการติดตั้งไฟร์วอลล์ และระบบตรวจจับการเข้าถึงที่ไม่ได้รับอนุญาตเพื่อป้องกันการเข้าถึงระบบ SATCOM โดยไม่ได้รับอนุญาต
ดำเนินการอัปเดตซอฟต์แวร์ และเฟิร์มแวร์บนอุปกรณ์ SATCOM เป็นประจำ
เปิดใช้ 2FA สำหรับการเข้าสู่ระบบ เพื่อเพิ่มความปลอดภัย
จำกัดการเข้าถึงอุปกรณ์ และระบบ SATCOM
ดำเนินการใช้มาตรการความปลอดภัยที่เข้มงวด เพื่อป้องกันการเข้าถึงอุปกรณ์ และสถานที่ของระบบ SATCOM โดยไม่ได้รับอนุญาต
ใช้การตั้งค่าที่มีความปลอดภัยสูงสำหรับอุปกรณ์ และอุปกรณ์ SATCOM ทั้งหมด
จัดการฝึกอบรมด้านความปลอดภัยเป็นประจำสำหรับบุคลากรที่มีการเข้าถึงอุปกรณ์ และระบบ SATCOM
สร้างแผนการตอบสนองเหตุการณ์ เพื่อจัดการกับการละเมิดความปลอดภัย และเหตุการณ์ฉุกเฉินอื่น ๆ
ตรวจสอบและปรับปรุง policies และขั้นตอนการรักษาความปลอดภัยเป็นประจำ เพื่อให้มีการป้องกัน และตอบสนองกับสถานการณ์ที่เปลี่ยนแปลงได้อย่างมีประสิทธิภาพ

ที่มา : https://blog.cyble.com/2023/03/27/ghostsec-targeting-satellite-receivers/