Có thể phân các nguy cơ này thành bốn nhóm chính.
Gây nhiễu và giả mạo
Một vấn đề phổ biến là những kẻ tấn công nhắm mục tiêu vào dịch vụ hơn là các vệ tinh. Năm qua đã chứng kiến việc gây nhiễu, giả mạo GPS và các cuộc tấn công mạng khác nhằm vào các dịch vụ internet ViaSat và Starlink ở Ukraine -- các cuộc tấn công xảy ra đồng thời với cuộc xâm lược của Nga vào quốc gia này. Các cơ quan tình báo phương Tây quy kết các cuộc tấn công đó cho Nga và nước này đã bị cáo buộc sử dụng các kỹ thuật này trong nhiều năm.
Juliana Suess, nhà phân tích nghiên cứu và lãnh đạo chính sách về an ninh vũ trụ, thuộc nhóm khoa học quân sự tại tổ chức tư vấn an ninh Royal United Services Institute (RUSI), cho biết: "Đó là một phần của chiến tranh hiện đại, không có gì mới. Chúng tôi đã thấy hoạt động giả mạo GPS ở Ukraine từ năm 2014". Bà giải thích: “Việc gây nhiễu và giả mạo nhắm trực tiếp vào các liên kết giữa các vệ tinh và trạm mặt đất”. Gây nhiễu các kết nối Starlink sẽ luồng thông tin bị gián đoạn - điều đó có thể rất quan trọng trong một cuộc xung đột.
Các cuộc tấn công vệ tinh gần đây Cơ quan An ninh Cơ sở hạ tầng và An ninh Mạng (CISA) và Cục Điều tra Liên bang (FBI) đã cảnh báo các nhà cung cấp mạng truyền thông vệ tinh tăng cường an ninh. CISA và FBI cho biết trong một cảnh báo chung rằng họ "nhận thức được các mối đe dọa có thể xảy ra" đối với các mạng liên lạc vệ tinh quốc tế và Hoa Kỳ (SATCOM). Lời khuyên bao gồm các hành động giảm thiểu rủi ro cho cả nhà khai thác SATCOM và khách hàng của họ trong bối cảnh các cuộc điều tra của Hoa Kỳ và Châu Âu về sự cố ngừng hoạt động lớn ảnh hưởng đến dịch vụ internet của Viasat dành cho khách hàng băng thông rộng cố định ở Ukraine và các nơi khác trên mạng vệ tinh KA-SAT ở Châu Âu. Sự cố mất điện bắt đầu vào ngày 28 tháng 2, ngay sau khi Nga bắt đầu tấn công Ukraine. Cùng ngày, công ty năng lượng Enercon của Đức báo cáo việc liên lạc từ xa tới 5.800 tua-bin gió đã ngừng hoạt động do mất kết nối vệ tinh. |
Vũ khí chống vệ tinh
Vũ khí chống vệ tinh (ASAT) nghe có vẻ giống như thứ gì đó trong phim điệp viên 007, nhưng chúng là có thật, dù có thể bị giới hạn về phạm vi. Như một tài liệu nghiên cứu của Đại học Oxford về an ninh mạng của các vệ tinh đã chỉ ra, "Không gian rất khó khăn" – chỉ có 9 quốc gia (10 nếu tính cả Liên minh châu Âu) – có năng lực quỹ đạo không gian.
Ngay cả khi đó, "chỉ riêng chương trình phóng không đảm bảo nguồn lực và độ chính xác cần thiết để vận hành khả năng ASAT có ý nghĩa". Nhưng các quốc gia có khả năng ASAT đang ngày càng sử dụng các công nghệ này để phô trương sức mạnh của họ, thậm chí sử dụng các cuộc thử nghiệm trực tiếp để phá hủy các vệ tinh thực tế.
Trung Quốc lần đầu tiên phá hủy một trong những vệ tinh của mình vào năm 2007, gắn một vũ khí động năng vào một tên lửa đạn đạo nhằm vào một vệ tinh thời tiết Fengyun-1C đã cũ. Điều này dẫn đến những lo ngại từ các quốc gia khác về cả an ninh và viễn cảnh các mảnh vỡ không gian có thể làm hỏng các vệ tinh khác trên quỹ đạo.
Gần đây hơn, Nga cũng bị chỉ trích vì sử dụng vũ khí chống vệ tinh để phá hủy một trong những vệ tinh không còn sử dụng của chính mình vào tháng 11 năm 2021. Cuộc thử nghiệm này đã sử dụng một tên lửa đánh chặn tên lửa đạn đạo làm vũ khí ASAT, phá hủy vệ tinh quỹ đạo thấp và tạo ra một vụ nổ lớn. lượng mảnh vụn không gian, thậm chí buộc các phi hành gia trên Trạm vũ trụ quốc tế phải trú ẩn để đề phòng.
Mỹ lên án vụ thử là "nguy hiểm và vô trách nhiệm", đồng thời cảnh báo mảnh vỡ sẽ nằm trên quỹ đạo trong nhiều năm, thậm chí nhiều thập kỷ.
Mặc dù không có quân đội nào phóng tên lửa vào vệ tinh của một quốc gia khác, nhưng cách mà một số quốc gia khác nhau đã chứng minh tiềm năng của nó – bao gồm cả Mỹ – có nghĩa là các cuộc tấn công như vậy nhằm vào vệ tinh không thể giảm nhẹ trong một cuộc xung đột trong tương lai.
Mặc dù chắc chắn là một chiến lược hiệu quả, nhưng việc sử dụng tên lửa để làm nổ tung vệ tinh là một cách tiếp cận rất thô lỗ. Nhưng việc sử dụng chiến tranh điện tử và tấn công mạng có thể cung cấp cho kẻ tấn công một lựa chọn có thể gây hại không kém.
Hack vệ tinh
Bài báo nghiên cứu của Đại học Oxford nói rằng "khi các hệ thống không gian ngày càng trở nên liên kết với nhau và phức tạp về mặt tính toán, những mối lo ngại mới về mối đe dọa tấn công mạng đã được đặt ra." Nó tiếp tục nói thêm rằng chúng có thể "gây ra mối đe dọa cấu trúc đối với nền hòa bình lâu đời trên quỹ đạo".
Theo Bộ Quốc phòng Hoa Kỳ, một trong những mối đe dọa đó là Cộng hòa Nhân dân Trung Hoa. Một tài liệu nghiên cứu chuyên sâu về sức mạnh quân sự của Trung Quốc cho thấy không gian nằm trong chương trình nghị sự, với "chiến tranh điện tử" là một phần của cách tiếp cận đó, khi Bắc Kinh tìm cách phát triển công nghệ "có thể tranh chấp hoặc chống tiếp cận và ngăn cản hoạt động của đối thủ trong lĩnh vực không gian trong một cuộc khủng hoảng hoặc xung đột". Tuy nhiên, công nghệ này có thể trông như thế nào vẫn chưa được chỉ ra.
Một cuộc tấn công mạng thành công vào một vệ tinh có thể gây ra những hậu quả đáng kể. Chẳng hạn, việc chặn liên lạc với vệ tinh có thể làm tắt các dịch vụ và liên lạc quan trọng của hàng triệu người trên mặt đất. Một cuộc tấn công mạng thậm chí có thể thay đổi hướng đi của một vệ tinh nhằm phá vỡ hoặc thậm chí làm hỏng vĩnh viễn vệ tinh đó.
"Nói thì nghe hơi giống 'Chiến tranh giữa các vì sao', nhưng nếu bạn kiểm soát một vệ tinh, bạn có thể khiến nó làm những gì bạn muốn - điều đó rõ ràng phụ thuộc vào khả năng mà vệ tinh sở hữu", Suess tại RUSI nói.
"Đó có thể là một việc gì đó tương đối đơn giản, chẳng hạn như tắt hoàn toàn các liên kết thông tin liên lạc. Hoặc bạn có thể sử dụng hết nguồn cung cấp nhiên liệu hạn chế, vì vậy một vệ tinh trở thành mảnh vụn không gian. Nếu bạn có thể khiến nó rơi khỏi quỹ đạo, bạn có thể khiến nó va chạm với một vệ tinh khác. Hoặc bạn có thể phá hủy các tấm pin mặt trời nếu bạn đặt chúng đúng góc – các tùy chọn là vô hạn", bà giải thích.
Suess cho biết nhiều chiến thuật trong số này sẽ rất phức tạp để thực hiện, đặc biệt là do nguy cơ vô tình làm gián đoạn các mục tiêu khác.
"Nếu tác nhân thực hiện cuộc tấn công này cũng là một tác nhân nhà nước, nếu bạn tấn công một vệ tinh theo cách nó va chạm với vệ tinh khác hoặc trở thành mảnh vỡ không gian, bạn cũng có thể đe dọa tài sản không gian của chính mình. Đó là lý do tại sao tôi tranh luận rằng kết thúc cuộc tấn công cực đoan là không khả thi từ góc độ quân sự, nếu bạn cũng đang sử dụng không gian", Suess nói.
Nhưng trong khi có thể có các quy tắc và quy ước hạn chế các chính phủ tiến hành các cuộc tấn công mạng toàn diện nhằm vào các vệ tinh do các quốc gia khác điều hành trong không gian, thì cuộc chiến ở Ukraine cho thấy việc phá vỡ liên lạc vệ tinh là điều không thể bàn cãi.
Hack vệ tinh không khó Tại hội nghị BlackHat 2020, một nhà nghiên cứu tại Đại học Oxford đã chứng minh cách ông có thể truy cập vào thông tin nhạy cảm trên mạng doanh nghiệp bằng cách nhắm mục tiêu lưu lượng truy cập được truyền qua vệ tinh. Các lỗ hổng bảo mật trong liên lạc băng thông rộng qua vệ tinh có thể cho phép những kẻ tấn công mạng chặn lưu lượng truy cập web không được mã hóa bằng thiết bị truyền hình gia đình trị giá vài trăm đô la. Bằng cách khai thác các lỗ hổng, kẻ tấn công có thể theo dõi các thông tin liên lạc nhạy cảm từ cách xa hàng nghìn dặm mà hầu như không có nguy cơ bị phát hiện. Nghiên cứu sinh tại khoa Khoa học Máy tính James Pavur đã phát hiện ra rằng ông có thể chặn lưu lượng truy cập bằng cách sử dụng đĩa vệ tinh trị giá 90 đô la và bộ thu sóng vệ tinh phát video kỹ thuật số trị giá 200 đô la - cả hai đều có sẵn trên mạng. Tất cả những gì ông cần là có thể xác định vị trí của một vệ tinh quỹ đạo địa lý đang quay quanh - thông tin có sẵn trực tuyến - và hướng đĩa vệ tinh về phía nó, cũng như thiết lập một số phần mềm ghi tín hiệu có sẵn miễn phí để ghi lại dữ liệu đang được truyền đi. Từ đó, có thể kiểm tra lưu lượng truy cập internet bằng cách tìm kiếm mọi thứ bằng giao thức http. "Không cần nhiều kỹ năng để làm điều này. Ở cấp độ cao hơn, cần nhiều kỹ năng và chi tiêu hơn cho thiết bị – nhưng những kẻ tấn công không cần hoàn hảo, chúng chỉ cần tìm một số thông tin nhạy cảm hoặc một mật khẩu từ mục tiêu. Có thể thu thập đủ dữ liệu cần thiết bằng các công cụ đã có sẵn", Pavur giải thích. Các cuộc tấn công may mắn tìm thấy thứ gì đó, nếu phát hiện ra thông tin được truyền đi bởi một tổ chức lớn, kẻ tấn công có thể kiếm được nhiều tiền. Thông tin có thể được quan sát trong quá trình nghiên cứu bao gồm thông tin về vận chuyển hàng hải, chẳng hạn như nhận dạng và nội dung của tàu cũng như hệ điều hành mà họ sử dụng và thông tin cá nhân của thủy thủ đoàn khi rời bờ, phải được truyền đi trước khi cập cảng. Pavur cũng có thể khám phá thông tin cá nhân của những người khác nhau, từ thuyền trưởng du thuyền của một tỷ phú đến những người sử dụng Wi-Fi trên máy bay đến thông tin nhạy cảm được truyền bởi một công ty luật. Mặc dù sẽ khó sử dụng kỹ thuật này để nhắm mục tiêu vào một tổ chức cụ thể, nhưng không phải là không thể, đặc biệt nếu có thông tin trong phạm vi công cộng về công nghệ đang được sử dụng tích cực. "Chúng tôi nhận thấy rất nhiều tập đoàn đang đối xử với môi trường vệ tinh giống như ở bên trong văn phòng của họ, trong khi thực tế nó đang được phát sóng trên toàn bộ các lục địa." |
Công nghệ lỗi thời
Các vệ tinh không được chế tạo để tồn tại mãi mãi, nhưng chúng có thể ở trên quỹ đạo trong một thập kỷ hoặc thậm chí lâu hơn, điều đó có nghĩa là – cùng với khoảng thời gian thường kéo dài của các chương trình vệ tinh và không gian – nhiều vệ tinh có thể đang sử dụng công nghệ cũ.
Và một khi một vệ tinh đã được phóng vào không gian, rất khó - thậm chí là không thể - nâng cấp hệ thống máy tính của vệ tinh đó. Hãy suy nghĩ về việc áp dụng các bản cập nhật bảo mật cho các hệ thống thông thường trên Trái đất vẫn đang là một thách thức an ninh mạng lớn như thế nào và sau đó tính đến những thách thức khi đối mặt với vấn đề đó nếu hệ thống không thể truy cập được.
Tình huống đó có nghĩa là, nếu một lỗ hổng an ninh mạng xuất hiện, nó có thể ở đó trong suốt vòng đời của vệ tinh. Và khi công nghệ kết nối không gian ngày càng được tích hợp nhiều hơn vào cuộc sống của chúng ta, đó có thể là một vấn đề nếu những kẻ tấn công mạng ác ý tìm cách phá vỡ hoặc can thiệp vào các dịch vụ.
Đó là một vấn đề mà NATO đã cảnh báo, nếu không được giải quyết, có thể gây ra những hậu quả nghiêm trọng đối với an ninh toàn cầu. "Các cuộc tấn công mạng có khả năng tàn phá các hệ thống vũ khí chiến lược và làm suy yếu khả năng răn đe bằng cách tạo ra sự không chắc chắn và nhầm lẫn", tài liệu nghiên cứu Tài sản chiến lược dựa trên không gian của NATO năm 2019 cho biết.
Tài liệu cảnh báo rằng việc sử dụng thiết bị CNTT cũ, việc không cập nhật phần mềm với các bản vá để loại bỏ các lỗ hổng đã biết, để lại những điểm yếu tiềm ẩn trong chuỗi cung ứng và các yếu tố khác đang khiến các hệ thống vệ tinh dễ bị tấn công.
Douglas McKee, kỹ sư chính và giám đốc nghiên cứu lỗ hổng Trung tâm nghiên cứu nâng cao của công ty an ninh mạng Trellix cho biết: “Tôi muốn nhấn mạnh rằng thật không công bằng khi nói rằng đó là lỗi của họ vì ban đầu đã không thiết kế bảo mật, bởi vì đó không phải là vấn đề đáng lo ngại khi chúng được thiết kế ban đầu”.
Khi tội phạm mạng cải thiện khả năng của chúng, có khả năng chúng có thể tìm kiếm các mục tiêu và cơ hội mới trên bầu trời.
Tội phạm mạng trong không gian?
Trong lĩnh vực từng thuộc sở hữu của chính phủ, các công ty tư nhân hiện đang giúp việc đi vào không gian trở nên dễ dàng hơn. Vì vậy, tới một thời điểm nào đó, liệu kẻ gian có thể gửi vệ tinh của riêng mình lên không?
"Liệu kẻ tấn công, nếu điều đó cho phép chúng có được bề mặt tấn công lớn hơn, sẽ trả nửa triệu đô la để đưa phần cứng của chúng hoặc chính chúng vào không gian? Đó là một phép tính ROI đơn giản", McKee gợi ý. “Nếu tôi tốn 500.000 đô la để thực hiện một cuộc tấn công nhưng tôi có quyền truy cập vào một bề mặt tấn công mới sẽ mang lại cho tôi hàng trăm triệu đô la – phân tích lợi ích chi phí đó là khá hợp lý”, ông nói.
Không ai cho rằng việc bảo vệ các vệ tinh và công nghệ vũ trụ khác không phải là một nhiệm vụ khó khăn, đặc biệt là khi một số phần mềm và phần cứng cung cấp năng lượng cho nó có thể đã lỗi thời ngay ở thời điểm hiện tại. Nhưng giống như bất kỳ mạng nào khác và ngay cả những mạng không được hỗ trợ, bạn có thể đạt được một chiến lược an ninh mạng tốt nếu những điều cơ bản được thực hiện chính xác.
Điều đó có nghĩa là đảm bảo các hệ thống máy tính và trạm mặt đất được sử dụng để liên lạc và điều khiển các vệ tinh được bảo mật.
"Nói rộng hơn, hãy nghĩ về các chòm sao, không phải các vệ tinh riêng lẻ. Hầu hết các thiết bị gây nhiễu sẽ chỉ hoạt động ở một tần số nhất định, vì vậy nếu bạn có một vài vệ tinh chạy với các dải tần số khác nhau, điều đó có nghĩa là nếu một trong số chúng đột nhiên không hoạt động hoặc bị xâm phạm, bạn vẫn có những vệ tinh khác", Suess nói.
"Đó là điều tương tự đối với một cuộc tấn công mạng. Nếu một trong các thiết bị đầu cuối mặt đất của bạn bị xâm phạm, nhưng bạn có mạng lưới vệ tinh và trạm mặt đất đa dạng, thì đó không phải là vấn đề", bà nói thêm.
Và khi chúng ta nhìn về tương lai, các nhà sản xuất sản phẩm từ ô tô đến thiết bị gia dụng đang biết rằng an ninh mạng là thứ cần phải nằm trong quy trình xây dựng ngay từ đầu, bởi vì đó là cách tốt nhất để đảm bảo khả năng phục hồi trước các cuộc tấn công mạng.
Mặc dù khả năng xảy ra các cuộc tấn công mạng nhằm vào vệ tinh có thể khó xảy ra trong tương lai rất gần, nhưng bất kỳ thứ gì được xây dựng bằng kết nối IoT đều có thể được truy cập qua internet – và điều đó có khả năng bao gồm cả vệ tinh. Cần ghi nhớ điều đó từ sớm trước khi bất cứ thứ gì được phóng vào không gian sẽ là chìa khóa cho tương lai.
"Điều quan trọng là phải đảm bảo rằng kiến trúc bảo mật được đưa vào sử dụng ngay từ ngày đầu tiên. Đây là điều chúng tôi đã học được trong các lĩnh vực khác của ngành công nghiệp máy tính và ngành bảo mật – và đã có rất nhiều quy trình và chính sách mà chúng tôi có thể học hỏi từ đó ", McKee nói.
Tài liệu tham khảo 1. https://www.zdnet.com/article/cyberspace-in-space-the-out-of-this-world-challenges-ahead/ |