Zawody w ochronie satelitów przed zagrożeniem cybernetycznym
Mały satelita o nazwie Deloitte-1 poluje na hakerów na orbicie.
<br />Wystrzelony w marcu, jest pierwszym z dziewięciu statków kosmicznych, które firma doradcza Deloitte spodziewa się uruchomić w ciągu najbliższych 18 miesięcy, aby zademonstrować technologię wykrywania naruszeń cybernetycznych skierowanych na satelity w kosmosie.
<br />Firma buduje te satelity, aby udowodnić, że obrona sieci kosmicznych przed atakiem cybernetycznym wymaga umieszczenia zabezpieczeń w orbicie, a nie tylko na ziemi.
<br />"Deloitte to nie tylko podatki i audyty," Bradley Pyburn, emerytowany generał dwugwiazdkowy amerykańskich sił powietrznych, który pełnił funkcję szefa sztabu United States Cyber Command, powiedział na niedawnej Konferencji Air Space & Cyber.
<br />Obecnie jako dyrektor zarządzający w sektorze rządowym i usług publicznych Deloitte, Pyburn współpracuje z firmami-klientami, które obsługują statki kosmiczne lub zależą od danych satelitarnych.
<br />"Uczymy się wraz z naszymi partnerami, co to znaczy umieścić konstelację na orbicie, uczynić ją odporną i zdolną do przetrwania," powiedział.
<br />Ruch Deloitte pojawia się w kontekście szerszego przemyślenia, jak chronić infrastrukturę kosmiczną przed zagrożeniami cybernetycznymi. Przez lata eksperci ostrzegali o ryzykach, ale w miarę rozwoju gospodarki kosmicznej i pogłębiania zależności od danych satelitarnych pojawia się fala nowych technologii, które mają utrzymać te systemy w bezpieczeństwie. Pytanie teraz brzmi, czy te zabezpieczenia mogą ewoluować wystarczająco szybko, aby wyprzedzić hakerów.
<br />Dla operatorów satelitarnych krajobraz zagrożeń uległ zmianie. Centrun Wymiany Informacji i Analiz Kosmicznych (Space ISAC) zgłosiło wzrost o 118% liczby incydentów cybernetycznych związanych z kosmosem w 2025 roku w porównaniu z 2024, przy około 117 publicznie zgłoszonych incydentach od stycznia do sierpnia 2025 roku. Space ISAC stwierdził, że te liczby obejmują tylko to, co zostało publicznie zgłoszone, co sugeruje, że rzeczywista liczba ataków jest wyższa.
<br />Asymetria problemu budzi obawy, powiedział Pyburn. "Kiedy myślisz o zdolnościach kosmicznych, segmentach naziemnych, łączach w górę i w dół, architekturze kosmicznej, krzyżowych połączeniach, o wszystkich tych różnych rzeczach, o których trzeba myśleć, obrońcy muszą być doskonali wszędzie," powiedział. "Ale zespół ofensywny musi to robić dobrze tylko raz."
<br />Ta kalkulacja skłoniła Deloitte do zainwestowania w system obrony cybernetycznej Silent Shield, testbed na orbicie do monitorowania i ochrony przed zagrożeniami cybernetycznymi dla aktyw kosmicznych.
<br />Takie podejście do obrony cyberprzestrzeni w kosmosie odzwierciedla doktrynę wojskową, powiedział Pyburn. "Musisz być w stanie reagować i działać w obecności przeciwników w domenie wojny, w którą będziesz operować."
<br />Instytucje wojskowe i agencje wywiadowcze traktują kosmos jako środowisko sporne, w którym przeciwnicy, od państw narodowych po grupy przestępcze, aktywnie dążą do podważenia możliwości militarno-wywiadowczych, zakłócania operacji, kradzieży wrażliwych danych i zagrażania krytycznej infrastrukturze.
<br />"Często nazywam cyber miękkim brzuchem naszego kosmicznego przedsięwzięcia, biorąc pod uwagę nową powierzchnię ataku, którą tworzymy dzięki tym globalnym sieciom sięgającym orbity geostacjonarnej," powiedział szef U.S. Space Command, gen. Stephen Whiting.
<br />Podobnie Christopher Scolese, dyrektor National Reconnaissance Office, który odpowiada za amerykańskie satelity wywiadowcze, powiedział, że cyber to jego "największe zmartwienie".
<br />Departament Obrony wymaga od programów wojskowych i wykonawców stosowania tzw. Cybersecurity Risk Management Construct (CRMC), ramowego systemu zarządzania ryzykiem cybernetycznym w sposób spójny i zautomatyzowany. Pentagon niedawno wprowadził CRMC jako zamiennik dla starszego RMF.
<br />Ale te polityki idą w zapobieganiu atakom jedynie do pewnego stopnia, twierdzą przedstawiciele branży.
<br />"Możesz zbudować doskonale RMF- i CRMC-zgodny, defensible system, a wtedy przeciwnik ma prawo głosu," powiedział Pyburn. "Musisz wbudować w to zdolność do walki ze wszystkim, co się dzieje."
<br />Timothy Zentz, wiceprezes ds. cybernetycznego ataku i obrony w Nightwing, przedstawił podobny pogląd.
<br />Wymagania takie jak CRMC są "niezbędnym elementem, który rząd powinien wprowadzić i wdrożyć, ale wierzymy, że jest to niekompletne. To dobry pierwszy krok."
<br />Firma Nightwing Zentza jest kontraktorem obronnym i wywiadowczym skoncentrowanym na cyberbezpieczeństwie. Firma była wcześniej częścią jednostki cyberbezpieczeństwa i wywiadu Raytheona i została w zeszłym roku przejęta przez prywatną firmę inwestycyjną i wydzielona jako niezależne przedsiębiorstwo.
<br />Wiele systemów obronnych przejdzie kontrole zgodności, ale rzeczywistość jest taka, że istnieją "dobrze finansowani, zdolni przeciwnicy, którzy przyglądają się temu systemowi i identyfikują luki w nim," powiedział Zentz SpaceNews. "Nawet dla systemów certyfikowanych RMF, koncentrujemy się na współpracy z naszymi klientami, aby poszukiwać tych nieznanych luk, tak aby mogły być usunięte, zanim system znajdzie się w cyberkonkursowym środowisku."
<br />Ostatecznie świat — i cała infrastruktura kosmiczna, która wspiera globalne działania — się zmienia, powiedział Zentz. "Przestrzeń staje się coraz bardziej aktywną domeną. Coraz więcej aktywów znajduje się w kosmosie, wykorzystywanych w naszych codziennych usługach," dodał. "Im więcej stacji naziemnych, tym więcej aktywów w orbicie, tym większa ta powierzchnia ataku, którą mogą wykorzystać przeciwnicy."
<br />Na podstawie doświadczeń z Nightwing i wcześniej w Raytheon, Zentz powiedział, że spodziewa się, iż "zagrożenia prawdopodobnie rozwijają się szybciej niż rozwiązania."
<br />Jednym z przykładów tak bliskiego powiązania domen cyber i kosmicznych jest kampania Salt Typhoon, która kilka lat temu zaczęła się jako operacja cyber względem firm telekomunikacyjnych, a rozszerzyła zakres o atak na dostawcę usług łączności satelitarnej.
<br />Ta kampania, przypisywana chińskiej grupie hakerskiej wspieranej przez państwo, początkowo naruszyła amerykańskich dostawców usług telekomunikacyjnych, takich jak Verizon, AT&T, T-Mobile i inni, naruszając kluczowe komponenty sieci. Do połowy 2025 roku kampania rozszerzyła się na sektor komunikacji satelitarnej. Viasat był jednym z telekomunikacyjnych dostawców, na których skierowano atak, ale nieautoryzowany dostęp nie wpłynął na usługi firmy, a urzędnicy firmy oświadczyli, że dane klientów nie zostały naruszone.
<br />Ale incydent pokazał zasięg i złożoność kampanii w atakowaniu kluczowej infrastruktury komunikacyjnej poza tradycyjnymi sieciami telekomunikacyjnymi.
<br />Cyberatak na naziemną sieć Viasat podczas inwazji Rosji na Ukrainę w 2022 roku stał się pewnym momentem dydaktycznym w społeczności kosmicznej. To zdarzenie pokazało, jak przeciwnicy mogą osiągać cele strategiczne bez bezpośredniego atakowania satelitów, powiedział Ron Bushar, dyrektor zarządzający i dyrektor ds. bezpieczeństwa informacji w Google Public Sector.
<br />Rosyjscy aktorzy zaatakowali naziemną infrastrukturę satelitarną - sieć KA-SAT, w szczególności modemy używane przez tysiące klientów.
<br />"Byliśmy na pierwszej linii cyber podczas inwazji na Ukrainę, a pierwsze sygnały operacyjne były awariami dla komercyjnych systemów satelitarnych," powiedział Bushar na Konferencji Air Space & Cyber. Dalsze śledztwa wykazały, że Rosjanie planowali zaatakować systemy modemów na około sześć do ośmiu miesięcy przed inwazją. "To było bardziej taktyczne ćwiczenie z ich strony, w przygotowaniu do operacji bojowych," dodał.
<br />Rosjanie mogli by przyjąć znacznie bardziej wyrafinowane podejście i podjąć próbę ataku "na ostrzu noża" w kosmosie, ale nie było to konieczne — powiedział Bushar. "Udało im się precyzyjnie zaatakować bardzo konkretne modemy i tylko łącza w dół w kraju, nigdzie indziej. Było to bardzo precyzyjne i skuteczne."
<br />Firmy również coraz częściej obawiają się ataków ransomware na sieć satelitarną, które skupiłyby się na przejęciu kontroli nad systemami naziemnymi lub nad oprogramowaniem sterującym satelitą i jego dowodzeniem, blokując te funkcje do momentu zapłacenia okupu.
<br />"Wyobraź sobie atak ransomware na dużą konstelację satelitów, co to by oznaczało i jak dochodowy mógłby być dla przestępcy," powiedział Ryan Roberts, partner w Deloitte, który prowadzi program Silent Shield.
<br />"Powinno się wymagać, aby każdy nowy satelita, który wchodzi na orbitę, miał podstawowy poziom ochrony cybernetycznej," powiedział SpaceNews.
<br />Powiedział, że wdrożenie Silent Shield przynosi znaczące dane i lekcje, z których Deloitte korzysta, kontynuując budowę kolejnych satelitów przy wewnętrznym finansowaniu inwestycji we współpracy z producentem satelitów Spire Global.
<br />Roberts wyjaśnił, że Silent Shield to system wykrywania cyberintruzyj poza pasmem (out-of-band), który zapewnia, że ładunek nie stwarza dodatkowego ryzyka dla misji. "Poza pasmem" oznacza, że jeśli ładunek Silent Shield zostałby zainfekowany wirusem lub innym narzędziem cybernetycznym, nie mógłby wykorzystać tego punktu podparcia do ataku na sam satelita. Deloitte-1 ma na pokładzie kilka misji operacyjnych.
<br />"To jest połączenie jednostronne, więc pochłania tylko ruch wychodzący z satelity. Nie może wprowadzać żadnego ruchu do satelity," powiedział Roberts.
<br />To było zamierzone, dodał, "ponieważ nie chcieliśmy wykonywać pracy przeciwnika za nich i wprowadzać dodatkowe ryzyko cybernetyczne w satelitę."
<br />Roberts powiedział, że Deloitte zaczęło myśleć o cyberwyzwaniach w kosmosie na lata temu, gdy więcej klientów prosiło o pomoc w ochronie swoich systemów.
<br />Na początku "projektowaliśmy i wdrażaliśmy pewne niestandardowe możliwości cybernetyczne dla segmentów naziemnych," powiedział. "Około pięć lat w tej podróży przyszło do nas, że podczas gdy zajmowaliśmy się segmentem naziemnym i pomagaliśmy obniżać ryzyko cybernetyczne tam, wciąż uruchamialiśmy satelity na orbitę."
<br />Chociaż satelity z pewnością są inżynieryjnymi cudami, zauważył, "są w gruncie rzeczy komputerami z panelami słonecznymi, a mimo to brakuje im nawet najprostszych zabezpieczeń cybernetycznych."
<br />Aby przetestować obronę cybernetyczną, która obecnie działa na Deloitte-1, firma zaprojektowała 20 różnych profili zagrożeń opartych na tzw. ramie SPARTA stworzonej przez The Aerospace Corporation, powiedział Roberts. "Właściwie uruchamiamy te ataki cybernetyczne przeciwko naszemu własnemu pojazdowi Deloitte-1, aby sprawdzić, czy Silent Shield potrafi je wykryć."
<br />SPARTA, skrót od Space Attack Research and Tactic Analysis, to narzędzie, które udostępnia specjalistom ds. kosmosu informacje niejawne o tym, w jaki sposób statki kosmiczne mogą zostać naruszone drogą cybernetyczną.
<br />Jak dotąd, powiedział, Silent Shield przeszedł pierwsze siedem z dwudziestu testów. "Zaczynamy od najmniej złożonych, a kończymy na najbardziej złożonych pod kątem ataku cybernetycznego," powiedział.
<br />Ponieważ tak wiele systemów dziś nie ma zabezpieczeń cybernetycznych, są podatne na nawet najprostsze ataki, takie jak ARP spoofing czy tak zwane ataki typu "man in the middle," powiedział Roberts.
<br />ARP spoofing to technika, w której atakujący podszywa się pod przyjaznego komunikatora wysyłającego polecenia do satelity. "Satelita nie widzi różnicy. Ufaje całemu ruchowi na tej magistrali jako ruchowi przyjaznemu," powiedział. "A to stosunkowo podstawowy atak cybernetyczny, który widzimy na systemach lądowych cały czas."
<br />Deloitte rozwija również Silent Shield w oparciu o oprogramowanie, znane jako bezmasowy ładunek (massless payload). Roberts powiedział, że ładunek wyłącznie programowy może być najlepszą opcją dla starszych satelitów, które nie mogą być modyfikowane nowym sprzętem. "Jak możemy zapewnić choćby minimalne zabezpieczenia cybernetyczne tym starszym satelitom orbitującym dziś," dodał. "Uważamy, że wersja bezmasowa, pakiet oprogramowania, który moglibyśmy wgrać, jest rozwiązaniem tego problemu."
<br />Wyzwanie ochrony starszych statków kosmicznych stało się kluczowym problemem w całej branży. Choć starsze satelity czasem można wyposażyć w szyfrowanie, sam proces jest technicznie skomplikowany i silnie zależny od możliwości sprzętu i oprogramowania oryginalnego projektu satelity. W wielu przypadkach nowsze rozwiązania kryptograficzne i end-cryptographic units, które można przeprogramować, mogą zapewnić szyfrowanie od ziemi do kosmosu dla linków telemetrii i poleceń.
<br />Branża reaguje wieloma podejściami. We wrześniu Viasat ogłosił, że opracowuje nowe rozwiązanie szyfrowania bazujące na kosmosie, wspierające bezpieczeństwo danych satelitów USA Space Force. Firma została zlecona do zbudowania szyfrowania nowej generacji w celu zabezpieczenia wrażliwych danych od kosmosu do ziemi. Wysiłek ten stanowi uzupełniającą strategię do systemów skoncentrowanych na wykrywaniu włamań.
<br />Jednakże, ponieważ w starszych satelitach nie ma zbyt dużo dostępnej mocy, aplikacja oprogramowania obrony cybernetycznej mogłaby być zaprojektowana na przykład tak, by działała tylko raz dziennie przez krótki czas. "To nie jest optymalne," powiedział Roberts, "ale dla starszego satelity zapewniłaby więcej ochrony niż obecnie ma."
<br />Kolejne osiem satelit Deloitte zostanie uruchomionych w klastrach po dwa, trzy i trzy w ciągu najbliższych 18 miesięcy. Pierwsze pięć będzie miało bezmasowy ładunek Silent Shield. Ostatnie trzy będą miały hardware payload i będą działać jako sieć z łączami między satelitami, aby pokazać, co się stanie, jeśli atak cybernetyczny dotknie jednego satelity, a następnie rozprzestrzeni się na pozostałe.
<br />Chociaż obawy dotyczące cyberbezpieczeństwa często koncentrowały się na rządowych i militarnych systemach kosmicznych, większość satelitów planowanych do wyniesienia na orbitę w najbliższej przyszłości będzie własnością i obsługą prywatnych firm.
<br />Zentz odwołał się do niedawnego raportu "State of the Space Industrial Base" opublikowanego przez amerykańskie agencje obrony, który wskazuje, że największymi inwestorami w nową gospodarkę kosmiczną są "Fortune 500 firm, które rozumieją, jak przekształcać nowe możliwości kosmiczne w produkty, oprogramowanie i usługi, dające im strategiczną przewagę na globalnym rynku."
<br />Przy tak wielu konstelacjach na orbicie, to "coraz częściej czyni z nich kuszący cel dla naszych cyberprzeciwników, którzy nie ograniczają się tylko do państw narodowych, lecz także do cyberprzestępców, którzy mogą chcieć wykorzystać kosmos dla własnego zwrotu z inwestycji," powiedział.
<br />Te obawy nie mogą być izolowane po stronie komercyjnej ani rządowej w ekosystemie kosmicznym, powiedział Roberts. "Jest tam duże nakładanie," co, jak stwierdził, jest pozytywnym rozwojem, gdy rząd korzysta z większej innowacyjności komercyjnej. "Ale z perspektywy cyber, nie jest łatwo powiedzieć, że to jest ryzyko cyberrządowe, czy ryzyko cyberprzemysłowe. Myślę, że musimy zacząć łączyć je razem."
<br />Deloitte promuje Silent Shield dla firm komercyjnych, a także dla Sił Kosmicznych USA jako narzędzie szkoleniowe, z którego mogłyby korzystać siły w trakcie przygotowań do realnej cyberwojny.
<br />Jak mówił Roberts, w przyszłości prawdopodobnie będzie znacznie więcej automatyzacji napędzanej AI w cyberbezpieczeństwie.
<br />Chociaż komputery mogą autonomicznie wykrywać zagrożenia i alarmować operatora na ziemi, ludzie muszą potem coś z tym zrobić. W przyszłości możliwe może być wykrycie anomalii na satelicie i zlecenie sztucznej inteligencji wyłączenia portu, wyłączenia ładunku, przełączenia pojazdu w tryb bezpieczny lub podjęcia innych czynności, które system wcześniej zatwierdził do wykonania.
<br />"AI jest w pewnym sensie stworzona do takich zadań," powiedział. "Dzisiaj usuwamy ruch z Deloitte-1 i wykorzystujemy dane do trenowania modeli AI na ziemi," dodał. Jednak wymagane do uruchomienia AI na krawędzi obliczeń jest "bardzo energochłonne," powiedział. Gdy na satelitach będzie więcej mocy obliczeniowej, "pomoże nam to dojść do punktu, w którym będziemy mogli umieścić te modele AI na krawędzi."
<br />Roberts przewiduje, że technologia rozwinie się do tego, że AI będzie rozumiała, co w satelicie jest normalne lepiej niż człowiek mógłby to zrobić.
<br />Ten artykuł po raz pierwszy ukazał się w listopadowym numerze SpaceNews Magazine z 2025 roku, pod tytułem "Chronić satelity przed cyberatakami jeszcze zanim hakerzy dotrą tam pierwszy."
Vielen Dank, dass Sie den Artikel gelesen haben! Beobachten Sie uns unter Google Nachrichten.