Como destruir um satélite sem alto custo? Com um computador

A presença militar no espaço é um empreendimento caro, geralmente reservado para nações ricas. Países com falta de recursos, no entanto, podem empregar ferramentas mais baratas como meio de sabotagem. É por isso que os ataques cibernéticos podem se tornar uma arma crucial no arsenal de agentes de ameaças privados de recursos.

blank
Imagem da SpaceX.

A resiliência cibernética de recursos espaciais não é ficção científicaExistem várias maneiras pelas quais uma parte hackeada da infraestrutura espacial, como um satélite, pode causar o caos global ou promover os interesses de prováveis ​​nações hostis.

Os altos riscos da defesa espacial são ilustrados pelo fato de que o gabinete de saída do presidente Trump adicionou orientação de segurança cibernética à quinta Diretiva de Política Espacial dos EUA (SPD-5) em setembro de 2020. Operadores espaciais, o número dos quais está crescendo a cada satélite comercial implantado, são instruídos a cuidar melhor das práticas de higiene de segurança cibernética.

Exemplos do passado mostram que não só é possível dominar um satélite, mas também já foi feito antes. Relatório recente de avaliação de ameaças espaciais de 2021 do Centro de Estudos Estratégicos e Internacionais (CSIS) afirma que várias nações avançaram suas capacidades cibernéticas a ponto de ser benéfico usar computadores em vez de armas para irritar seus adversários.

O aumento da atividade cibernética do Irã sugere que os ataques cibernéticos aos sistemas espaciais podem ser o método preferido para compensar um desequilíbrio em outras capacidades,

Joe Moye.

Custo-beneficio

Brian Weeden, diretor de planejamento de programas da Secure World Foundation (SWF), explicou que, do ponto de vista militar, um ataque cibernético poderia causar o efeito desejado que um adversário está procurando e é por isso que os países precisam levar a ameaça a sério.

“Você pode fazer muito com a guerra cibernética e eletrônica, e talvez não precise do hardware grande e brilhante que sobe para o espaço e destrói diretamente outros satélites. É importante ter isso em mente ”, explicou Weeden, discutindo o relatório do CSIS.

Um ataque cibernético contra a infraestrutura espacial não precisa necessariamente ter como alvo objetos no espaço. A realidade dos satélites é que a grande maioria deles é controlada por estações terrestres. A maneira mais fácil de direcionar um satélite seria tentar interceptar sistemas que usam, transmitem e controlam o fluxo de dados.

De acordo com o relatório, embora esse tipo de ataque cibernético exija um alto grau de compreensão dos sistemas visados, a barreira para entrar no jogo é relativamente baixa. Isso significa que os atores da ameaça podem tentar atacar a infraestrutura espacial empregando atores estatais ou não estatais com recursos cibernéticos avançados.

O valor estratégico de tal ataque é imenso. Os atores da ameaça podem prejudicar o oponente de várias maneiras, por exemplo, destruindo os sistemas GPS, fazendo com que o inimigo recue várias décadas em termos de navegação. Ao mesmo tempo, a interceptação de satélites permite eliminar os serviços que eles fornecem e as comunicações que transmitem.

E todos esses benefícios vêm com um bônus – sigilo. Ataques cibernéticos são difíceis de identificar, especialmente aqueles realizados por profissionais. Os atores estatais podem alocar recursos suficientes para ocultar suas identidades, por exemplo, usando servidores jacked para lançar um ataque.

blank
Brian Weeden.

Coréia do Norte e Irã

Os principais adversários discutidos no relatório e que são os principais suspeitos para compensar a falta de capacidade espacial com ataques cibernéticos são o Irã e a Coréia do Norte. Joe Moye, membro militar do Corpo de Fuzileiros Navais dos EUA no CSIS, disse que o Irã já provou um alto grau de sofisticação ao usar o ciberespaço como ferramenta de ataque.

“O aumento da atividade cibernética do Irã sugere que os ataques cibernéticos aos sistemas espaciais podem ser o método preferido para compensar um desequilíbrio em outras capacidades”, afirmou Moye durante um webinar do CSIS sobre o assunto.

Mesmo que não haja informações de código aberto sobre as atividades de hackers do Irã voltadas para a infraestrutura espacial até agora, o país parece estar interessado em expandir suas capacidades, como indica seu recente acordo de segurança da informação com a Rússia. 

De acordo com Moye, embora o Irã possa não ter capacidade para interferir diretamente nos satélites no espaço, os acordos com a China e a Rússia permitem que Teerã se beneficie da experiência técnica e do treinamento que os países com essas capacidades podem fornecer prontamente. 

Enquanto isso, a Coreia do Norte é considerada a mais perigosa dos dois, pois o país provou em inúmeras ocasiões que está disposto a empregar o ciberespaço para avançar seus objetivos militares e lucrar financeiramente , o que não permite excluir a leniência para ataques de ransomware voltados para a infraestrutura espacial.

“À medida que os hackers norte-coreanos adquirem tecnologia cibernética mais avançada, provavelmente por meios ilícitos, ganham experiência e especialização, as ameaças aos sistemas e estações terrestres dos Estados Unidos se tornarão mais confiáveis”, explicou Moye. 

Indicações de que a Coréia do Norte e o Irã estão buscando avanços nas capacidades cibernéticas, juntamente com o aumento da sofisticação em ataques cibernéticos não espaciais, podem apontar para uma maior disposição dos países em experimentar ataques a sistemas espaciais.

“Quando você está tentando descobrir o que pode obter o melhor retorno de seu investimento para os norte-coreanos, é em seus domínios cibernético e eletrônico”, disse Moye.

Fonte: Cyber News

Assine nossa Newsletter


Receba todo final de tarde as últimas notícias do Defesa em Foco em seu e-mail, é de graça!

Receba nossas notícias em tempo real através dos aplicativos de mensagem abaixo:

blank
WHATSAPP: As regras de privacidade dos grupos são definidas pelo WhatsApp. Ao entrar, seu número pode ser visto por outros integrantes do grupo.

DEIXE UMA RESPOSTA

Por favor insira seu comentário!
Digite seu nome aqui