كاسبرسكي تكشف أن حوالي 4,000 جهاز استقبال لأنظمة الملاحة عبر الأقمار الصناعية لا تزال عرضة للخطر في عام 2024

شبكة أخبار الإمارات ENN

قام فريق البحث والتحليل العالمي في كاسبرسكي بتحليل معدات أنظمة الملاحة العالمية عبر الأقمار الصناعية (GNSS) المستخدمة في مختلف القطاعات حول العالم*. وفي قمة المحللين الأمنيين، جرى الإعلان عن أن ما يقرب من 4,000 جهاز استقبال لأنظمة الملاحة العالمية عبر الأقمار الصناعية معرضة لخطر الهجمات على الإنترنت في عام 2024، وهو ما يضع المؤسسات والمستخدمين عرضة للخطر. ويمكن تقليل خطورة هذه المشكلة عبر التأكد من أن أجهزة استقبال GNSS منيعة ضد الوصول إليها من شبكات خارجية، وعبر استخدام آليات مصادقة قوية في الوصول إلى هذه الأنظمة.

يجمع مصطلح GNSS مجموعات من أنظمة تحديد المواقع عبر الأقمار الصناعية؛ وهي نظام تحديد المواقع العالمي (GPS، الولايات المتحدة)، ونظام GLONASS (روسيا)، ونظام غاليليو (الاتحاد الأوروبي)، ونظام BeiDou للملاحة بالأقمار الصناعية (BDS، الصين)، ونظام الملاحة عبر الكوكبة الهندية (NavIC، الهند)، ونظام Quazi-Zenith للأقمار الصناعية (QZSS، اليابان). ويتم استخدام هذه الأنظمة في تحديد المواقع، والملاحة، والتوقيت، وذلك لأغراض شتى، مثل الزراعة، والتمويل، والنقل، والاتصالات المحمولة، والخدمات المصرفية، وغيرها من القطاعات. وقد يتسبب الهجوم على نظام من هذا النوع بأضرار كبيرة للمؤسسات التي تعتمد عليه، وبالأخص عبر تعطيل العمليات التشغيلية، وضياع البيانات، والخسائر المالية. كما يمكن أن تؤدي مثل هذه الهجمات إلى تلاشي ثقة العملاء، بالأخص إذا ما غدت الخدمات غير موثوقة أو معرضة للخطر.

في قطاعات البنية التحتية الحيوية مثل النقل والطاقة، قد يؤدي الانقطاع المطول أو تلف البيانات بسبب التلاعب بأنظمة تحديد المواقع إلى الخضوع للتفتيش من الجهات الرقابية فضلاً عن عواقب قانونية محتملة. بالإضافة إلى ذلك، فبالنسبة للقطاعات التي تعتمد على الأنظمة المستقلة ذاتياً – مثل الطائرات المسيرة، أو المركبات ذاتية القيادة، أو مرافق التصنيع الآلي – يمكن أن تؤدي الهجمات على أنظمة تحديد المواقع إلى حدوث أعطال قد يتجاوز أثرها الإضرار بالأصول، ويصل إلى تعريض الأرواح للخطر.

في مارس 2023، كشفت الأبحاث الخارجية أن 9,775 جهاز استقبال للأقمار الصناعية، من 5 مزودين كبار، كانت قد باتت مكشوفة على الإنترنت. وفي يوليو 2024، وجد باحثو كاسبرسكي أن 3,937 اتصالاً بأنظمة تحديد المواقع (غير محصورة بجهات مزودة محددة) كان متاحاً عبر الإنترنت. وتتواجد أجهزة الاستقبال المكشوفة في العديد من المناطق، بما في ذلك أمريكا اللاتينية، وأمريكا الشمالية، وأوروبا، وآسيا.

وعلقت ماريا إيزابيل مانجاريز، باحثة الأمن في فريق البحث والتحليل العالمي في كاسبرسكي، قائلة : «قد تكون أجهزة استقبال أنظمة تحديد المواقع المتصلة بالويب عرضة للهجمات. إذ تعمل معظم أجهزة الاستقبال التي قمنا بتحليلها على أنظمة مفتوحة المصدر أو خاصة مستندة إلى نظام Linux، في حين يعمل بعضها أيضاً على نظام Windows. ويتسع نطاق الهجمات على نحو كبير؛ كون هذه الأجهزة تستخدم إصدارات مختلفة من أنظمة التشغيل. وتُظهر أبحاثنا أنه حتى يوليو 2024، لا يزال هناك ما يقرب من أربعة آلاف جهاز معرض للخطر وقابل للاستغلال من قبل مجرمي الإنترنت. وإن اتخاذ تدابير أمنية استباقية وفي الوقت المناسب أمر ضروري للتخفيف من حدة هذا التهديد.»

لحماية أنظمة تحديد المواقع من الهجمات الإلكترونية، توصي كاسبرسكي المؤسسات بما يلي:

  • يجب إجراء تدقيقاً للأمن السيبراني لشبكاتك وأصولك للكشف عن الثغرات والأنظمة المعرضة للخطر، وعالج أي نقاط ضعف يتم اكتشافها في محيط الشبكة أو داخلها.
  • يجب إبقاء أجهزة استقبال أنظمة تحديد المواقع غير متصلة بالإنترنت كلما أمكن ذلك.
  • يجب حمايت أجهزتك باستخدام آليات مصادقة قوية في حال كان من الضروري لأجهزة الاستقبال الوصول إلى الإنترنت.
  • قم بإستخدام أدوات متخصصة مصممة لمواجهة التهديدات المتعلقة بالفضاء، مثل مصفوفة البحث وتحليل التكتيكات للهجمات الفضائية (SPARTA) والتي تغطي التدابير المضادة والتكتيكات الدفاعية الممكنة للتهديدات ذات الصلة بالفضاء.
  • قم بإستخدام الحلول المركزية والآلية مثل Kaspersky Next XDR Expert لتمكين الحماية الشاملة لجميع أصولك.
  • امنح فريق مركز العمليات الأمني لديك الوصول لأحدث معلومات التهديدات (TI). وتُعد منصة Kaspersky Threat Intelligence Portal نقطة وصول فردية لمعلومات التهديدات الخاصة بالشركة، موفرة بيانات ورؤى عن الهجمات السيبرانية، جمعتها كاسبرسكي على مدار أكثر من 20 عاماً.

 

*أثناء هذا البحث، قامت كاسبرسكي بتحليل معلومات كانت متاحة بالفعل عبر الإنترنت حول ثغرات أجهزة استقبال الأقمار الصناعية. ولم يتم استخدام حلول كاسبرسكي لجمع المعلومات حول هذه الثغرات الأمنية؛ وبدلاً من ذلك، تم استخدام محركات بحث تابعة لجهات خارجية ومصممة لجمع ورسم خريطة للمعلومات حول الأجهزة والأنظمة المتصلة بالإنترنت.

شاهد أيضاً