EASA Part-IS: Cyberataki na GNSS – im bliżej ziemi, tym większa niepewność
Kuszące, bo dające pozornie proste odpowiedzi na trudne pytania popularne mapy GPSJAM czy SKAI Spoofing, przemawiają do wyobraźni, ale czy oddają rzetelną wiedzę o zagrożeniu? Urządzenia wysyłające informacje o dokładności i integralności pomiaru pozycji wykorzystujące standardy ADS-B latają po niebie, więc informują nas o tym, co dzieje się na większych wysokościach.
A co dzieje się bliżej ziemi, powiedzmy poniżej 1000 stóp? Jak zrozumieć i zwizualizować zagrożenia naziemne? Im wcześniej rozpoznamy prawdziwą naturę anomalii, tym skuteczniej będziemy mogli przeciwdziałać potencjalnym konsekwencjom. Stawiamy tezę, że nie znamy zagrożeń jakie czyhają na nas przy ziemi bo wzmiankowane mapy tego po prostu nie pokazują.
Spróbujmy na zagrożenie GNSS jamingu i spoofingu spojrzeć z odwrotnej perspektywy, czyli nurkowania. Każdy kto choć raz zaznał podwodnego świata, z rurką i maską lub kompletnym ekwipunkiem płetwonurka wie, że najpiękniejsze rzeczy dzieją się płytko. Im głębiej, robi się ciemniej, zimniej i z kilkoma wyjątkami mniej ciekawie. Podobnie jest z lotnictwem. Im wyżej, nabieramy większej perspektywy, ale jak to w życiu coś za coś, tracimy szczegóły. A jak powszechnie wiadomo, diabeł tkwi w szczegółach i na nich dzisiaj chcielibyśmy się skupić.
Prościej jest mitygować ryzyko, jak mamy przestrzeń i ograniczoną liczbę zmiennych. Tak właśnie dzieje się wysoko, gdzie mamy do dyspozycji systemy inercyjne, większe bufory bezpieczeństwa (zdefiniowane przez RNP/RNAV), lsystemy nawigacji konwencjonalnej (VOR/DME, DME/DME, ...).
Im bliżej ziemi, tym robi się jakby "ciaśniej", z większą atencją musimy zwracać uwagę na bezpieczne, zmniejszające się odległości, nagle się okazuje, że nie mamy zasięgu, lub dotarła do nas odbita fala sygnału. Przy ziemi, jest też jakby "głośniej" z punktu widzenia zakłóceń radiowych. Coś co działa tu i teraz u mnie, może nie działać za rogiem budynku i na odwrót. I właśnie nisko, błąd może kosztować "szybciej" i "bardziej" niż wysoko.
Ataki na infrastrukturę IT, pojazdy, drony czy samoloty na niskich wysokościach, są relatywnie łatwe do wykonania, tańsze i zarazem trudniejsze do identyfikacji i klasyfikacji. Przecież nie wszędzie zainstalujemy na ziemi monitoring.
Na bazie blisko rocznych obserwacji, patrząc na zakłócenia GNSS, statystycznie można z dużym uproszczeniem stwierdzić, że:
- najczęściej zakłócają taksówki i ciężarówki.
- w powtarzalnych obszarach zakłócają różne służby państwowe, w tym wojsko
- hakerzy, młodociani informatycy chcący przetestować zakupiony na popularnych systemach aukcyjnych sprzęt zakłócający
- złodzieje i przestępcy
- infrastruktura, która "sieje" na częstotliwościach zbliżonych do satelitarnych
- służby państw trzecich w ramach wojny hybrydowej
- statki
- ...
Które z powyższych zagrożeń są najbardziej niebezpieczne? Patrząc na zagadnienie z perspektywy ilości i skuteczności pewnie wszystkie podobnie. Ale! Ale tak jak przy atakach typu "brut-force" pamiętajmy, że ilość robi robotę.
Do tego dochodzi nowe legalne oręże, czyli narzędzie które otrzymują służby i niektóre firmy ochroniarskie, w walce z niechcianymi dronami. Zmieniające się prawo dało możliwość przechwytywania i unieszkodliwiania dronów. Te systemy najczęściej wykorzystują techniki zakłócenia (jamming) i podszywania (spoofing). I choć legalne, ich niewłaściwe użycie może mieć katastrofalne skutki. Wyobraźmy sobię sytuację - wcale nie wyssaną z palca - w której policjant, chcąc unieszkodliwić drona, "trafił" wiązką zakłócania w pokaz dronów, powodując upadek kilku z nich. Inny przykład: wiadomo, że sieci telekomunikacyjne są podatne na spoofing czasu. Użycie broni zmieniającej czas, może spowodować chwilowe wyłączenie możliwości dzwonienia i dostępu do internetu.
Dlatego stawiamy tezę, że wraz z możliwościami użycia systemów zagłuszających i podszywających, powinno się wprowadzić obowiązek ewidencjonowania sprzętu używanego przez uprawnione służby i organizacje jak również ewidencjonowania, przypadków ich użycia. Mamy nadzieję, że takie zapisy pojawią się w systemach prawnych niebawem, bo będą chronić po prostu zwykłych obywateli.
A teraz do brzegu. Co to wszystko ma wspólnego z koncepcja EASA Part-IS?
EASA Part-IS to rozporządzenie Europejskiej Agencji Bezpieczeństwa Lotniczego (EASA) skupiające się na bezpieczeństwie informacji w lotnictwie. Jego celem jest ochrona operacji lotniczych przed cyberzagrożeniami i zapewnienie poufności, integralności i dostępności krytycznych informacji. Wymaga od organizacji lotniczych identyfikowania i zarządzania ryzykiem bezpieczeństwa informacji, wdrażania środków zapobiegawczych i posiadania planów reagowania awaryjnego.
Spośród dziesiątek, czy nawet setek zagrożeń związanych z cyberpbepziecczństwem, chcielibyśmy zwrócić uwagę służbom ale i lotniskom, liniom lotniczym, producentom sprzętu aby analizując cyber zagrożenia, uwzględniać informacje o atakach na systemy nawigacji satelitarnej, w tym te generowane na ziemi i te potencjalnie szkodliwe dla obiektów na ziemi i niskich wysokościach.
Ich pominięcie na samym początku może skutkować chaosem, niezrozumieniem nagle dziwnych zachowań. Należy pamiętać, że GNSS w lotnictwie to nie tylko nawigacja w powietrzu. To ruch naziemny, to systemy ostrzegania i komunikacji, to wymiana danych pomiędzy data-center i telekomunikacja.



Komentarze