W zeszłym miesiącu byliśmy świadkami pierwszego na świecie blackoutu na tak dużą skalę. Dotknął on kraje Półwyspu Iberyjskiego – Hiszpanię i Portugalię. Sytuacja wyglądała niczym z filmu grozy. Przez kilkanaście godzin miliony ludzi musiały poradzić sobie bez prądu, światła, Internetu, komunikacji miejskiej, a w wielu miejscach także ciepłej wody.
Tymczasem wyobrażenie sobie blackoutu w komunikacji satelitarnej i systemie GPS to wizualizacja scenariusza o poważnych konsekwencjach strategicznych, operacyjnych i cywilnych. Taki blackout może przybrać formę nagłej, skoordynowanej utraty dostępu do sygnałów z satelitów komunikacyjnych i nawigacyjnych, trwającej od kilku minut do wielu godzin, a nawet dni – w zależności od skali ataku i poziomu przygotowania infrastruktury naziemnej. Czy zastanawialiście się kiedyś, co by było, jeśli źródłem takiej sytuacji byłby atak cybernetyczny?
W ręce trafił nam ciekawy raport CSIS 2025 Space Threat Assessment, opublikowany 28 kwietnia 2025 roku przez Center for Strategic & International Studies. Rzuca on światło na rosnące zagrożenia cybernetyczne wobec systemów kosmicznych oraz trudności w ich monitorowaniu i przeciwdziałaniu im. Poniżej przykłady oraz fakty przemawiające za koniecznością zwrócenia uwagi na to zagadnienie.
Rosnące zagrożenia cybernetyczne w przestrzeni kosmicznej
Autorzy raportu zauważają, że pomimo braku znaczących nowych incydentów utrzymuje się wysoki poziom zagrożeń cybernetycznych wobec systemów kosmicznych. Zgodnie z danymi Europejskiego Repozytorium Incydentów Cybernetycznych (ERCI), w 2024 roku odnotowano około 720 incydentów cybernetycznych we wszystkich sektorach, z czego około 57% dotyczyło infrastruktury krytycznej. Wśród nich pięć ataków było skierowanych bezpośrednio na sektor kosmiczny, co stanowi podobną liczbę jak w roku poprzednim. Jako przykład posłużymy się przykładem ataku OrbitShade.
OrbitShade – nowe zagrożenie dla systemów satelitarnych
OrbitShade to złośliwe oprogramowanie, które po raz pierwszy zostało zidentyfikowane na początku 2025 roku, gdy kilku operatorów komercyjnych satelitów zgłosiło niewyjaśnione przerwy w komunikacji oraz problemy z wykonywaniem poleceń. Analiza przeprowadzona przez ekspertów z Mandiant wykazała, że OrbitShade to wysoce wyspecjalizowane zagrożenie, które atakuje protokoły komunikacji uplink używane w satelitach, omijając tradycyjne zabezpieczenia. Złośliwe oprogramowanie wykorzystuje luki w zabezpieczeniach czasowych protokołu TCP (Transmission Control Protocol) używanego podczas sesji dowodzenia satelitami.
Mechanizm infekcji – ukryty uplink
Proces infekcji rozpoczyna się od zaawansowanego ataku typu man-in-the-middle, który wykorzystuje luki w uwierzytelnianiu starszych interfejsów poleceń satelitarnych. OrbitShade przechwytuje legalny ruch poleceń, wstrzykując swój ładunek podczas rutynowych procedur aktualizacji, co skutkuje ustanowieniem tylnego wejścia umożliwiającego atakującym wydawanie nieautoryzowanych poleceń lub wyłączanie kluczowych funkcji.
Przykład kodu – modyfikacja pakietów poleceń Poniższy fragment kodu ilustruje, jak OrbitShade modyfikuje legalne pakiety poleceń, zachowując poprawne sumy kontrolne, co czyni infekcję praktycznie niewykrywalną:
def intercept_command(packet):
if packet.haslayer(SatelliteCommandProtocol):
if verify_target_signature(packet):
modified_payload = inject_dormant_code(packet.payload)
packet.payload = modified_payload
packet.checksum = recalculate_checksum(packet)
return packet
Inne fakty związane z zagrożeniem przeprowadzenia ataków na satelity
1. Trudności w identyfikacji i atrybucji ataków
Raport podkreśla, że dokładne określenie motywacji i celów atakujących pozostaje wyzwaniem. Często obecność złośliwego aktora w sieci nie ujawnia jego prawdziwych intencji, co utrudnia odpowiednią reakcję i wzmocnienie obrony.
2. Zakłócenia sygnałów GPS w strefach konfliktów
W ostatnim roku odnotowano liczne przypadki zakłóceń i fałszowania sygnałów GPS w strefach konfliktów, zwłaszcza w Rosji i na Bliskim Wschodzie. Takie działania mają poważne konsekwencje dla nawigacji i komunikacji, zarówno w zastosowaniach cywilnych, jak i wojskowych.
3. Zaawansowane manewry satelitów Chin i Rosji
Chińskie i rosyjskie satelity na niskiej (LEO) i geostacjonarnej (GEO) orbicie wykazują coraz bardziej zaawansowane zdolności manewrowe. Demonstracja takich umiejętności przez operatorów sugeruje potencjalne zastosowanie tych technologii w działaniach wojennych w przestrzeni kosmicznej, co budzi niepokój wśród urzędników USA i ich sojuszników.
4. Komercyjne systemy kosmiczne jako cele państw narodowych
Amerykańskie firmy świadczące komercyjne usługi kosmiczne dla użytkowników rządowych, zwłaszcza w sektorze obronnym, pozostają na celowniku państw narodowych. W szczególności Rosja wyraża zamiar traktowania takich komercyjnych aktywów, wykorzystywanych przez wojsko USA, jako legalnych celów.
5. Obawy dotyczące potencjalnych broni antysatelitarnych
Chociaż nie pojawiły się publiczne informacje na temat zaawansowania prac Rosji w kierunku uruchomienia nuklearnej broni antysatelitarnej, USA i ich międzynarodowi partnerzy są zaniepokojeni możliwością podjęcia przez Kreml decyzji o rozmieszczeniu takiej broni.
Wyzwania w monitorowaniu zagrożeń i reagowaniu na nie
Raport wskazuje, że trudności w śledzeniu zagrożeń cybernetycznych w przestrzeni kosmicznej i reagowaniu na nie wynikają z kilku czynników, w tym złożoności systemów kosmicznych, ograniczonego dostępu do informacji oraz braku jednolitych standardów i procedur reagowania.
Wnioski i rekomendacje
Blackout w komunikacji satelitarnej i GPS nie musi oznaczać zniszczenia satelitów – wystarczy utrata ich funkcjonalności. Taki scenariusz jest realny w kontekście rosnących napięć geopolitycznych i coraz większej zależności cywilizacji od infrastruktury kosmicznej. To nowoczesna wersja „szoku elektromagnetycznego” – tylko zamiast broni atomowej używa się linii kodu i mikrofal. Dodatkowo raport CSIS podkreśla potrzebę zwiększenia współpracy międzynarodowej w zakresie cyberbezpieczeństwa systemów kosmicznych, rozwijania zdolności do szybkiego wykrywania i reagowania na incydenty oraz inwestowania w technologie zwiększające odporność infrastruktury kosmicznej na zagrożenia cybernetyczne.
Pełny raport dostępny jest na stronie Industrial Cyber.