Improving Cyber Security

I henhold til en rapport fra IGI Global fra 2009, skrevet af Marlyn Kemper Littman med titlen “Satellite Network Security,” satellittransmissioner er udsat for lange forsinkelser, lav båndbredde og høje bitfejlprocenter, der påvirker interaktive applikationer i realtid, såsom videokonferencer, negativt og fører til datakorruption, ydelsesforringelse og cyberangreb . Littman fortsætter med at sige, at der er behov for flere lag af sikkerhed, der dækker alle aspekter af satellittens økosystem, for at beskytte satellitnettene tilstrækkeligt. Dette omfatter politikker og lovgivning, der kræver de nødvendige minimumskrav til sikkerhedsprotokoller og -standarder. I Defense Information Systems Network (DISN) Satellite Transmission Services Global (DSTS-G) Performance Work Statement hedder det, at:

DODD 8581.1E kræver, at kommercielle satellitter, der anvendes af Forsvarsministeriet, anvender NSA-godkendt kryptografi til at kryptere og autentificere kommandoer til satellitten, hvis de understøtter Mission Assurance Category (MAC) I- eller II-missioner som defineret i DoD-direktiv 8500.1. Mens NSA-godkendt kryptografi foretrækkes for satellitter, der understøtter MAC III-missioner, er kryptografi i overensstemmelse med kommerciel bedste praksis acceptabel til kryptering og autentificering af kommandoer til satellitter, der kun understøtter MAC III-missioner.

Ændringen i kryptografikravene er for kommerciel interoperabilitet med DOD-satellitsystemer. Disse ændringer trådte i kraft i 2005 og repræsenterer et skift til at kryptere ved hjælp af de nyeste teknologier, der transmitteres over en højere båndbredde, ved hjælp af missionsspecifikke datanetværk. Ændringen kræver også fortsatte ændringer af sikkerhedsmiljøet, efterhånden som nye trusler dukker op, og nye løsninger er tilgængelige. Kryptografikravene er direkte i overensstemmelse med SatIPSec-initiativet (Satellite Internet Protocol Security eller SatIPSec) fra 2004. Denne protokol giver mulighed for krypterede transmissioner ved hjælp af en symmetrisk standardmetode, der klart identificerer afsender og modtager. SatIPSec, der anvendes sammen med Satellite-Reliable Multicast Transport Protocol (SAT-RMTP), som giver sikre transmissionsmetoder for lyd- og videofiler, forbedrer sikkerhedstilstanden i satellit-økosystemet.

Der er flere områder, der kan forbedres inden for cybersikkerhed på satellitområdet. Som det er tilfældet med mange kommercielle foretagender, er informationsudvekslingen begrænset på grund af risikoen for læk af intellektuel ejendom eller proprietære processer, procedurer og metoder. Informations- og cybersikkerhedsindustrien er fyldt med eksempler på begrænset informationsdeling. De fleste virksomheder undlader at dele oplysninger om brud på grund af den potentielle forlegenhed, som offentlig opmærksomhed kan medføre. Det, man går glip af, er muligheden for at dele afhjælpningsstrategier og oplysninger om angriberen. Disse oplysninger kan forhindre andre organisationer i at lide den samme skæbne. Metoder til afhjælpning, der er vellykkede, bør deles på tværs af satellitindustrien og inden for de føderale og statslige regeringer. Muligheden for at dele effektive sikkerhedsmetoder kan forbedre satelliternes cyberforsvar betydeligt. Informationsdeling kombineret med en passende uddannelses- og bevidstgørelsesindsats for satellitindustrien er en effektiv metode til at udbrede brugbare efterretninger.

Indtil for nylig var organisationerne ikke enige om, hvad der udgjorde et angreb. Det underliggende problem er brugen af en fælles taksonomi i forbindelse med satellitsikkerhed. Ved at inddrage allerede definerede ord, sætninger og begreber fra informationssikkerhedssamfundet kan og vil man fremskynde vedtagelsen og integrationen af en fælles vidensbog (CBK) omkring satellitcybersikkerhed. Ligesom websteder og applikationer på internettet er udsat for kontinuerlige sonderinger, scanninger, afvisning af tjenester og distribueret denial-of-service-aktivitet, er satellitindustrien udsat for kontinuerlig forsætlig interferens og jamming. Satellitindustrien kunne lære at indføre metoder til forebyggelse af interferens og jamming ved at indarbejde gennemprøvede principper og metoder, der er opnået gennem mange års parallel aktivitet på internettet. Desuden er organisationer, der forvalter satellitter, nødt til at skelne mellem bevidste og utilsigtede hændelser og hændelser, der er tilsigtede og utilsigtede. De datapunkter, der indsamles af de mange statslige og kommercielle satellitorganisationer verden over, kunne organiseres i oplysninger, der analyseres for forbindelser, tendenser og tendenser for at hjælpe enhedernes stadigt skiftende forsvar mod transmissionsindtrængning og jamming. Den underliggende præmis er informationsdeling til fordel for ikke-fjendtlige enheder, så de kan forbedre deres defensive, forebyggende og endog forudsigende modforanstaltninger gennem efterretningsanalyse af satellitspecifikke datapunkter ved hjælp af gennemprøvede metoder inden for cybersikkerhed. En organisation som National Council of Information Sharing and Analysis Centers (ISAC) kunne sponsorere eller foreslå et ISAC specifikt for satellitindustrien, der vedtager gennemprøvede metoder på tværs af ISAC-medlemmerne for at bistå med informationsudvekslingsaktiviteter. Kommunikations-ISAC’et kunne udvides yderligere til at omfatte satellitindustrien med meget specifikke mål og lægge vægt på udveksling af oplysninger, der anvendes til at afbøde og forebygge typiske satellitrelaterede påvirkninger af fortrolighed, integritet og tilgængelighed.

Mange medlemmer af cybersikkerhedsindustrien overser måske de fysiske sikkerhedsaspekter af satellitsikkerhed. Som enhver centraliseret forvaltningsfunktion udføres satellitovervågning og -vedligeholdelse fra et sted på jorden. Datacentre kræver hærdede perimeter og flere lag af redundans. Satellitjordkontrolstationer kræver det samme niveau af opmærksomhed på sikkerhedsdetaljer. Disse faciliteter bør have standardiserede CCTV- og adgangskontrolmetoder. Der skal være sikkerhedsvagter, som overvåger og reagerer 24×7, og der skal være uddannelses- og bevidstgørelsesprogrammer for medarbejderne. Mange jordkontrolstationer er ikke udstyret til at kunne modstå elektromagnetisk og radiologisk nedfald eller tilfælde af force majeure. De mangler det, som mange i informationsteknologibranchen ville betegne som standardkrav til tilgængelighed. Desuden ligger mange jordkontrolstationer i nærheden af offentlige områder, hvilket giver potentielt let adgang for personer med ondsindede hensigter. Standarder for kontinuitet i driften af jordkontrolstationer bør omfatte konditioneret og genereret strøm samt backup-lokationer på forskellige geografiske steder med en fortegnelse over udstyr, der er tilgængeligt i tilfælde af en hændelse.Jordkontrolcentrene bør også øve sig i katastrofeberedskab og forretningskontinuitet gennem regelmæssige øvelser. De punkter, der er nævnt her, er standardfunktioner i et datacenter for informationsteknologi, som kan og bør anvendes i satellitindustrien. Alle jordkontrolstationer bør have centraliserede og backup-netværksoperationer, sikkerhedsoperationer og satellitoperationscentre integreret i et sammenhængende overvågnings- og dataudvekslingsmiljø.

Der bør afprøves flere “anti”-løsninger, som bør indlejres i hver enkelt satellits økosystem på grundlag af risiko. Følsomme eller militære satellitter bør være forpligtet til konsekvent og kontinuerligt at levere antijamming-, antispoofing- og antitampering-funktioner, som kan overvåges af jordkontrolstationen. Jordkontrolstationer skal udstyres med forebyggelsesbaserede cybersikkerhedsløsninger, der enten forhindrer eller opdager indtrængninger, forhindrer malware og dataekfiltration og overvåger, registrerer og analyserer malware-karakteristika.

Et andet koncept for alle USA-baserede satellitter er brugen af alle relevante satellitter til at fungere som en sensor, mens de er i kredsløb. Ideen er, at hver satellit skal dele oplysninger om overvågede mål efter at være blevet enige om at installere en statslig nyttelast eller sensor, der giver et rumbaseret overvågnings- og advarselsnetværk. Dette koncept er inspireret af cybersikkerhedsteknologier, der anvender sensorer til at overvåge netværksaktivitet på tværs af statslige eller kommercielle enheder. Regeringen kunne tilbyde en form for indrømmelse eller støtte til den kommercielle organisation til gengæld for at bære den ikke-indtrængende nyttelast.

Men selv om mange af anbefalingerne allerede er en regelmæssig forekomst i militære satellitsystemer, kræver kommercielle systemer ikke nødvendigvis det samme niveau af sikkerhed eller kontrol. Ikke desto mindre viser den seneste tids interferens og jamming af satellitstyret udstyr under militærets ansvarsområde og indtrængning af malware i jordkontrolstationer, at der er behov for øget opmærksomhed på sikkerheden, hvad enten den er cybersikkerhed eller et mere traditionelt behov. En opfordring til, at alle satellit-økosystemer skal underkastes vurderings- og godkendelsesprocedurer som defineret i Federal Information Security Management Act (FISMA) og som beskrevet i DoD Information Assurance Certification and Accreditation Process (DIACAP) kan være berettiget på grund af den rolle, som satellitter spiller i kritiske infrastrukturer. Brugen af DIACAP og DSTS-G kan være med til at fremme standardiseringen af cybersikkerhedsrammer for satellitter (se tjekliste: En dagsorden for tiltag til gennemførelse af metoder til standardisering af cybersikkerhedsrammer for satellitter). De kan være med til at drive afbødningsforanstaltninger ved hjælp af radiofrekvenskrypteringssystemer om bord på satellitter.

An Agenda for Action for Implementing Cyber Security Framework Standardization Methods for Satellites

Standardisering kan indføre metoder som carrier lockup, uniqueness, autonomi, diversitet og out-of-band commanding (afkryds alle gennemførte opgaver):

_____1.

Carrier lockup er en metode, der anvendes til at opretholde en stabil og kontinuerlig kommunikation mellem satellit og jordkontrolstationer, der sikrer, at der ikke kan indsættes andre transmissioner fra uautoriserede jordkontrolstationer .

_____2.

Uniqueness giver hver satellit en unik adresse, der minder meget om en pc’s MAC-adresse (Media Access Control) .

_____3.

Autonomi er en foruddefineret protokol for selvbetjening, der giver satellitten mulighed for at operere autonomt i visse perioder, hvis der skulle opstå en eller anden form for interferens eller jamming .

004.

Diversitet giver forskellige og redundante ruter til overførsel af data på samme måde som brugen af flere internetforbindelser fra forskellige udbydere i et datacenter .

_____5.

Out-of-band commanding giver unikke frekvenser, der ikke deles af andre trafik- eller jordkontrolstationer .

Når det drejer sig om jordbaserede netværksoperationscentre (NOC) og sikkerhedsoperationscentre (SOC), gælder traditionelle cybersikkerhedsstandarder og -kontroller for både fysiske og virtuelle foranstaltninger. Det samme gælder i høj grad for interferens. Interferens i satellit-økosystemet kommer fra flere kilder såsom menneskelige fejl, andre satellitinterferencer, jordbaseret interferens, udstyrsfejl og forsætlig interferens og jamming .

Satellitindustrien fortsætter med at tage skridt til at afbøde og levere modforanstaltninger til de forskellige typer interferens. Brug af forskellige typer af afskærmning, filtre og regelmæssig uddannelse og bevidstgørelse kan bidrage til at reducere de fleste typer af interferens. Disse foranstaltninger kan ikke afhjælpe forsætlig eller tilsigtet interferens (PI). Satellitindustrien har oprettet en informationsteknologisk spejlproces og procedure kaldet Purposeful Interference Response Team eller PIRT. Mange af de samme metoder, processer og procedurer, som anvendes i et CERT-program (Computer Emergency Response Team), er blevet overtaget til brug i PIRT’s regi, og analyser af de grundlæggende årsager til PIRT-hændelser deles tilbage i processen og ud til satellitejerne for at sikre, at effektive sikkerhedsmetoder og modforanstaltninger deles i hele branchen. Der anvendes kommunikations- og transmissionssikkerhedsforanstaltninger ved hjælp af standarder som dem, der er defineret af National Institutes of Standards and Technology (NIST) og dets Federal Information Process Standard (FIPS) 140-2.

I takt med at satellitindustrien fortsætter sin udvikling hen imod hybride netværk af traditionel informationsteknologitype, vil satellitterne blive udsat for de samme typer IT-sårbarheder, som jordbaserede systemer lider under i dag. De problemer, der er forbundet med denne overgang, er tydelige, men det er løsningerne også. Der findes cybersikkerhedsstandarder, -processer, -procedurer og -metoder, uden at det er nødvendigt at skabe dem på ny. Uanset hvad er det nødvendigt at anvende dem i designfasen af satellitøkosystemet for at være fuldt ud effektive. It-systemer om bord giver større funktioner og ændringer i realtid, men de introducerer også traditionelle it-sårbarheder og udnyttelser, hvis de ikke forvaltes korrekt.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.