Verbesserung der Cybersicherheit

Nach einem Bericht von IGI Global aus dem Jahr 2009, verfasst von Marlyn Kemper Littman mit dem Titel „Satellite Network Security,“unterliegen Satellitenübertragungen langen Verzögerungen, geringer Bandbreite und hohen Bitfehlerraten, die sich negativ auf interaktive Echtzeitanwendungen wie Videokonferenzen auswirken und zu Datenverfälschung, Leistungseinbußen und Cyberangriffen führen. Littman führt weiter aus, dass für einen angemessenen Schutz von Satellitennetzwerken mehrere Sicherheitsebenen erforderlich sind, die alle Aspekte des Satelliten-Ökosystems abdecken. Dazu gehören Richtlinien und Gesetze, die ein Minimum an Sicherheitsprotokollen und -standards vorschreiben. Das Defense Information Systems Network (DISN) Satellite Transmission Services Global (DSTS-G) Performance Work Statement besagt, dass:

DODD 8581.1E verlangt, dass kommerzielle Satelliten, die vom Verteidigungsministerium genutzt werden, NSA-zugelassene Kryptographie verwenden, um Befehle an den Satelliten zu verschlüsseln und zu authentifizieren, wenn sie Mission Assurance Category (MAC) I oder II Missionen unterstützen, wie in DoD Directive 8500.1 definiert. Während NSA-zugelassene Kryptographie für Satelliten, die MAC III-Missionen unterstützen, bevorzugt wird, ist Kryptographie, die kommerziellen Best Practices entspricht, für die Verschlüsselung und Authentifizierung von Befehlen an Satelliten, die nur MAC III-Missionen unterstützen, akzeptabel.

Die Änderung der Kryptographie-Anforderungen dient der kommerziellen Interoperabilität mit DOD-Satellitensystemen. Diese Änderungen traten 2005 in Kraft und stellen eine Verlagerung hin zur Verschlüsselung mit den neuesten Technologien dar, die über höhere Bandbreiten und missionsspezifische Datennetze übertragen werden. Die Änderung erfordert auch eine kontinuierliche Anpassung der Sicherheitsumgebung an das Auftreten neuer Bedrohungen und die Verfügbarkeit neuer Lösungen. Die Kryptografieanforderungen orientieren sich direkt an der Initiative SatIPSec (Satellite Internet Protocol Security) aus dem Jahr 2004. Dieses Protokoll sieht verschlüsselte Übertragungen mit einer standardisierten symmetrischen Methode vor, die Absender und Empfänger eindeutig identifiziert. SatIPSec in Verbindung mit dem Satellite-Reliable Multicast Transport Protocol (SAT-RMTP), das sichere Übertragungsmethoden für Audio- und Videodateien bietet, verbessert die Sicherheitslage im Satelliten-Ökosystem.

Es gibt mehrere Bereiche, in denen die Cybersicherheit von Satelliten verbessert werden kann. Wie bei vielen kommerziellen Unternehmungen ist die Weitergabe von Informationen begrenzt, da die Gefahr besteht, dass geistiges Eigentum oder geschützte Prozesse, Verfahren und Methoden weitergegeben werden. In der Informations- und Cybersicherheitsbranche gibt es viele Beispiele für einen begrenzten Informationsaustausch. Die meisten Unternehmen scheuen sich, Informationen über Sicherheitsverletzungen weiterzugeben, weil es ihnen peinlich sein könnte, wenn diese öffentlich bekannt werden. Was verpasst wird, ist die Möglichkeit, Abhilfestrategien und Informationen über den Angreifer weiterzugeben. Diese verwertbaren Informationen könnten andere Unternehmen davor bewahren, das gleiche Schicksal zu erleiden. Erfolgreiche Abhilfemethoden sollten in der gesamten Satellitenbranche sowie in den Bundes- und Landesregierungen bekannt gemacht werden. Die Möglichkeit, wirksame Sicherheitspraktiken auszutauschen, könnte die Cyberabwehr im Satellitenbereich erheblich verbessern. Die Weitergabe von Informationen in Verbindung mit entsprechenden Aufklärungs- und Sensibilisierungsmaßnahmen für die Satellitenindustrie ist eine wirksame Methode zur Verbreitung verwertbarer Erkenntnisse.

Bis vor kurzem waren sich die Organisationen nicht einig, was ein Angriff ist. Das zugrundeliegende Problem ist die Verwendung einer gemeinsamen Taxonomie in Bezug auf die Satellitensicherheit. Die Übernahme von bereits definierten Begriffen, Phrasen und Konzepten aus dem Bereich der Informationssicherheit kann und wird die Annahme und Integration eines gemeinsamen Wissensbestands (CBK) für die Cybersicherheit von Satelliten beschleunigen. Genauso wie Websites und Anwendungen im Internet ständigen Tests, Scans, Denial-of-Service- und Distributed-Denial-of-Service-Aktivitäten ausgesetzt sind, sieht sich die Satellitenindustrie ständigen absichtlichen Störungen und Jamming ausgesetzt. Die Satellitenindustrie könnte lernen, Methoden zur Verhinderung von Störungen und Jamming zu übernehmen, indem sie bewährte Prinzipien und Methoden übernimmt, die in jahrelanger paralleler Tätigkeit im Internet entwickelt wurden. Darüber hinaus müssen Organisationen, die Satelliten verwalten, zwischen absichtlichen und unabsichtlichen Ereignissen sowie zwischen absichtlichen und unabsichtlichen Ereignissen unterscheiden. Die von den zahlreichen staatlichen und kommerziellen Satellitenorganisationen weltweit gesammelten Datenpunkte könnten in Form von Informationen organisiert werden, die auf Verbindungen, Tendenzen und Trends hin analysiert werden, um die sich ständig verändernden Abwehrmechanismen der Geräte gegen das Eindringen in die Übertragung und das Stören zu unterstützen. Die zugrundeliegende Prämisse ist der Informationsaustausch zum Nutzen nicht-feindlicher Einrichtungen, um ihre defensiven, präventiven und sogar prädiktiven Gegenmaßnahmen durch nachrichtendienstliche Analyse satellitenspezifischer Datenpunkte unter Verwendung bewährter Methoden der Cybersicherheit zu verbessern. Eine Organisation wie der National Council of Information Sharing and Analysis Centers (ISAC) könnte einen ISAC speziell für die Satellitenindustrie sponsern oder vorschlagen, der bewährte Methoden der ISAC-Mitglieder zur Unterstützung des Informationsaustauschs übernimmt. Das ISAC für Kommunikation könnte mit sehr spezifischen Zielen auf die Satellitenindustrie ausgeweitet werden, wobei der Schwerpunkt auf dem Austausch von Informationen liegt, die zur Abschwächung und Verhinderung typischer satellitenbezogener Beeinträchtigungen der Vertraulichkeit, Integrität und Verfügbarkeit eingesetzt werden.

Viele Mitglieder der Cybersicherheitsbranche übersehen möglicherweise die physischen Sicherheitsaspekte der Satellitensicherheit. Wie jede zentrale Verwaltungsfunktion wird auch die Satellitenüberwachung und -wartung von einem Standort am Boden aus durchgeführt. Datenzentren benötigen gehärtete Umzäunungen und mehrere Redundanzschichten. Die Bodenkontrollstationen für Satelliten erfordern das gleiche Maß an Aufmerksamkeit für Sicherheitsdetails. Diese Einrichtungen sollten über standardisierte CCTV- und Zugangskontrollmethoden verfügen. Sicherheitspersonal, das rund um die Uhr überwacht und reagiert, sowie Mitarbeiterschulungen und Sensibilisierungsprogramme müssen vorhanden sein. Viele Bodenkontrollstationen sind nicht so ausgerüstet, dass sie elektromagnetischen und radiologischen Niederschlägen oder höherer Gewalt standhalten. Ihnen fehlt das, was viele in der Informationstechnologiebranche als Standardanforderungen an die Verfügbarkeit bezeichnen würden. Darüber hinaus befinden sich viele Bodenkontrollstationen in der Nähe von öffentlichen Bereichen, was den Zugang für böswillige Personen erleichtern könnte. Zu den Standards für die Kontinuität des Betriebs von Bodenkontrollstationen sollten eine konditionierte und erzeugte Stromversorgung sowie Ausweichstandorte an verschiedenen geografischen Standorten mit einem Inventar an Geräten gehören, die im Falle eines Zwischenfalls zur Verfügung stehen.Bodenkontrollzentren sollten auch die Wiederherstellung im Katastrophenfall und die Kontinuität des Geschäftsbetriebs durch regelmäßig geplante Übungen üben. Bei den hier genannten Punkten handelt es sich um Standardfunktionen eines IT-Rechenzentrums, die auch in der Satellitenbranche angewendet werden können und sollten. Alle Bodenkontrollstationen sollten über ein zentrales und ein Backup-Netzbetriebs-, Sicherheitsbetriebs- und Satellitenbetriebszentrum verfügen, die in eine zusammenhängende Überwachungs- und Datenaustauschumgebung integriert sind.

Es sollten mehrere „Anti“-Lösungen getestet und je nach Risiko in das Ökosystem eines jeden Satelliten eingebettet werden. Von sensiblen oder militärischen Satelliten sollte verlangt werden, dass sie durchgängig und kontinuierlich Antijamming-, Antispoofing- und Antimanipulationsfunktionen bereitstellen, die von der Bodenkontrollstation überwacht werden können. Die Bodenkontrollstationen müssen mit präventiven Cybersicherheitslösungen ausgestattet werden, die ein Eindringen verhindern oder aufdecken, Malware und Datenexfiltration verhindern und die Merkmale von Malware überwachen, aufzeichnen und analysieren.

Ein weiteres Konzept für alle US-Satelliten ist die Verwendung aller geeigneten Satelliten als Sensor in der Umlaufbahn. Die Idee ist, dass jeder Satellit Informationen über überwachte Ziele austauscht, nachdem er sich bereit erklärt hat, eine staatliche Nutzlast oder einen Sensor zu installieren, der ein weltraumgestütztes Überwachungs- und Warnnetz bereitstellt. Dieses Konzept lehnt sich an Technologien der Cybersicherheit an, bei denen Sensoren zur Überwachung von Netzwerkaktivitäten zwischen staatlichen oder kommerziellen Einrichtungen eingesetzt werden. Die Regierung könnte der kommerziellen Organisation eine Art Zugeständnis oder Unterstützung im Austausch für das Tragen der nicht-intrusiven Nutzlast anbieten.

Obwohl viele der Empfehlungen bereits regelmäßig in militärischen Satellitensystemen zu finden sind, erfordern kommerzielle Systeme nicht unbedingt das gleiche Maß an Sicherheit oder Kontrolle. Unabhängig davon zeigen die jüngsten Interferenzen und Störungen von satellitengesteuerten Geräten, die in den Zuständigkeitsbereich des Militärs fallen, und das Eindringen von Schadsoftware in Bodenkontrollstationen, dass der Sicherheit mehr Aufmerksamkeit gewidmet werden muss, unabhängig davon, ob es sich um Cyber-Sicherheit oder um eine eher traditionelle Sicherheit handelt. Die Forderung, alle Satelliten-Ökosysteme den Bewertungs- und Genehmigungsverfahren zu unterziehen, wie sie im Federal Information Security Management Act (FISMA) und im DoD Information Assurance Certification and Accreditation Process (DIACAP) definiert sind, könnte angesichts der Rolle, die Satelliten in kritischen Infrastrukturen spielen, gerechtfertigt sein. Die Verwendung von DIACAP und DSTS-G kann dazu beitragen, die Standardisierung des Cybersicherheitsrahmens für Satelliten voranzutreiben (siehe Checkliste: Aktionsplan für die Umsetzung von Standardisierungsmethoden für Cybersicherheitsrahmen für Satelliten). Sie können dazu beitragen, Maßnahmen zur Abschwächung des Problems durch den Einsatz von satelliteninternen Funkfrequenzverschlüsselungssystemen voranzutreiben.

An Agenda for Action for Implementing Cyber Security Framework Standardization Methods for Satellites

Die Standardisierung kann Methoden wie Carrier Lockup, Uniqueness, Autonomy, Diversity und Out-of-Band Commanding einführen (bitte alle erledigten Aufgaben ankreuzen):

_____1.

Carrier Lockup ist eine Methode, die verwendet wird, um eine stetige und kontinuierliche Kommunikation zwischen dem Satelliten und den Bodenkontrollstationen aufrechtzuerhalten und sicherzustellen, dass keine anderen Übertragungen von nicht autorisierten Bodenkontrollstationen eingefügt werden können.

_____2.

Einzigartigkeit gibt jedem Satelliten eine eindeutige Adresse, ähnlich wie die MAC-Adresse (Media Access Control) eines Personal Computers .

_____3.

Autonomie ist ein vordefiniertes Protokoll für den Selbstbetrieb, das dem Satelliten die Fähigkeit verleiht, für bestimmte Zeiträume autonom zu arbeiten, falls es zu Störungen oder Blockierungen kommt .

_____4.

Diversity bietet verschiedene und redundante Routen für die Datenübertragung, ähnlich wie die Nutzung mehrerer Internetverbindungen von verschiedenen Anbietern in einem Datenzentrum .

_____5.

Out-of-band-Kommandierung bietet einzigartige Frequenzen, die nicht von anderen Verkehrs- oder Bodenkontrollstationen genutzt werden .

Wenn es um bodengestützte Netzbetriebszentren (NOC) und Sicherheitsbetriebszentren (SOC) geht, gelten die traditionellen Cybersicherheitsstandards und -kontrollen sowohl für physische als auch für virtuelle Maßnahmen. Das Gleiche gilt für Störungen. Störungen im Satelliten-Ökosystem stammen aus verschiedenen Quellen wie menschliches Versagen, Störungen durch andere Satelliten, terrestrische Störungen, Geräteausfälle sowie absichtliche Störungen und Jamming.

Die Satellitenindustrie unternimmt weiterhin Schritte, um die verschiedenen Arten von Störungen abzuschwächen und Gegenmaßnahmen zu ergreifen. Der Einsatz verschiedener Arten von Abschirmungen und Filtern sowie regelmäßige Schulungen und Sensibilisierung können dazu beitragen, die meisten Arten von Störungen zu reduzieren. Vorsätzliche oder absichtliche Interferenzen (PI) werden durch diese Maßnahmen nicht behoben. Die Satellitenindustrie hat einen Prozess und ein Verfahren zur Spiegelung der Informationstechnologie entwickelt, das Purposeful Interference Response Team (PIRT). Viele der Methoden, Prozesse und Verfahren, die in einem Computer Emergency Response Team (CERT)-Programm verwendet werden, wurden für die Verwendung im PIRT übernommen. Kommunikations- und Übertragungssicherheitsmaßnahmen werden auf der Grundlage von Standards eingesetzt, wie sie von den National Institutes of Standards and Technology (NIST) und ihrem Federal Information Process Standard (FIPS) 140-2 definiert wurden.

Wenn die Satellitenindustrie ihre Entwicklung hin zu hybriden Netzen vom Typ der traditionellen Informationstechnologie fortsetzt, werden die Satelliten denselben Arten von IT-Schwachstellen ausgesetzt sein, denen bodengestützte Systeme heute ausgesetzt sind. Die Probleme, die mit dieser Umstellung verbunden sind, liegen auf der Hand, aber die Lösungen sind es auch. Cybersicherheitsstandards, -prozesse, -verfahren und -methoden sind vorhanden, ohne dass sie neu geschaffen werden müssen. Ihre Anwendung ist jedoch bereits in der Entwurfsphase des Satelliten-Ökosystems erforderlich, damit sie ihre volle Wirkung entfalten können. IT-Systeme an Bord bieten mehr Funktionen und Änderungen in Echtzeit, aber sie führen auch traditionelle IT-Schwachstellen und -Angriffe ein, wenn sie nicht richtig verwaltet werden.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.