Mejorando la ciberseguridad
Según un informe de 2009 de IGI Global escrito por Marlyn Kemper Littman titulado «Satellite Network Security,»las transmisiones por satélite están sujetas a largos retrasos, bajo ancho de banda y altas tasas de error de bits que afectan negativamente a las aplicaciones interactivas en tiempo real, como las videoconferencias, y conducen a la corrupción de datos, la degradación del rendimiento y las incursiones cibernéticas. Littman continúa diciendo que se necesitan múltiples capas de seguridad que cubran todos los aspectos del ecosistema del satélite para proteger adecuadamente las redes de satélites. Esto incluye políticas y legislación que exijan los protocolos y normas de seguridad mínimos necesarios. La Declaración de Trabajo de los Servicios de Transmisión por Satélite Globales (DSTS-G) de la Red de Sistemas de Información de Defensa (DISN) establece que:
DODD 8581.1E requiere que los satélites comerciales utilizados por el Departamento de Defensa empleen criptografía aprobada por la NSA para encriptar y autenticar los comandos al satélite si apoyan misiones de Categoría de Garantía de Misión (MAC) I o II como se define en la Directiva 8500.1 del DoD. Aunque se prefiere la criptografía aprobada por la NSA para los satélites que apoyan misiones MAC III, la criptografía acorde con las mejores prácticas comerciales es aceptable para cifrar y autenticar comandos a los satélites que sólo apoyan misiones MAC III.
El cambio en los requisitos de criptografía es para la interoperabilidad comercial con los sistemas de satélites del DOD. Estos cambios entraron en vigor en 2005 y representan un cambio para cifrar utilizando las últimas tecnologías transmitidas a través de un mayor ancho de banda, utilizando redes de datos específicas de la misión. El cambio también exige modificaciones continuas del entorno de seguridad a medida que aparecen nuevas amenazas y se dispone de nuevas soluciones. Los requisitos de criptografía se alinean directamente con la iniciativa SatIPSec (Satellite Internet Protocol Security) de 2004. Este protocolo prevé transmisiones cifradas mediante un método simétrico estándar que identifica claramente al emisor y al receptor. SatIPSec, utilizado junto con el Protocolo de Transporte de Multidifusión por Satélite (SAT-RMTP), que proporciona métodos de transmisión seguros para los archivos de audio y vídeo, mejora la postura de seguridad del ecosistema de los satélites.
Hay varias áreas de mejora en la ciberseguridad de los satélites. Como ocurre con muchas empresas comerciales, el intercambio de información es limitado debido a la posibilidad de que se filtre la propiedad intelectual o los procesos, procedimientos y métodos patentados. El sector de la información y la ciberseguridad está plagado de ejemplos de intercambio limitado de información. La mayoría de las empresas son negligentes a la hora de compartir información sobre infracciones debido a la posible vergüenza que podría suponer el conocimiento público. Lo que se pierde es la oportunidad de compartir estrategias de reparación e información sobre el atacante. Esta inteligencia procesable podría evitar que otras organizaciones sufran el mismo destino. Los métodos de corrección que tienen éxito deberían compartirse en toda la industria de los satélites y en los gobiernos federales y estatales. La oportunidad de compartir prácticas de seguridad eficaces podría mejorar enormemente las ciberdefensas de los satélites. El intercambio de información, junto con los esfuerzos de educación y concienciación adecuados para la industria de los satélites, es un método eficaz para propagar la inteligencia procesable.
Hasta hace poco, las organizaciones no se ponían de acuerdo sobre lo que representaba un ataque. El problema subyacente es el uso de una taxonomía común relativa a la seguridad de los satélites. La incorporación de palabras, frases y conceptos ya definidos de la comunidad de la seguridad de la información puede acelerar y acelerará la adopción e integración de un libro común de conocimientos (CBK) en torno a la ciberseguridad de los satélites. Al igual que los sitios web y las aplicaciones de Internet están sometidos a continuos sondeos, escaneos, denegación de servicio y actividad de denegación de servicio distribuida, la industria de los satélites se enfrenta a continuas interferencias y bloqueos intencionados. La industria de los satélites podría aprender a adoptar métodos de prevención de interferencias y bloqueos incorporando principios y métodos probados y conseguidos durante años de actividad paralela en Internet. Además, las organizaciones que gestionan los satélites deben distinguir entre los eventos advertentes y los inadvertidos, y entre los eventos intencionales y los no intencionales. Los puntos de datos recogidos por las decenas de organizaciones gubernamentales y comerciales de satélites de todo el mundo podrían organizarse en una información que se analice en busca de vínculos, tendencias y tendencias para ayudar a las defensas siempre cambiantes de los dispositivos contra la penetración y la interferencia de las transmisiones. La premisa subyacente es el intercambio de información en beneficio de las entidades no hostiles para mejorar sus contramedidas defensivas, preventivas e incluso predictivas mediante el análisis de inteligencia de los puntos de datos específicos de los satélites utilizando métodos probados en ciberseguridad. Una organización como el Consejo Nacional de Centros de Análisis e Intercambio de Información (ISAC) podría patrocinar o proponer un ISAC específico para la industria de los satélites adoptando métodos probados entre los ISACs miembros para ayudar en las actividades de intercambio de información. El ISAC de comunicaciones podría ampliarse a la industria de los satélites con objetivos muy específicos, haciendo hincapié en el intercambio de información utilizada para mitigar y prevenir los impactos típicos relacionados con los satélites a la confidencialidad, integridad y disponibilidad.
Muchos miembros de la industria de la ciberseguridad pueden pasar por alto los aspectos de seguridad física de la seguridad de los satélites. Como cualquier función de gestión centralizada, la supervisión y el mantenimiento de los satélites se realiza desde una ubicación en tierra. Los centros de datos requieren perímetros reforzados y múltiples capas de redundancia. Las estaciones de control terrestre de los satélites requieren el mismo nivel de atención a los detalles de seguridad. Estas instalaciones deben contar con métodos estandarizados de CCTV y control de acceso. Deben existir guardias de seguridad que vigilen y respondan 24×7 y programas de formación y concienciación de los empleados. Muchos puestos de control en tierra no están equipados para resistir la lluvia electromagnética y radiológica, o los casos de fuerza mayor. Carecen de lo que muchos en la industria de la tecnología de la información llamarían requisitos estándar de disponibilidad. Además, muchos puestos de control en tierra se encuentran cerca de zonas públicas, lo que facilita el acceso de personas con intenciones maliciosas. Los estándares para la continuidad de las operaciones de los puestos de control en tierra deben incluir energía acondicionada y generada, así como ubicaciones de respaldo en diferentes lugares geográficos con un inventario de equipos disponibles en caso de incidente.Los centros de control en tierra también deben practicar la recuperación de desastres y la continuidad del negocio a través de ejercicios programados regularmente. Los puntos mencionados aquí son funciones estándar de un centro de datos de tecnología de la información que pueden y deben aplicarse a la industria de los satélites. Todas las estaciones de control en tierra deben tener operaciones de red centralizadas y de respaldo, operaciones de seguridad y centros de operaciones de satélites integrados en un entorno cohesivo de supervisión e intercambio de datos.
Se deben probar varias soluciones «anti» e integrarlas en el ecosistema de cada satélite en función del riesgo. A los satélites sensibles o militares se les debe exigir que proporcionen de forma consistente y continua capacidades antijamming, antispoofing y antitampering que puedan ser supervisadas por la estación de control en tierra. Las estaciones de control en tierra deben estar equipadas con soluciones de ciberseguridad basadas en la prevención que impidan o detecten las penetraciones, eviten el malware y la exfiltración de datos, y supervisen, registren y analicen las características del malware.
Otro concepto para todos los satélites con base en Estados Unidos es el uso de todos los satélites apropiados para actuar como sensor mientras están en órbita. La idea es que cada satélite comparta información sobre los objetivos vigilados tras acordar la instalación de una carga útil o un sensor gubernamental que proporcione una red de vigilancia y alerta basada en el espacio. Este concepto se inspira en las tecnologías de ciberseguridad que utilizan sensores para vigilar la actividad de las redes de entidades gubernamentales o comerciales. El gobierno podría ofrecer algún tipo de concesión o apoyo a la organización comercial a cambio de llevar la carga útil no intrusiva.
Aunque muchas de las recomendaciones ya son habituales en los sistemas de satélites militares, los sistemas comerciales no requieren necesariamente el mismo nivel de seguridad o escrutinio. En cualquier caso, las recientes interferencias e interferencias en dispositivos controlados por satélites bajo el ámbito militar y la penetración de malware en las estaciones de control en tierra indican la necesidad de prestar más atención a la seguridad, ya sea cibernética o de tipo más tradicional. La exigencia de que todos los ecosistemas satelitales se sometan a procedimientos de evaluación y autorización, tal y como se define en la Ley Federal de Gestión de la Seguridad de la Información (FISMA) y como se detalla en el Proceso de Certificación y Acreditación de la Seguridad de la Información del Departamento de Defensa (DIACAP), puede estar justificada por el papel que desempeñan los satélites en las infraestructuras críticas. El uso de DIACAP y DSTS-G puede ayudar a impulsar la estandarización del marco de ciberseguridad para los satélites (véase la lista de control: Un programa de acción para la aplicación de métodos de normalización del marco de ciberseguridad para los satélites). Pueden ayudar a impulsar medidas de mitigación utilizando sistemas de encriptación de radiofrecuencias a bordo de los satélites.
Un programa de acción para implementar métodos de estandarización del marco de ciberseguridad para satélites
La estandarización puede introducir métodos como el bloqueo de portadora, la unicidad, la autonomía, la diversidad y el comando fuera de banda (marque todas las tareas completadas):
_____1.
El bloqueo de la portadora es un método utilizado para mantener una comunicación estable y continua entre el satélite y las estaciones de control en tierra, asegurando que no se puedan insertar otras transmisiones desde estaciones de control en tierra no autorizadas.
_____2.
La singularidad proporciona a cada satélite una dirección única muy parecida a la dirección de control de acceso al medio (MAC) de un ordenador personal .
_____.
La autonomía es un protocolo predefinido de autooperación, que da al satélite la capacidad de operar de forma autónoma durante ciertos períodos en caso de que se produzca algún tipo de interferencia o interferencia.
_____4.
La diversidad proporciona rutas diversas y redundantes para la transmisión de datos, de forma similar al uso de múltiples conexiones a Internet de diferentes proveedores en un centro de datos.
_____5.
El mando fuera de banda proporciona frecuencias únicas que no son compartidas por ningún otro tráfico o estación de control en tierra.
Cuando se trata de centros de operaciones de red en tierra (NOC) y centros de operaciones de seguridad (SOC), se aplican las normas y controles tradicionales de ciberseguridad para las medidas físicas y virtuales. Lo mismo ocurre con las interferencias. Las interferencias en el ecosistema de los satélites proceden de varias fuentes, como los errores humanos, las interferencias de otros satélites, las interferencias terrestres, los fallos de los equipos y las interferencias e interferencias intencionadas.
La industria de los satélites sigue tomando medidas para mitigar y ofrecer contramedidas a los distintos tipos de interferencias. El uso de varios tipos de blindaje, filtros y la formación y concienciación periódicas pueden ayudar a reducir la mayoría de los tipos de interferencia. Las interferencias intencionadas o intencionales (PI) no se solucionan con estas medidas. La industria de los satélites ha creado un proceso y un procedimiento de espejo de la tecnología de la información llamado Equipo de Respuesta a las Interferencias Intencionadas o PIRT (Purposeful Interference Response Team). Muchos de los mismos métodos, procesos y procedimientos utilizados en un programa de equipo de respuesta a emergencias informáticas (CERT) se han adoptado para su uso en el PIRT.El análisis de la causa raíz de los incidentes del PIRT se comparte con el proceso y con los propietarios de los satélites para garantizar que las prácticas de seguridad y las contramedidas efectivas se comparten en toda la industria. Las medidas de seguridad de las comunicaciones y transmisiones se emplean utilizando estándares como los definidos por los Institutos Nacionales de Estándares y Tecnología (NIST) y su Estándar Federal de Proceso de Información (FIPS) 140-2.
A medida que la industria de los satélites continúe su evolución hacia redes híbridas de tipo informático tradicional, los satélites estarán sometidos a los mismos tipos de vulnerabilidades informáticas que sufren actualmente los sistemas terrestres. Los problemas asociados a esta migración son evidentes, pero también lo son las soluciones. Existen normas, procesos, procedimientos y métodos de ciberseguridad sin necesidad de crearlos de nuevo. No obstante, su aplicación es necesaria en la fase de diseño del ecosistema de los satélites para que sean plenamente eficaces. Los sistemas informáticos de a bordo ofrecen mayores prestaciones y modificaciones en tiempo real, pero también introducen vulnerabilidades y exploits informáticos tradicionales si no se gestionan adecuadamente.