Verkkoturvallisuuden parantaminen

Marlyn Kemper Littmanin kirjoittaman IGI Globalin vuoden 2009 raportin ”Satellite Network Security,” satelliittilähetykset kärsivät pitkistä viiveistä, alhaisesta kaistanleveydestä ja korkeasta bittivirheiden määrästä, jotka vaikuttavat haitallisesti reaaliaikaisiin, vuorovaikutteisiin sovelluksiin, kuten videokonferensseihin, ja johtavat tietojen korruptoitumiseen, suorituskyvyn heikkenemiseen ja kyberhyökkäyksiin . Littman jatkaa, että satelliittiverkkojen asianmukainen suojaaminen edellyttää monikerroksista tietoturvaa, joka kattaa kaikki satelliitin ekosysteemin osat. Tähän sisältyy politiikkaa ja lainsäädäntöä, joissa edellytetään tarvittavia vähimmäisturvallisuusprotokollia ja -standardeja. Defense Information Systems Network (DISN) Satellite Transmission Services Global (DSTS-G) Performance Work Statement -työselityksessä todetaan, että:

DODD 8581.1E edellyttää, että puolustusministeriön käyttämissä kaupallisissa satelliiteissa käytetään NSA:n hyväksymää salausmenetelmää satelliitin komentojen salaamiseen ja todentamiseen, jos ne tukevat operaatioiden varmuusluokan (Mission Assurance Category, MAC) I- tai II-operaatioita, sellaisina kuin ne on määritetty DoD-direktiivissä (D.D. Directive) NRO:n direktiivissä (D.D. 8500.1). NSA:n hyväksymää salausta suositaan MAC III -tehtäviä tukevissa satelliiteissa, mutta kaupallisten parhaiden käytäntöjen mukainen salaus voidaan hyväksyä sellaisten satelliittien komentojen salaamiseen ja todentamiseen, jotka tukevat vain MAC III -tehtäviä.

Salausta koskevien vaatimusten muutos koskee kaupallista yhteentoimivuutta puolustusministeriön satelliittijärjestelmien kanssa. Nämä muutokset tulivat voimaan vuonna 2005, ja ne merkitsevät siirtymistä salaukseen, jossa käytetään uusimpia tekniikoita, jotka siirretään suuremmalla kaistanleveydellä käyttäen tehtäväkohtaisia tietoverkkoja. Muutos edellyttää myös turvallisuusympäristön jatkuvaa muuttamista uusien uhkien ilmaantuessa ja uusien ratkaisujen tullessa saataville. Salausvaatimukset vastaavat suoraan vuonna 2004 tehtyä SatIPSec-aloitetta (Satellite Internet Protocol Security). Tämä protokolla mahdollistaa salatun tiedonsiirron käyttämällä symmetristä standardimenetelmää, jossa lähettäjä ja vastaanottaja tunnistetaan selkeästi. SatIPSec yhdessä SAT-RMTP-protokollan (Satellite-Reliable Multicast Transport Protocol) kanssa, joka tarjoaa turvallisia siirtomenetelmiä ääni- ja videotiedostoille, parantaa satelliittiekosysteemin tietoturvaa.

Satelliittiverkkoturvallisuudessa on useita parannettavaa. Kuten monissa kaupallisissa hankkeissa, tietojen jakaminen on rajoitettua, koska teollis- ja tekijänoikeudet tai suojatut prosessit, menettelyt ja menetelmät saattavat vuotaa. Tieto- ja kyberturvallisuusalalla on runsaasti esimerkkejä rajoitetusta tiedon jakamisesta. Useimmat yritykset eivät jaa tietoja tietoturvaloukkauksista, koska ne saattavat aiheuttaa julkista häpeää. Mahdollisuus jakaa korjausstrategioita ja tietoa hyökkääjästä jää kuitenkin käyttämättä. Tämä toimintakelpoinen tiedustelutieto voisi estää muita organisaatioita kärsimästä samasta kohtalosta. Onnistuneita korjausmenetelmiä olisi jaettava koko satelliittiteollisuudessa sekä liittovaltion ja osavaltioiden hallituksissa. Mahdollisuus jakaa tehokkaita turvallisuuskäytäntöjä voisi parantaa huomattavasti satelliittien kyberpuolustusta. Tietojen jakaminen yhdistettynä asianmukaisiin koulutus- ja valistustoimiin satelliittiteollisuudessa on tehokas tapa levittää käyttökelpoista tiedustelutietoa.

Viime aikoihin asti organisaatiot eivät olleet yksimielisiä siitä, mikä on hyökkäys. Perimmäisenä ongelmana on satelliittiturvallisuuteen liittyvän yhteisen taksonomian käyttö. Tietoturvayhteisön jo määriteltyjen sanojen, lausekkeiden ja käsitteiden sisällyttäminen voi nopeuttaa satelliittiverkkoturvallisuuteen liittyvän yhteisen tietämyskokoelman (CBK) käyttöönottoa ja integrointia. Aivan kuten Internetin verkkosivut ja -sovellukset ovat jatkuvien luotainten, skannausten, palvelunestotoimien ja hajautetun palvelunestotoiminnan kohteena, myös satelliittiteollisuus joutuu jatkuvasti kohtaamaan tahallisia häiriöitä ja häirintää. Satelliittiteollisuus voisi oppia ottamaan käyttöön häiriöiden ja häirinnän torjuntamenetelmiä ottamalla käyttöön hyväksi havaittuja periaatteita ja menetelmiä, jotka on saavutettu vuosien mittaan rinnakkaisen toiminnan aikana Internetissä. Lisäksi satelliitteja hallinnoivien organisaatioiden on erotettava toisistaan tahalliset ja tahattomat tapahtumat sekä tahalliset ja tahattomat tapahtumat. Maailmanlaajuisesti toimivien lukuisten valtiollisten ja kaupallisten satelliittiorganisaatioiden keräämät tietopisteet voitaisiin organisoida tiedoiksi, joita analysoidaan yhteyksien, suuntausten ja kehityssuuntausten löytämiseksi, jotta voidaan auttaa laitteiden jatkuvasti muuttuvaa puolustusta lähetysten tunkeutumista ja häirintää vastaan. Peruslähtökohtana on tietojen jakaminen muiden kuin vihamielisten tahojen hyödyksi, jotta ne voivat parantaa puolustus-, ennaltaehkäiseviä ja jopa ennakoivia vastatoimiaan analysoimalla satelliittikohtaisia tietopisteitä tietoliikenneturvallisuudessa hyväksi havaittuja menetelmiä käyttäen. Organisaatio, kuten National Council of Information Sharing and Analysis Centers (ISAC), voisi sponsoroida tai ehdottaa satelliittiteollisuuteen erikoistunutta ISAC:ia, joka ottaisi käyttöön jäseninä olevien ISAC:ien hyväksi todettuja menetelmiä tiedonjakotoimien tukemiseksi. Viestintäalan ISAC voisi laajentaa toimintaansa edelleen satelliittiteollisuuteen hyvin erityisin tavoittein painottaen tiedon jakamista, jota käytetään tyypillisten satelliitteihin liittyvien luottamuksellisuuteen, eheyteen ja saatavuuteen kohdistuvien vaikutusten lieventämiseen ja ehkäisemiseen.

Monet tietoverkkoturva-alan toimijat saattavat jättää huomiotta satelliittiturvallisuuden fyysisen turvallisuuden näkökohdat. Kuten mikä tahansa keskitetty hallintatoiminto, satelliittien valvonta ja ylläpito suoritetaan maasta käsin. Tietokeskukset edellyttävät suojattuja kehiä ja useita redundanssikerroksia. Satelliittien maanpäälliset valvonta-asemat edellyttävät samantasoista huomiota turvallisuuteen liittyviin yksityiskohtiin. Näissä tiloissa olisi oltava vakioidut CCTV- ja kulunvalvontamenetelmät. Vartijoiden on huolehdittava ympärivuorokautisesta valvonnasta ja reagoinnista, ja työntekijöiden koulutus- ja tietoisuusohjelmien on oltava käytössä. Monia maavalvonta-asemia ei ole varustettu kestämään sähkömagneettista ja säteilyä tai ylivoimaista estettä. Niiltä puuttuu se, mitä monet tietotekniikka-alan toimijat kutsuisivat käytettävyyttä koskeviksi standardivaatimuksiksi. Lisäksi monet maavalvonta-asemat sijaitsevat julkisten alueiden läheisyydessä, jolloin pahansuopa taho voi päästä niihin helposti käsiksi. Maavalvontakeskusten toiminnan jatkuvuutta koskeviin standardeihin olisi sisällyttävä ilmastoitu ja tuotettu sähkö sekä maantieteellisesti vaihtelevissa paikoissa sijaitsevat varakeskukset, joissa on saatavilla laitteita häiriötilanteen varalta.Maavalvontakeskusten olisi myös harjoiteltava katastrofista toipumista ja toiminnan jatkuvuutta säännöllisesti järjestettävien harjoitusten avulla. Tässä mainitut seikat ovat tietotekniikan tietokeskuksen vakiotoimintoja, joita voidaan ja tulisi soveltaa satelliittiteollisuuteen. Kaikilla maavalvonta-asemilla olisi oltava keskitetyt ja varaverkko-, tietoturva- ja satelliittitoimintakeskukset, jotka on integroitu yhtenäiseksi valvonta- ja tiedonjakoympäristöksi.

Kunkin satelliitin ekosysteemiin olisi testattava ja sisällytettävä riskien perusteella useita ”anti”-ratkaisuja. Arkaluonteisilta tai sotilaallisilta satelliiteilta olisi edellytettävä, että ne tarjoavat johdonmukaisesti ja jatkuvasti häirinnänesto-, huijauksenesto- ja väärentämisenesto-ominaisuuksia, joita maanpäällinen valvonta-asema voi valvoa. Maavalvonta-asemat on varustettava ennaltaehkäisyyn perustuvilla kyberturvallisuusratkaisuilla, jotka joko estävät tai havaitsevat tunkeutumiset, estävät haittaohjelmien ja tietojen poistumisen ja valvovat, tallentavat ja analysoivat haittaohjelmien ominaisuuksia.

Toinen konsepti kaikille Yhdysvaltoihin perustuville satelliiteille on kaikkien sopivien satelliittien käyttäminen anturina kiertoradalla ollessaan. Ajatuksena on, että jokainen satelliitti jakaa tietoja valvotuista kohteista sen jälkeen, kun se on suostunut asentamaan hallituksen hyötykuorman tai anturin, joka tarjoaa avaruuspohjaisen valvonta- ja varoitusverkoston. Konsepti perustuu kyberturvallisuusteknologiaan, jossa käytetään antureita hallituksen tai kaupallisten yksiköiden verkkotoiminnan seurantaan. Hallitus voisi tarjota jonkinlaista myönnytystä tai tukea kaupalliselle organisaatiolle vastineeksi ei-tunkeutuvan hyötykuorman kuljettamisesta.

Vaikka monet suosituksista ovat jo tavallisia sotilaallisissa satelliittijärjestelmissä, kaupalliset järjestelmät eivät välttämättä vaadi samantasoista turvallisuutta tai valvontaa. Siitä huolimatta viimeaikaiset häiriöt ja häirinnät sotilaskäytössä olevissa satelliittiohjatuissa laitteissa sekä haittaohjelmien tunkeutuminen maanpäällisiin valvonta-asemiin osoittavat, että turvallisuuteen on kiinnitettävä entistä enemmän huomiota, olipa kyse sitten kyberturvallisuudesta tai perinteisemmästä turvallisuustarpeesta. Vaatimus siitä, että kaikkien satelliittiekosysteemien on läpäistävä arviointi- ja hyväksymismenettelyt, jotka on määritelty liittovaltion tietoturvalaissa (Federal Information Security Management Act, FISMA) ja yksityiskohtaisesti DoD:n tiedonvarmistuksen sertifiointi- ja akkreditointiprosessissa (DoD Information Assurance Certification and Accreditation Process, DIACAP), voi olla perusteltu, kun otetaan huomioon satelliittien rooli kriittisissä infrastruktuureissa. DIACAPin ja DSTS-G:n käyttö voi auttaa edistämään satelliittien kyberturvallisuuspuitteiden standardointia (ks. tarkistuslista: An Agenda for Action for Implementing Cyber Security Framework Standardization Methods for Satellites).

Kantoaaltolukitus on menetelmä, jota käytetään satelliitin ja maavalvonta-asemien välisen tasaisen ja jatkuvan viestinnän ylläpitämiseen varmistaen, ettei muita lähetyksiä voida lisätä luvattomilta maavalvonta-asemilta .

_____2.

Yksilöllisyys antaa kullekin satelliitille yksilöllisen osoitteen samaan tapaan kuin henkilökohtaisen tietokoneen MAC-osoite (media access control) .

_____3.

Autonomia on ennalta määritelty itsetoimintaprotokolla, joka antaa satelliitille kyvyn toimia itsenäisesti tietyn ajanjakson ajan, jos ilmenee jonkinlaisia häiriöitä tai häirintää .

_____4.

Diversiteetti tarjoaa monipuolisia ja redundantteja reittejä tiedonsiirtoa varten samaan tapaan kuin useiden eri palveluntarjoajien Internet-yhteyksien käyttö datakeskuksessa .

_____5.

Out-of-band-komento tarjoaa ainutlaatuisia taajuuksia, joita ei jaeta muiden liikenne- tai maanpäällisten valvonta-asemien kanssa .

Maassa sijaitsevien verkko-operaatiokeskusten (NOC, Network Operations Centers) ja turvallisuusoperaatiokeskusten (SOC, Security Operations Centers) osalta perinteisiä tietoverkkoturvastandardeja ja -valvontaa sovelletaan sekä fyysisiin että virtuaalisiin toimenpiteisiin. Paljolti sama pätee myös häiriöihin. Satelliittiekosysteemissä häiriöitä tulee useista eri lähteistä, kuten inhimillisistä erehdyksistä, muista satelliittihäiriöistä, maanpäällisistä häiriöistä, laitevioista sekä tahallisista häiriöistä ja häirinnästä.

Satelliittiteollisuus ryhtyy edelleen toimenpiteisiin, joilla pyritään lieventämään erityyppisiä häiriöitä ja toteuttamaan vastatoimia niitä vastaan. Erilaisten suojausten ja suodattimien käyttö sekä säännöllinen koulutus ja tietoisuus voivat auttaa vähentämään useimpia häiriötyyppejä. Tahallisia tai tarkoituksellisia häiriöitä (PI) ei korjata näillä toimenpiteillä. Satelliittiteollisuus on luonut tietoteknisen peiliprosessin ja -menettelyn nimeltä Purposeful Interference Response Team eli PIRT. Monet samoista menetelmistä, prosesseista ja menettelyistä, joita käytetään CERT-ohjelmassa (Computer Emergency Response Team), on otettu käyttöön PIRT:ssä. PIRT:n vaaratilanteiden juurisyyanalyysi jaetaan takaisin prosessiin ja satelliitin omistajille sen varmistamiseksi, että tehokkaat turvallisuuskäytännöt ja vastatoimet jaetaan koko alalla. Viestintä- ja siirtoturvatoimia käytetään käyttäen standardeja, kuten National Institutes of Standards and Technology (NIST) ja sen Federal Information Process Standard (FIPS) 140-2 -standardin määrittelemiä standardeja.

Satelliittiteollisuuden jatkaessa siirtymistään kohti perinteisiä tietotekniikkatyyppisiä hybridiverkkoja satelliitit altistuvat samantyyppisille tietoteknisille haavoittuvuuksille kuin maanpäälliset järjestelmät kärsivät nykyään. Tähän siirtymiseen liittyvät ongelmat ovat ilmeisiä, mutta niin ovat myös ratkaisut. Kyberturvallisuusstandardeja, -prosesseja, -menettelyjä ja -menetelmiä on saatavilla ilman, että niitä tarvitsee luoda uudestaan. Niitä on kuitenkin sovellettava jo satelliittiekosysteemin suunnitteluvaiheessa, jotta ne olisivat täysin tehokkaita. Aluksella olevat tietotekniset järjestelmät tarjoavat enemmän ominaisuuksia ja reaaliaikaisia muutoksia, mutta ne tuovat mukanaan myös perinteisiä tietoteknisiä haavoittuvuuksia ja hyväksikäyttökohteita, jos niitä ei hallita asianmukaisesti.

Vastaa

Sähköpostiosoitettasi ei julkaista.