Amélioration de la cybersécurité

Selon un rapport de 2009 d’IGI Global tel qu’écrit par Marlyn Kemper Littman intitulé « Sécurité des réseaux satellitaires, »les transmissions par satellite sont sujettes à de longs délais, à une faible largeur de bande et à des taux d’erreurs binaires élevés qui nuisent aux applications interactives en temps réel telles que les vidéoconférences et entraînent la corruption des données, la dégradation des performances et les cyberincursions. Littman poursuit en disant que de multiples couches de sécurité couvrant tous les aspects de l’écosystème du satellite sont nécessaires pour protéger adéquatement les réseaux de satellites. Cela inclut des politiques et des législations exigeant des protocoles et des normes de sécurité minimales nécessaires. Le Defense Information Systems Network (DISN) Satellite Transmission Services Global (DSTS-G) Performance Work Statement stipule que :

DODD 8581.1E exige que les satellites commerciaux utilisés par le ministère de la Défense emploient une cryptographie approuvée par la NSA pour chiffrer et authentifier les commandes au satellite s’ils soutiennent des missions de catégorie d’assurance de mission (MAC) I ou II, telles que définies dans la directive DoD 8500.1. Bien que la cryptographie approuvée par la NSA soit préférée pour les satellites soutenant des missions MAC III, une cryptographie correspondant aux meilleures pratiques commerciales est acceptable pour le cryptage et l’authentification des commandes aux satellites qui ne soutiennent que des missions MAC III.

Le changement des exigences en matière de cryptographie vise l’interopérabilité commerciale avec les systèmes satellitaires du DOD. Ces changements sont entrés en vigueur en 2005 et représentent un changement pour crypter en utilisant les dernières technologies transmises sur une bande passante plus élevée, en utilisant des réseaux de données spécifiques à la mission. Le changement prévoit également des modifications continues de l’environnement de sécurité à mesure que de nouvelles menaces apparaissent et que de nouvelles solutions sont disponibles. Les exigences en matière de cryptographie s’alignent directement sur l’initiative Satellite Internet Protocol Security ou SatIPSec de 2004. Ce protocole prévoit des transmissions cryptées à l’aide d’une méthode symétrique standard qui identifie clairement l’expéditeur et le destinataire. SatIPSec utilisé conjointement avec le Satellite-Reliable Multicast Transport Protocol (SAT-RMTP), qui fournit des méthodes de transmission sécurisées pour les fichiers audio et vidéo, renforce la posture de sécurité de l’écosystème satellitaire.

Il existe plusieurs domaines d’amélioration de la cybersécurité des satellites. Comme pour de nombreuses entreprises commerciales, le partage d’informations est limité en raison du risque de fuite de propriété intellectuelle ou de processus, procédures et méthodes exclusifs. L’industrie de l’information et de la cybersécurité regorge d’exemples de partage limité de l’information. La plupart des entreprises négligent de partager des informations sur les violations en raison de l’embarras que pourrait susciter une sensibilisation du public. Ce qui est manqué, c’est l’opportunité de partager des stratégies de remédiation et des informations sur l’attaquant. Ces renseignements exploitables pourraient empêcher d’autres organisations de subir le même sort. Les méthodes de remédiation qui réussissent devraient être partagées dans l’industrie des satellites et au sein des gouvernements fédéraux et des États. La possibilité de partager des pratiques de sécurité efficaces pourrait améliorer considérablement les cyberdéfenses des satellites. Le partage d’informations associé à des efforts d’éducation et de sensibilisation appropriés pour l’industrie des satellites est une méthode efficace de propagation de renseignements exploitables.

Jusqu’à récemment, les organisations ne s’entendaient pas sur ce qui représentait une attaque. Le problème sous-jacent est l’utilisation d’une taxonomie commune relative à la sécurité des satellites. L’incorporation de mots, d’expressions et de concepts déjà définis par la communauté de la sécurité de l’information peut et va accélérer l’adoption et l’intégration d’un livre commun de connaissances (CBK) entourant la cybersécurité des satellites. De la même manière que les sites et applications Web sur Internet sont soumis en permanence à des sondes, des balayages, des dénis de service et des dénis de service distribués, l’industrie des satellites est confrontée en permanence à des interférences et des brouillages intentionnels. L’industrie des satellites pourrait apprendre à adopter des méthodes de prévention des interférences et du brouillage en intégrant des principes et des méthodes éprouvés, obtenus au fil des années d’activité parallèle sur Internet. En outre, les organisations qui gèrent les satellites doivent faire la distinction entre les événements intentionnels et non intentionnels et les événements par inadvertance. Les points de données recueillis par les dizaines d’organisations gouvernementales et commerciales qui gèrent des satellites dans le monde entier pourraient être organisés en informations qui sont analysées pour y déceler des liens, des tendances et des évolutions afin d’aider les défenses en constante évolution des dispositifs contre la pénétration et le brouillage des transmissions. Le principe sous-jacent est le partage d’informations au profit d’entités non hostiles afin d’améliorer leurs contre-mesures défensives, préventives, voire prédictives, grâce à l’analyse des points de données spécifiques aux satellites par des méthodes éprouvées en matière de cybersécurité. Une organisation telle que le National Council of Information Sharing and Analysis Centers (ISAC) pourrait parrainer ou proposer un ISAC spécifique à l’industrie des satellites adoptant des méthodes éprouvées dans l’ensemble des ISAC membres pour aider aux activités de partage des informations. Le CCSI des communications pourrait s’étendre davantage à l’industrie des satellites avec des objectifs très spécifiques, en mettant l’accent sur le partage des informations utilisées pour atténuer et prévenir les impacts typiques liés aux satellites sur la confidentialité, l’intégrité et la disponibilité.

De nombreux membres de l’industrie de la cybersécurité peuvent négliger les aspects de sécurité physique de la sécurité des satellites. Comme toute fonction de gestion centralisée, la surveillance et la maintenance des satellites sont effectuées depuis un site au sol. Les centres de données nécessitent des périmètres renforcés et de multiples couches de redondance. Les stations de contrôle au sol des satellites exigent le même niveau d’attention aux détails de sécurité. Ces installations doivent disposer de systèmes de vidéosurveillance et de méthodes de contrôle d’accès normalisés. Des agents de sécurité assurant une surveillance et une intervention 24×7 et des programmes de formation et de sensibilisation des employés doivent être mis en place. De nombreuses stations de contrôle au sol ne sont pas équipées pour résister aux retombées électromagnétiques et radiologiques, ni aux cas de force majeure. Elles ne répondent pas à ce que de nombreux acteurs de l’industrie des technologies de l’information appellent les exigences standard en matière de disponibilité. En outre, de nombreuses stations de contrôle au sol se trouvent à proximité de zones publiques, ce qui permet à des personnes mal intentionnées d’y accéder facilement. Les normes relatives à la continuité des opérations pour les stations de contrôle au sol devraient inclure une alimentation conditionnée et générée, ainsi que des sites de secours dans des lieux géographiques variés avec un inventaire des équipements disponibles en cas d’incident.les centres de contrôle au sol devraient également pratiquer la reprise après sinistre et la continuité des activités par le biais d’exercices réguliers. Les points mentionnés ici sont des fonctions standard d’un centre de données informatiques qui peuvent et doivent être appliquées à l’industrie des satellites. Toutes les stations de contrôle au sol devraient disposer de centres d’opérations réseau, d’opérations de sécurité et d’opérations satellite centralisés et de secours intégrés dans un environnement cohésif de surveillance et de partage des données.

Plusieurs solutions « anti » devraient être testées et intégrées dans l’écosystème de chaque satellite en fonction du risque. Les satellites sensibles ou militaires devraient être tenus de fournir de manière constante et continue des capacités anti-brouillage, anti-spoofing et anti-altération qui peuvent être surveillées par la station de contrôle au sol. Les stations de contrôle au sol doivent être équipées de solutions de cybersécurité basées sur la prévention qui soit empêchent ou détectent les pénétrations, empêchent les logiciels malveillants et l’exfiltration de données, et surveillent, enregistrent et analysent les caractéristiques des logiciels malveillants.

Un autre concept pour tous les satellites basés aux États-Unis est l’utilisation de tous les satellites appropriés pour agir comme un capteur lorsqu’ils sont en orbite. L’idée est que chaque satellite partage des informations sur les cibles surveillées après avoir accepté d’installer une charge utile ou un capteur gouvernemental qui fournit un réseau de surveillance et d’alerte dans l’espace. Ce concept s’inspire des technologies de cybersécurité qui utilisent des capteurs pour surveiller l’activité des réseaux des entités gouvernementales ou commerciales. Le gouvernement pourrait offrir un certain type de concession ou de soutien à l’organisation commerciale en échange du transport de la charge utile non intrusive.

Bien que beaucoup de ces recommandations soient déjà un phénomène régulier dans les systèmes satellitaires militaires, les systèmes commerciaux ne nécessitent pas nécessairement le même niveau de sécurité ou d’examen. Quoi qu’il en soit, les récentes interférences et le brouillage de dispositifs contrôlés par satellite relevant de la compétence des militaires, ainsi que la pénétration de logiciels malveillants dans les stations de contrôle au sol, montrent qu’il faut accorder une attention accrue à la sécurité, qu’elle soit cybernétique ou plus traditionnelle. Un appel à tous les écosystèmes de satellites pour qu’ils soient soumis à des procédures d’évaluation et d’autorisation telles que définies dans la loi fédérale sur la gestion de la sécurité de l’information (FISMA) et telles que détaillées dans le processus de certification et d’accréditation de l’assurance de l’information du DoD (DIACAP) peut être justifié en raison du rôle que les satellites jouent dans les infrastructures critiques. L’utilisation du DIACAP et du DSTS-G peut contribuer à la normalisation du cadre de cybersécurité pour les satellites (voir la liste de contrôle : Un programme d’action pour la mise en œuvre de méthodes de normalisation du cadre de cybersécurité pour les satellites). Ils peuvent aider à piloter des mesures d’atténuation utilisant des systèmes de cryptage de radiofréquences embarqués dans les satellites.

Un programme d’action pour la mise en œuvre de méthodes de normalisation du cadre de cybersécurité pour les satellites

La normalisation peut introduire des méthodes telles que le verrouillage de la porteuse, l’unicité, l’autonomie, la diversité et la commande hors bande (cochez toutes les tâches accomplies) :

_____1.

Le verrouillage de la porteuse est une méthode utilisée pour maintenir une communication stable et continue entre le satellite et les stations de contrôle au sol assurant qu’aucune autre transmission ne peut être insérée à partir de stations de contrôle au sol non autorisées .

_____2.

L’unicité fournit à chaque satellite une adresse unique, un peu comme l’adresse de contrôle d’accès au support (MAC) d’un ordinateur personnel .

_____3.

L’autonomie est un protocole prédéfini d’auto-opération, donnant au satellite la capacité de fonctionner de manière autonome pendant certaines périodes en cas de type d’interférence ou de brouillage .

_____4.

La diversité fournit des routes diverses et redondantes pour la transmission des données, un peu comme l’utilisation de plusieurs connexions Internet de différents fournisseurs dans un centre de données .

_____5.

La commande hors bande fournit des fréquences uniques qui ne sont partagées par aucune autre station de contrôle du trafic ou du sol .

Lorsqu’il s’agit de centres d’opérations réseau (NOC) et de centres d’opérations de sécurité (SOC) au sol, les normes et les contrôles de cybersécurité traditionnels s’appliquent aux mesures physiques et virtuelles. Il en va à peu près de même pour les interférences. Les interférences dans l’écosystème des satellites proviennent de plusieurs sources telles que l’erreur humaine, les interférences d’autres satellites, les interférences terrestres, les pannes d’équipement et les interférences et brouillages intentionnels .

L’industrie des satellites continue de prendre des mesures pour atténuer et fournir des contre-mesures aux différents types d’interférences. L’utilisation de divers types de blindage, de filtres, ainsi qu’une formation et une sensibilisation régulières peuvent contribuer à réduire la plupart des types d’interférences. Ces mesures ne permettent pas de remédier aux interférences intentionnelles ou délibérées (IP). L’industrie des satellites a créé un processus et une procédure de miroir de la technologie de l’information appelé l’équipe de réponse aux interférences intentionnelles ou PIRT. L’analyse des causes profondes des incidents de la PIRT est réintégrée dans le processus et communiquée aux propriétaires de satellites afin de garantir que les pratiques et les contre-mesures de sécurité efficaces sont partagées dans toute l’industrie. Les mesures de sécurité des communications et des transmissions sont employées à l’aide de normes telles que celles définies par le National Institutes of Standards and Technology (NIST) et sa norme Federal Information Process Standard (FIPS) 140-2.

Alors que l’industrie des satellites poursuit son évolution vers des réseaux hybrides de type technologies de l’information traditionnelles, les satellites seront soumis aux mêmes types de vulnérabilités informatiques que les systèmes terrestres subissent aujourd’hui. Les problèmes liés à cette migration sont évidents, mais les solutions le sont tout autant. Les normes, processus, procédures et méthodes de cybersécurité sont disponibles sans qu’il soit nécessaire de les créer à nouveau. Néanmoins, leur application est nécessaire dès la phase de conception de l’écosystème du satellite pour être pleinement efficace. Les systèmes informatiques embarqués offrent de plus grandes fonctionnalités et des modifications en temps réel, mais ils introduisent également des vulnérabilités et des exploits informatiques traditionnels s’ils ne sont pas gérés correctement.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.