Improving Cyber Security

Volgens een rapport van IGI Global uit 2009, geschreven door Marlyn Kemper Littman, getiteld “Satellite Network Security,”zijn satelliettransmissies onderhevig aan lange vertragingen, lage bandbreedte en hoge bit-error rates die een nadelig effect hebben op real-time, interactieve toepassingen zoals videoconferenties en leiden tot gegevenscorruptie, prestatievermindering en cyberinvallen. Littman vervolgt dat er meerdere beveiligingslagen nodig zijn die alle aspecten van het ecosysteem van de satelliet bestrijken om satellietnetwerken adequaat te beschermen. Dit omvat beleid en wetgeving die minimaal noodzakelijke beveiligingsprotocollen en -normen voorschrijven. In de prestatieverklaring voor Satellite Transmission Services Global (DSTS-G) van het Defense Information Systems Network (DISN) staat het volgende:

DODD 8581.1E vereist dat commerciële satellieten die door het ministerie van Defensie worden gebruikt, NSA-goedgekeurde cryptografie gebruiken om opdrachten aan de satelliet te coderen en te authenticeren indien zij missies van de Mission Assurance Category (MAC) I of II ondersteunen, zoals gedefinieerd in DoD-richtlijn 8500.1. Hoewel NSA-goedgekeurde cryptografie wordt gebruikt door commerciële satellieten die door het ministerie van Defensie worden gebruikt, is NSA-goedgekeurde cryptografie niet vereist om opdrachten aan de satelliet te coderen en te authenticeren. Hoewel door de NSA goedgekeurde cryptografie de voorkeur verdient voor satellieten die MAC III-missies ondersteunen, is cryptografie overeenkomstig de beste commerciële praktijken aanvaardbaar voor het coderen en authentiseren van opdrachten aan satellieten die alleen MAC III-missies ondersteunen.

De wijziging in de cryptografie-eisen is bedoeld voor commerciële interoperabiliteit met DOD-satellietsystemen. Deze wijzigingen zijn in 2005 van kracht geworden en betekenen een verschuiving naar encryptie met behulp van de nieuwste technologieën die over een grotere bandbreedte worden verzonden, met gebruikmaking van missiespecifieke datanetwerken. De verandering vraagt ook om voortdurende wijzigingen in de beveiligingsomgeving naarmate nieuwe bedreigingen opduiken en nieuwe oplossingen beschikbaar zijn. De cryptografie-eisen sluiten rechtstreeks aan bij het SatIPSec-initiatief (Satellite Internet Protocol Security) uit 2004. Dit protocol voorziet in geëncrypteerde transmissies met gebruikmaking van een symmetrische standaardmethode die de verzender en de ontvanger duidelijk identificeert. SatIPSec, gebruikt in combinatie met het Satellite-Reliable Multicast Transport Protocol (SAT-RMTP), dat voorziet in veilige transmissiemethoden voor audio- en videobestanden, verbetert de veiligheidspositie van het satelliet-ecosysteem.

Er zijn verschillende gebieden waarop de cyberveiligheid van satellieten kan worden verbeterd. Zoals bij veel commerciële ondernemingen is het delen van informatie beperkt vanwege de kans op het uitlekken van intellectuele eigendom of bedrijfseigen processen, procedures en methoden. De informatie- en cyberbeveiligingsindustrie is wemelend van voorbeelden van beperkte informatiedeling. De meeste bedrijven zijn nalatig in het delen van informatie over inbreuken vanwege de mogelijke verlegenheid die publieke bekendheid zou kunnen brengen. Wat wordt gemist is de kans om herstelstrategieën en informatie over de aanvaller te delen. Deze bruikbare informatie kan voorkomen dat andere organisaties hetzelfde lot beschoren is. Succesvolle herstelmethoden moeten worden uitgewisseld binnen de satellietindustrie en binnen federale en staatsoverheden. De mogelijkheid om doeltreffende beveiligingspraktijken te delen kan de cyberverdediging van satellieten aanzienlijk verbeteren. Het delen van informatie in combinatie met de juiste educatie- en bewustwordingsinspanningen voor de satellietindustrie is een effectieve methode om bruikbare informatie te verspreiden.

Tot voor kort waren organisaties het niet eens over wat een aanval inhield. Het onderliggende probleem is het gebruik van een gemeenschappelijke taxonomie met betrekking tot satellietbeveiliging. Het opnemen van reeds gedefinieerde woorden, zinnen en concepten uit de informatiebeveiligingsgemeenschap kan en zal de goedkeuring en integratie van een gemeenschappelijk kennisboek (CBK) rond satelliet-cyberbeveiliging versnellen. Net zoals websites en toepassingen op het internet voortdurend worden onderworpen aan sonderingen, scans, denial-of-service en gedistribueerde denial-of-service-activiteiten, heeft de satellietindustrie voortdurend te maken met opzettelijke interferentie en stoorzenders. De satellietindustrie zou kunnen leren hoe zij methoden ter voorkoming van interferentie en storingen kan invoeren door beproefde beginselen en methoden die in de loop van jaren van parallelle activiteit op het internet zijn ontwikkeld, in haar beleid op te nemen. Bovendien moeten organisaties die satellieten beheren onderscheid maken tussen opzettelijke en onopzettelijke gebeurtenissen en gebeurtenissen die opzettelijk en onopzettelijk zijn. De datapunten die zijn verzameld door de tientallen overheids- en commerciële satellietorganisaties wereldwijd zouden kunnen worden georganiseerd in informatie die wordt geanalyseerd op verbanden, tendensen en tendensen om de steeds veranderende verdediging van apparatuur tegen transmissie-penetratie en stoorzenders te helpen. Het onderliggende uitgangspunt is het delen van informatie ten behoeve van niet-vijandige entiteiten om hun defensieve, preventieve en zelfs voorspellende tegenmaatregelen te verbeteren door middel van inlichtingenanalyse van satelliet-specifieke datapunten met gebruikmaking van beproefde methoden op het gebied van cyberveiligheid. Een organisatie zoals de National Council of Information Sharing and Analysis Centers (ISAC) zou een specifieke ISAC voor de satellietindustrie kunnen sponsoren of voorstellen, waarbij beproefde methoden worden toegepast in de ISACs die lid zijn van de ISACs om te helpen bij het delen van informatie. De communicatie-ISAC zou zich verder kunnen uitbreiden tot de satellietindustrie met zeer specifieke doelstellingen, waarbij de nadruk ligt op het delen van informatie die wordt gebruikt om typische satellietgerelateerde effecten op de vertrouwelijkheid, integriteit en beschikbaarheid te beperken en te voorkomen.

Veel leden van de cyberbeveiligingsindustrie zien wellicht de fysieke beveiligingsaspecten van satellietbeveiliging over het hoofd. Zoals elke gecentraliseerde beheerfunctie worden satellietbewaking en -onderhoud vanaf een locatie op de grond uitgevoerd. Datacenters vereisen versterkte perimeters en meerdere lagen van redundantie. Satellietgrondstations vereisen hetzelfde niveau van aandacht voor beveiligingsdetails. Deze faciliteiten moeten beschikken over gestandaardiseerde CCTV- en toegangscontrolemethoden. Er moeten bewakingsagenten zijn die 24×7 toezicht houden en reageren, en programma’s voor opleiding en bewustmaking van het personeel. Veel grondcontroleposten zijn niet uitgerust om bestand te zijn tegen elektromagnetische en radiologische neerslag of gevallen van overmacht. Zij voldoen niet aan wat velen in de informatietechnologiesector standaardbeschikbaarheidseisen zouden noemen. Bovendien bevinden veel grondcontroleposten zich in de nabijheid van openbare ruimten, waardoor kwaadwillenden er gemakkelijk toegang toe kunnen krijgen. Normen voor de continuïteit van de activiteiten van grondcontroleposten moeten voorzien in geconditioneerde en opgewekte stroom, alsook in back-up locaties op verschillende geografische locaties met een inventaris van apparatuur die beschikbaar is in geval van een incident.Grondcontroleposten moeten ook oefenen in disaster recovery en bedrijfscontinuïteit door middel van regelmatig geplande oefeningen. De hier genoemde punten zijn standaardfuncties van een datacentrum voor informatietechnologie die kunnen en moeten worden toegepast op de satellietindustrie. Alle grondcontrolestations moeten gecentraliseerde en back-up netwerkoperaties, beveiligingsoperaties en satellietoperatiecentra hebben die zijn geïntegreerd in een samenhangende omgeving voor monitoring en gegevensuitwisseling.

Er moeten verschillende “anti”-oplossingen worden getest en ingebed in het ecosysteem van elke satelliet op basis van risico. Van gevoelige of militaire satellieten zou moeten worden verlangd dat zij consequent en voortdurend voorzien in antijamming-, antispoofing- en antitampering-capaciteiten die door het grondcontrolestation kunnen worden bewaakt. Grondcontrolestations moeten worden uitgerust met op preventie gebaseerde cyberbeveiligingsoplossingen die penetraties voorkomen of detecteren, malware en exfiltratie van gegevens voorkomen, en malware-kenmerken bewaken, registreren en analyseren.

Een ander concept voor alle in de V.S. gestationeerde satellieten is het gebruik van alle geschikte satellieten om als sensor te fungeren terwijl ze in een baan om de aarde zijn. Het idee is dat elke satelliet informatie over bewaakte doelen deelt nadat hij ermee heeft ingestemd een payload of sensor van de regering te installeren die een ruimtegebaseerd bewakings- en waarschuwingsnetwerk vormt. Dit concept is gebaseerd op cyberbeveiligingstechnologieën waarbij sensoren worden gebruikt om de netwerkactiviteit van overheids- of commerciële entiteiten te controleren. De regering zou een of andere concessie of steun aan de commerciële organisatie kunnen aanbieden in ruil voor het dragen van de niet-intrusieve payload.

Hoewel veel van de aanbevelingen al regelmatig voorkomen in militaire satellietsystemen, vereisen commerciële systemen niet noodzakelijkerwijs hetzelfde niveau van beveiliging of toezicht. Hoe dan ook, recente interferenties en storingen van satellietgestuurde apparatuur die onder de militaire bevoegdheid vallen en het binnendringen van malware in grondcontrolestations wijzen op een behoefte aan meer aandacht voor beveiliging, of het nu gaat om cyberbeveiliging of een meer traditionele behoefte. Een oproep om alle ecosystemen van satellieten te onderwerpen aan beoordelings- en vergunningsprocedures, zoals omschreven in de Federal Information Security Management Act (FISMA) en zoals beschreven in het DoD Information Assurance Certification and Accreditation Process (DIACAP), kan gerechtvaardigd zijn gezien de rol die satellieten spelen in kritieke infrastructuren. Het gebruik van DIACAP en DSTS-G kan de standaardisering van het kader voor cyberbeveiliging voor satellieten bevorderen (zie checklist: Een actieagenda voor de uitvoering van standaardiseringsmethoden voor het cyberbeveiligingskader voor satellieten). Zij kunnen helpen mitigerende maatregelen te stimuleren met behulp van systemen voor radiofrequentie-encryptie aan boord van satellieten.

An Agenda for Action for Implementing Cyber Security Framework Standardization Methods for Satellites

Standaardisering kan methoden introduceren zoals carrier lockup, uniciteit, autonomie, diversiteit, en out-of-band commanding (vink alle voltooide taken aan):

_____1.

Carrier lockup is een methode die wordt gebruikt om de communicatie tussen de satelliet en de grondstations constant en ononderbroken te houden en ervoor te zorgen dat er geen andere transmissies van onbevoegde grondstations kunnen worden ingevoegd.

002.

Uniciteit geeft elke satelliet een uniek adres, vergelijkbaar met het MAC-adres (media access control) van een personal computer .

_____3.

Autonomie is een vooraf bepaald protocol van zelfoperatie, dat de satelliet het vermogen geeft om gedurende bepaalde perioden autonoom te opereren, mocht er sprake zijn van een of andere vorm van interferentie of storing .

_____4.

Diversiteit biedt diverse en redundante routes voor het overbrengen van gegevens, vergelijkbaar met het gebruik van meerdere internetverbindingen van verschillende providers in een datacentrum .

_____5.

Out-of-band commanding biedt unieke frequenties die niet worden gedeeld door andere verkeers- of grondcontrolestations .

Wanneer het gaat om netwerkoperatiecentra (NOC) en beveiligingsoperatiecentra (SOC) op de grond, zijn traditionele cyberbeveiligingsnormen en -controles van toepassing op zowel fysieke als virtuele maatregelen. Hetzelfde geldt voor interferentie. Interferentie in het satelliet-ecosysteem is afkomstig van verschillende bronnen, zoals menselijke fouten, andere satellietinterferentie, terrestrische interferentie, apparatuurstoringen en opzettelijke interferentie en jamming.

De satellietindustrie blijft stappen ondernemen om de verschillende soorten interferentie te beperken en tegenmaatregelen te bieden. Het gebruik van verschillende soorten afscherming, filters, en regelmatige opleiding en bewustmaking kunnen de meeste soorten interferentie helpen verminderen. Opzettelijke of doelbewuste interferentie (PI) wordt door deze maatregelen niet verholpen. De satellietindustrie heeft een proces en procedure voor het spiegelen van informatietechnologie in het leven geroepen, het Purposeful Interference Response Team of PIRT. Veel van dezelfde methoden, processen en procedures die in een computer emergency response team (CERT) programma worden gebruikt, zijn overgenomen voor gebruik in het PIRT. Analyse van de onderliggende oorzaak van PIRT-incidenten wordt teruggekoppeld naar het proces en naar satellieteigenaars om ervoor te zorgen dat doeltreffende beveiligingspraktijken en tegenmaatregelen in de gehele industrie worden gedeeld. Er worden communicatie- en transmissiebeveiligingsmaatregelen toegepast op basis van normen zoals die welke zijn gedefinieerd door de National Institutes of Standards and Technology (NIST) en zijn Federal Information Process Standard (FIPS) 140-2.

Naarmate de satellietindustrie verder evolueert in de richting van hybride netwerken van het traditionele informatietechnologie-type, zullen satellieten worden blootgesteld aan dezelfde soorten IT-kwetsbaarheden als de terrestrische systemen vandaag ondervinden. De problemen in verband met deze migratie zijn duidelijk, maar de oplossingen ook. Cyberbeveiligingsnormen, -processen, -procedures en -methoden zijn beschikbaar zonder dat zij opnieuw hoeven te worden ontwikkeld. De toepassing ervan is echter vereist in de ontwerpfase van het satellietecosysteem om volledig doeltreffend te zijn. IT-systemen aan boord bieden meer mogelijkheden en wijzigingen in real time, maar ze introduceren ook traditionele IT-kwetsbaarheden en exploits als ze niet goed worden beheerd.

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.