Improving Cyber Security

According to a 2009 report from IGI Global as written by Marlyn Kemper Littman titled „Satellite Network Security,” transmisje satelitarne są narażone na długie opóźnienia, niską przepustowość i wysoki poziom błędów bitowych, które negatywnie wpływają na interaktywne aplikacje czasu rzeczywistego, takie jak wideokonferencje, i prowadzą do uszkodzenia danych, pogorszenia wydajności i ataków cybernetycznych. Littman mówi dalej, że wiele warstw bezpieczeństwa obejmujących wszystkie aspekty ekosystemu satelity jest potrzebnych do odpowiedniej ochrony sieci satelitarnych. Obejmuje to politykę i prawodawstwo wymagające minimalnych niezbędnych protokołów i standardów bezpieczeństwa. The Defense Information Systems Network (DISN) Satellite Transmission Services Global (DSTS-G) Performance Work Statement stwierdza, że:

DODD 8581.1E wymaga, aby komercyjne satelity używane przez Departament Obrony stosowały kryptografię zatwierdzoną przez NSA do szyfrowania i uwierzytelniania poleceń wysyłanych do satelity, jeśli obsługują misje Mission Assurance Category (MAC) I lub II, jak określono w dyrektywie DoD 8500.1. Podczas gdy kryptografia zatwierdzona przez NSA jest preferowana dla satelitów obsługujących misje MAC III, kryptografia zgodna z najlepszymi praktykami komercyjnymi jest dopuszczalna do szyfrowania i uwierzytelniania poleceń dla satelitów, które obsługują tylko misje MAC III.

Zmiana w wymaganiach kryptograficznych ma na celu komercyjną interoperacyjność z systemami satelitarnymi DOD. Zmiany te weszły w życie w 2005 roku i stanowią przesunięcie w kierunku szyfrowania przy użyciu najnowszych technologii transmitowanych na wyższych szerokościach pasma, przy użyciu sieci danych specyficznych dla misji. Zmiana ta wymaga również ciągłych modyfikacji środowiska bezpieczeństwa w miarę pojawiania się nowych zagrożeń i nowych rozwiązań. Wymagania dotyczące kryptografii są bezpośrednio zgodne z inicjatywą Satellite Internet Protocol Security lub SatIPSec z 2004 roku. Protokół ten umożliwia szyfrowanie transmisji przy użyciu standardowej metody symetrycznej, która pozwala na jednoznaczną identyfikację nadawcy i odbiorcy. SatIPSec w połączeniu z Satellite-Reliable Multicast Transport Protocol (SAT-RMTP), który zapewnia bezpieczne metody transmisji plików audio i wideo, zwiększa bezpieczeństwo ekosystemu satelitarnego.

Istnieje kilka obszarów wymagających poprawy w zakresie bezpieczeństwa cybernetycznego satelitów. Podobnie jak w przypadku wielu przedsięwzięć komercyjnych, dzielenie się informacjami jest ograniczone ze względu na możliwość wycieku własności intelektualnej lub zastrzeżonych procesów, procedur i metod. Przemysł informatyczny i cyberbezpieczeństwa jest pełen przykładów ograniczonego dzielenia się informacjami. Większość firm nie dzieli się informacjami o naruszeniach ze względu na potencjalne zakłopotanie, jakie może wywołać świadomość publiczna. Tracona jest natomiast możliwość dzielenia się strategiami naprawczymi i informacjami o napastniku. Takie informacje, które można wykorzystać w praktyce, mogą uchronić inne organizacje przed podobnym losem. Metody naprawcze, które odniosły sukces, powinny być rozpowszechniane w całej branży satelitarnej oraz w rządach federalnych i stanowych. Możliwość dzielenia się skutecznymi praktykami bezpieczeństwa może znacznie poprawić cyberobronę satelitarną. Wymiana informacji w połączeniu z odpowiednią edukacją i działaniami uświadamiającymi dla przemysłu satelitarnego jest skuteczną metodą propagowania użytecznej inteligencji.

Do niedawna organizacje nie zgadzały się co do tego, co stanowi atak. Podstawowym problemem jest użycie wspólnej taksonomii w odniesieniu do bezpieczeństwa satelitarnego. Włączenie już zdefiniowanych słów, zwrotów i pojęć ze społeczności bezpieczeństwa informacji może i przyspieszy przyjęcie i integrację wspólnej księgi wiedzy (CBK) otaczającej cyberbezpieczeństwo satelitarne. Podobnie jak strony internetowe i aplikacje w Internecie podlegają ciągłym sondom, skanowaniu, odmowie usługi i rozproszonej odmowie usługi, przemysł satelitarny jest narażony na ciągłe celowe zakłócenia i zagłuszanie. Przemysł satelitarny może dowiedzieć się, jak przyjąć metody zapobiegania zakłóceń i zagłuszania poprzez włączenie sprawdzonych zasad i metod osiągniętych przez lata równoległej działalności w Internecie. Dodatkowo, organizacje zarządzające satelitami muszą rozróżniać zdarzenia celowe i niezamierzone oraz zdarzenia, które są zamierzone i niezamierzone. Punkty danych zebranych przez dziesiątki rządowych i komercyjnych organizacji satelitarnych na całym świecie mogą być zorganizowane w informacje, które są analizowane pod kątem powiązań, tendencji i trendów, aby pomóc urządzeniom w stale zmieniającym się systemie obrony przed penetracją transmisji i zagłuszaniem. Podstawowym założeniem jest wymiana informacji z korzyścią dla podmiotów nieprzyjacielskich w celu poprawy ich defensywnych, prewencyjnych, a nawet predykcyjnych środków zaradczych poprzez analizę wywiadowczą punktów danych specyficznych dla satelitów przy użyciu sprawdzonych metod w cyberbezpieczeństwie. Organizacja taka jak National Council of Information Sharing and Analysis Centers (ISAC) mogłaby sponsorować lub zaproponować utworzenie ISAC specyficznego dla branży satelitarnej, przyjmującego sprawdzone metody stosowane przez członków ISAC w celu wsparcia działań związanych z wymianą informacji. Komunikacji ISAC może dalej rozszerzać się na przemysł satelitarny z bardzo konkretnych celów, podkreślając dzielenie się informacjami wykorzystywanymi do łagodzenia i zapobiegania typowych satelitarnych wpływów na poufność, integralność i dostępność.

Wielu członków branży cyberbezpieczeństwa może przeoczyć fizyczne aspekty bezpieczeństwa satelitarnego. Jak każda scentralizowana funkcja zarządzania, monitorowanie i konserwacja satelitów jest wykonywana z lokalizacji naziemnej. Centra danych wymagają utwardzonych perymetrów i wielu warstw redundancji. Naziemne stacje kontroli satelitów wymagają takiego samego poziomu dbałości o szczegóły bezpieczeństwa. Obiekty te powinny mieć znormalizowane systemy telewizji przemysłowej i metody kontroli dostępu. Ochroniarze prowadzący całodobowe monitorowanie i reagowanie oraz programy szkoleniowe i uświadamiające dla pracowników muszą być na miejscu. Wiele naziemnych stacji kontroli nie jest wyposażonych w urządzenia odporne na opady elektromagnetyczne i radiologiczne lub przypadki siły wyższej. Brakuje im tego, co wiele osób z branży informatycznej określiłoby jako standardowe wymagania dotyczące dostępności. Ponadto wiele naziemnych stacji kontrolnych znajduje się w pobliżu miejsc publicznych, co zapewnia potencjalnie łatwy dostęp dla osób o złych zamiarach. Standardy dotyczące ciągłości działania naziemnych stacji kontroli powinny obejmować klimatyzowane i generowane zasilanie, jak również lokalizacje zapasowe w różnych lokalizacjach geograficznych z zapasem sprzętu dostępnego w przypadku incydentu. Naziemne centra kontroli powinny również ćwiczyć odzyskiwanie danych po awarii i ciągłość działania poprzez regularnie zaplanowane ćwiczenia. Wymienione tu punkty są standardowymi funkcjami informatycznego centrum danych, które mogą i powinny być stosowane w branży satelitarnej. Wszystkie stacje kontroli naziemnej powinny mieć scentralizowane i zapasowe operacje sieciowe, operacje bezpieczeństwa i centra operacji satelitarnych zintegrowane w spójne środowisko monitorowania i udostępniania danych.

Kilka rozwiązań „anty” powinny być testowane i osadzone w ekosystemie każdego satelity w oparciu o ryzyko. Wrażliwe lub wojskowe satelity powinny być zobowiązane do konsekwentnego i ciągłego zapewniania możliwości antyzakłóceniowych, antyspoofingowych i antytamperingowych, które mogą być monitorowane przez naziemną stację kontroli. Naziemne stacje kontrolne muszą być wyposażone w rozwiązania cyberbezpieczeństwa oparte na zapobieganiu, które zapobiegają penetracji lub ją wykrywają, zapobiegają złośliwemu oprogramowaniu i eksfiltracji danych, a także monitorują, rejestrują i analizują charakterystykę złośliwego oprogramowania.

Inną koncepcją dla wszystkich satelitów amerykańskich jest wykorzystanie wszystkich odpowiednich satelitów do działania jako czujnik podczas pobytu na orbicie. Pomysł polega na tym, aby każdy satelita dzielił się informacjami o obserwowanych celach po wyrażeniu zgody na zainstalowanie rządowego ładunku użytecznego lub czujnika, który zapewni opartą na przestrzeni kosmicznej sieć nadzoru i ostrzegania. Koncepcja ta czerpie z technologii bezpieczeństwa cybernetycznego, wykorzystując czujniki do monitorowania aktywności sieciowej w podmiotach rządowych lub komercyjnych. Rząd mógłby zaoferować pewnego rodzaju ustępstwa lub wsparcie dla organizacji komercyjnej w zamian za przeniesienie nieinwazyjnego obciążenia użytkowego.

Ale wiele z tych zaleceń jest już regularnie stosowanych w wojskowych systemach satelitarnych, systemy komercyjne niekoniecznie wymagają tego samego poziomu bezpieczeństwa lub kontroli. Niezależnie od tego, niedawne zakłócenia i zagłuszanie satelitarnego urządzenia kontrolowanego przez wojsko oraz penetracja złośliwego oprogramowania naziemnych stacji kontrolnych wskazują na potrzebę zwiększonej uwagi na bezpieczeństwo, czy to cybernetyczne, czy bardziej tradycyjne potrzeby. Wezwanie do poddania wszystkich ekosystemów satelitarnych procedurom oceny i autoryzacji określonym w Federal Information Security Management Act (FISMA) i wyszczególnionym w DoD Information Assurance Certification and Accreditation Process (DIACAP) może być uzasadnione ze względu na rolę, jaką satelity odgrywają w infrastrukturach krytycznych. Wykorzystanie DIACAP i DSTS-G może pomóc w standaryzacji ram bezpieczeństwa cybernetycznego dla satelitów (patrz lista kontrolna: An Agenda for Action for Implementing Cyber Security Framework Standardization Methods for Satellites). Mogą one pomóc w prowadzeniu środków łagodzących wykorzystujących pokładowe systemy szyfrowania częstotliwości radiowych satelitów.

An Agenda for Action for Implementing Cyber Security Framework Standardization Methods for Satellites

Standaryzacja może wprowadzić metody takie jak blokada nośnika, unikalność, autonomia, różnorodność i dowodzenie poza pasmem (zaznacz wszystkie wykonane zadania):

_____1.

Carrier lockup jest metodą stosowaną do utrzymania stałej i ciągłej komunikacji między satelitą a naziemnymi stacjami kontroli zapewniającą, że żadne inne transmisje nie mogą być wstawione z nieautoryzowanych naziemnych stacji kontroli .

_____2.

Unikalność zapewnia każdemu satelicie unikalny adres, podobnie jak adres MAC (Media Access Control) komputera osobistego .

_____3.

Autonomia jest predefiniowanym protokołem samodzielnego działania, dającym satelicie możliwość autonomicznego działania przez pewien czas w przypadku wystąpienia pewnego rodzaju zakłóceń lub zagłuszania .

_____4.

Różnorodność zapewnia zróżnicowane i nadmiarowe trasy do przesyłania danych dużo jak korzystanie z wielu połączeń internetowych od różnych dostawców w centrum danych .

_____5.

Out-of-band commanding zapewnia unikalne częstotliwości nie współdzielone przez inne stacje kontroli ruchu lub naziemnej .

Jeśli chodzi o naziemne centra operacji sieciowych (NOC) i centra operacji bezpieczeństwa (SOC), tradycyjne standardy i kontrole bezpieczeństwa cybernetycznego mają zastosowanie zarówno do środków fizycznych, jak i wirtualnych. Podobnie jest z zakłóceniami. Zakłócenia w ekosystemie satelitarnym pochodzi z kilku źródeł, takich jak błąd człowieka, innych zakłóceń satelitarnych, zakłóceń naziemnych, awarii sprzętu i celowych zakłóceń i zagłuszania .

Satelita przemysł nadal podejmować kroki w celu złagodzenia i dostarczania środków zaradczych do różnych rodzajów zakłóceń. Korzystanie z różnych rodzajów ekranowania, filtry, i regularne szkolenia i świadomość może pomóc zredukować większość rodzajów zakłóceń. Umyślne lub celowe zakłócenia (PI) nie są usuwane za pomocą tych środków. Przemysł satelitarny stworzył proces i procedurę lustra technologii informacyjnej zwaną Purposeful Interference Response Team lub PIRT. Wiele z tych samych metod, procesów i procedur stosowanych w programie Computer Emergency Response Team (CERT) zostało przyjętych do stosowania w PIRT. Analiza przyczyn źródłowych incydentów PIRT jest przekazywana z powrotem do procesu i do właścicieli satelitów w celu zapewnienia skutecznych praktyk bezpieczeństwa i środków zaradczych w całej branży. Środki bezpieczeństwa komunikacji i transmisji są stosowane przy użyciu standardów takich jak te określone przez National Institutes of Standards and Technology (NIST) i jego Federal Information Process Standard (FIPS) 140-2.

As the satellite industry continues its move towards traditional information technology-type hybrid networks, satellites will be subjected to the same types of IT vulnerabilities that ground-based systems suffer today. Problemy związane z tą migracją są oczywiste, ale podobnie jak rozwiązania. Standardy, procesy, procedury i metody cyberbezpieczeństwa są dostępne bez konieczności tworzenia ich od nowa. Niezależnie od tego, ich zastosowanie jest wymagane w fazie projektowania ekosystemu satelitarnego, aby były w pełni skuteczne. Pokładowe systemy informatyczne zapewniają większe możliwości i modyfikacje w czasie rzeczywistym, ale wprowadzają również tradycyjne podatności informatyczne i exploity, jeśli nie są odpowiednio zarządzane.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.