Improving Cyber Security

De acordo com um relatório de 2009 do IGI Global, como escrito por Marlyn Kemper Littman intitulado “Satellite Network Security,”As transmissões via satélite estão sujeitas a longos atrasos, baixa largura de banda e altas taxas de bit-error que afetam negativamente aplicações interativas em tempo real, como videoconferências e levam à corrupção de dados, degradação do desempenho e incursões cibernéticas. Littman continua dizendo que múltiplas camadas de segurança cobrindo todos os aspectos do ecossistema do satélite são necessárias para proteger adequadamente as redes de satélite. Isto inclui políticas e legislação que exigem protocolos e padrões de segurança mínimos necessários. A Declaração de Trabalho de Desempenho do DISN (Defense Information Systems Network) Satellite Transmission Services Global (DSTS-G) afirma que:

DODD 8581.1E requer que os satélites comerciais usados pelo Departamento de Defesa empreguem criptografia aprovada pela NSA para criptografar e autenticar comandos para o satélite se apoiarem missões de Categoria de Garantia de Missão (MAC) I ou II, conforme definido na Diretiva DoD 8500.1. Enquanto a criptografia aprovada pela NSA é preferível para satélites que suportam missões MAC III, a criptografia compatível com as melhores práticas comerciais é aceitável para encriptar e autenticar comandos para satélites que suportam apenas missões MAC III.

A alteração dos requisitos de criptografia é para a interoperabilidade comercial com sistemas de satélites DOD. Estas mudanças entraram em vigor em 2005 e representam uma mudança para encriptar usando as mais recentes tecnologias transmitidas através de uma maior largura de banda, usando redes de dados específicas para missões. A mudança também exige modificações contínuas no ambiente de segurança à medida que novas ameaças aparecem e novas soluções estão disponíveis. Os requisitos de criptografia alinham diretamente com a iniciativa Satellite Internet Protocol Security ou SatIPSec de 2004. Este protocolo fornece transmissões criptografadas usando um método simétrico padrão que identifica claramente o remetente e o receptor. SatIPSec usado em conjunto com o SAT-RMTP (Satellite-Reliable Multicast Transport Protocol), que fornece métodos de transmissão seguros para arquivos de áudio e vídeo, melhora a postura de segurança do ecossistema do satélite.

Existem várias áreas para melhoria na segurança cibernética do satélite. Como em muitos empreendimentos comerciais, o compartilhamento de informações é limitado devido ao potencial de vazamento de propriedade intelectual ou processos, procedimentos e métodos proprietários. A indústria da informação e segurança cibernética está repleta de exemplos de compartilhamento limitado de informações. A maioria das empresas não compartilha informações sobre violações, devido ao potencial embaraço que a conscientização pública pode trazer. O que é perdido é a oportunidade de compartilhar estratégias de remediação e informações sobre o agressor. Essa inteligência acionável poderia evitar que outras organizações sofressem o mesmo destino. Métodos de remediação que sejam bem sucedidos devem ser compartilhados por toda a indústria de satélites e dentro dos governos federal e estaduais. A oportunidade de compartilhar práticas de segurança eficazes poderia melhorar enormemente as defesas cibernéticas dos satélites. O compartilhamento de informações juntamente com os esforços apropriados de educação e conscientização para a indústria de satélites é um método eficaz de propagação de inteligência acionável.

Até recentemente, as organizações não concordavam sobre o que representava um ataque. A questão subjacente é o uso de uma taxonomia comum em relação à segurança de satélites. A incorporação de palavras, frases e conceitos já definidos pela comunidade de segurança da informação pode e irá acelerar a adoção e integração de um livro comum de conhecimento (CBK) em torno da segurança cibernética via satélite. Assim como os sites e aplicações na Internet estão sujeitos a contínuas sondagens, varreduras, negação de serviço e atividade distribuída de negação de serviço, a indústria de satélites enfrenta contínua interferência intencional e interferência. A indústria de satélites poderia aprender como adotar métodos de interferência e prevenção de bloqueio, incorporando princípios e métodos comprovados alcançados ao longo de anos de atividade paralela na Internet. Além disso, as organizações que administram satélites precisam distinguir entre eventos publicitários e inadvertidos e eventos que são intencionais e não intencionais. Os pontos de dados coletados pelas pontuações de organizações governamentais e comerciais de satélites em todo o mundo poderiam ser organizados em informações que são analisadas para links, tendências e tendências para ajudar as defesas em constante mudança dos dispositivos para a penetração e o empastelamento da transmissão. A premissa subjacente é a partilha de informação em benefício de entidades não hostis para melhorar as suas contramedidas defensivas, preventivas e mesmo preditivas através da análise de inteligência de pontos de dados específicos de satélite usando métodos comprovados em segurança cibernética. Uma organização como o Conselho Nacional de Centros de Compartilhamento e Análise de Informação (ISAC) poderia patrocinar ou propor um ISAC específico para a indústria de satélites adotando métodos comprovados em todos os ISACs membros para ajudar nas atividades de compartilhamento de informação. O ISAC de Comunicações poderia expandir-se ainda mais para a indústria de satélites com objetivos muito específicos, enfatizando o compartilhamento de informações utilizadas para mitigar e prevenir impactos típicos relacionados a satélites para a confidencialidade, integridade e disponibilidade.

Muitos membros da indústria de segurança cibernética podem ignorar os aspectos de segurança física da segurança de satélites. Como qualquer função de gerenciamento centralizado, o monitoramento e manutenção de satélites é realizado a partir de um local em terra. Os centros de dados requerem perímetros endurecidos e múltiplas camadas de redundância. As estações de controle terrestres dos satélites exigem o mesmo nível de atenção aos detalhes de segurança. Estas instalações devem ter CCTV padronizado e métodos de controle de acesso. Os guardas de segurança que realizam monitoramento e resposta 24×7 e programas de treinamento e conscientização dos funcionários devem estar no local. Muitas estações de controle em terra não estão equipadas para resistir a quedas eletromagnéticas mais radiológicas, ou casos de força maior. Falta-lhes o que muitos na indústria da tecnologia da informação chamariam de requisitos padrão de disponibilidade. Além disso, muitas estações de controle terrestres estão próximas a áreas públicas, proporcionando acesso potencialmente fácil para aqueles com intenções maliciosas. Os padrões para a continuidade das operações das estações de controle em terra devem incluir energia condicionada e gerada, bem como locais de backup em locais geográficos variados com um inventário de equipamentos disponíveis no caso de um incidente. Os pontos aqui mencionados são funções padrão de um centro de dados de tecnologia da informação que podem e devem ser aplicados à indústria de satélites. Todas as estações de controle terrestres devem ter operações de rede centralizadas e de backup, operações de segurança e centros de operações satelitais integrados em um ambiente coeso de monitoramento e compartilhamento de dados.

Soluções “anti “everacionais devem ser testadas e incorporadas no ecossistema de cada satélite com base no risco. Satélites sensíveis ou militares devem ser requeridos para fornecer de forma consistente e contínua capacidades anti-empastelamento, anti-spoofing e anti-violação que possam ser monitoradas pela estação de controle terrestre. As estações de controle terrestres precisam ser equipadas com soluções de cibersegurança baseadas em prevenção que previnam ou detectem penetrações, previnam malware e filtragem de dados, e monitorem, registrem e analisem características de malware.

Um outro conceito para todos os satélites baseados nos EUA é o uso de todos os satélites apropriados para agir como um sensor enquanto em órbita. A idéia é que cada satélite compartilhe informações sobre os alvos pesquisados após concordar em instalar uma carga útil ou sensor governamental que forneça uma rede de vigilância e alerta baseada no espaço. Este conceito toma emprestado de tecnologias de segurança cibernética usando sensores para monitorar a atividade da rede através de entidades governamentais ou comerciais. O governo poderia oferecer algum tipo de concessão ou apoio à organização comercial em troca de carregar a carga não intrusiva.

Embora muitas das recomendações já sejam uma ocorrência regular em sistemas de satélites militares, os sistemas comerciais não requerem necessariamente o mesmo nível de segurança ou escrutínio. Independentemente disso, a recente interferência e interferência de dispositivos controlados por satélite sob a alçada dos militares e a penetração de malware nas estações de controle terrestre indicam uma necessidade de maior atenção à segurança, seja ela cibernética ou de uma necessidade mais tradicional. Um apelo para que todos os ecossistemas de satélites sejam submetidos a procedimentos de avaliação e autorização, conforme definido no Federal Information Security Management Act (FISMA) e conforme detalhado no DoD Information Assurance Certification and Accreditation Process (DIACAP), pode ser justificado com base no papel que os satélites desempenham em infra-estruturas críticas. O uso de DIACAP e DSTS-G pode ajudar a impulsionar a padronização da estrutura de segurança cibernética para satélites (ver lista de verificação: Agenda for Action for Implementing Cyber Security Framework Standardization Methods for Satellites). Eles podem ajudar a conduzir medidas de mitigação usando sistemas de encriptação de radiofrequência de satélite a bordo.

Uma Agenda de Acção para a Implementação de Métodos de Padronização de Framework de Segurança Cibernética para Satélites

A normalização pode introduzir métodos como o bloqueio da portadora, unicidade, autonomia, diversidade e comando fora da banda (verifique todas as tarefas completadas):

_____ 1.

Carrier lockup é um método utilizado para manter uma comunicação constante e contínua entre o satélite e as estações de controlo terrestres, garantindo que nenhuma outra transmissão possa ser inserida a partir de estações de controlo terrestres não autorizadas .

_____ 2.

Uniquidade fornece a cada satélite um endereço único muito parecido com o endereço de controlo de acesso aos media de um computador pessoal (MAC) .

_____ 3.

Autonomia é um protocolo pré-definido de auto-operação, dando ao satélite a capacidade de operar autonomamente por determinados períodos, caso haja algum tipo de interferência ou interferência .

_____ 4.

Autonomia é um protocolo predefinido de auto-operação, dando ao satélite a capacidade de operar autonomamente por determinados períodos, caso haja algum tipo de interferência ou emperramento .

_____ 4.

O comando fora de banda fornece frequências únicas não compartilhadas por qualquer outra estação de controle de tráfego ou terra .

Quando se trata de centros de operações de rede (NOC) e centros de operações de segurança (SOC) baseados em terra, os padrões e controles cibernéticos de segurança tradicionais se aplicam tanto para medidas físicas quanto virtuais. Muito o mesmo se aplica à interferência. A interferência no ecossistema do satélite vem de várias fontes, como erro humano, outras interferências no satélite, interferência terrestre, falha de equipamentos e interferência intencional e interferência de interferência e interferência de bloqueio .

A indústria de satélites continua a tomar medidas para mitigar e fornecer contramedidas para os vários tipos de interferência. O uso de vários tipos de blindagem, filtros e treinamento e conscientização regulares podem ajudar a reduzir os tipos mais baixos de interferência. A interferência intencional ou intencional (PI) não é remediada através destas medidas. A indústria de satélites criou um processo e procedimento de espelhamento de tecnologia de informação chamado Equipe de Resposta a Interferências Intencionais ou PIRT (Purposeful Interference Response Team). Muitos dos mesmos métodos, processos e procedimentos usados no programa CERT (Computer Emergency Response Team) foram adotados para uso no PIRT. A análise da causa raiz dos incidentes PIRT é compartilhada com os proprietários dos satélites para garantir que as práticas e contramedidas de segurança eficazes sejam compartilhadas por toda a indústria. As medidas de segurança de comunicações e transmissão são empregadas usando padrões como os definidos pelo National Institutes of Standards and Technology (NIST) e seu Federal Information Process Standard (FIPS) 140-2.

As indústrias de satélites continuam a avançar para redes híbridas do tipo tradicional de tecnologia de informação, os satélites estarão sujeitos aos mesmos tipos de vulnerabilidades de TI que os sistemas terrestres sofrem hoje em dia. As questões associadas a esta migração são evidentes, mas também o são as soluções. Os padrões, processos, procedimentos e métodos de segurança cibernética estão disponíveis sem a necessidade de criá-los de novo. Independentemente disso, sua aplicação é necessária na fase de projeto do ecossistema do satélite para que seja totalmente eficaz. Os sistemas de TI embarcados oferecem maiores recursos e modificações em tempo real, mas também introduzem vulnerabilidades e exploits tradicionais de TI se não forem gerenciados adequadamente.

Deixe uma resposta

O seu endereço de email não será publicado.