Îmbunătățirea securității cibernetice

Potrivit unui raport din 2009 al IGI Global scris de Marlyn Kemper Littman intitulat „Satellite Network Security,”transmisiunile prin satelit sunt supuse unor întârzieri lungi, lățime de bandă redusă și rate ridicate de erori de bit care afectează negativ aplicațiile interactive în timp real, cum ar fi videoconferințele, și duc la coruperea datelor, la degradarea performanței și la incursiuni cibernetice . Littman continuă spunând că, pentru a proteja în mod adecvat rețelele de sateliți, sunt necesare mai multe niveluri de securitate care să acopere toate aspectele ecosistemului satelitului. Aceasta include politici și legislație care impun protocoale și standarde de securitate minime necesare. Declarația de lucru privind performanța DSTS-G (Satellite Transmission Services Global (DSTS-G) Performance Work Statement) a rețelei Defense Information Systems Network (DISN) afirmă că:

DODD 8581.1E impune ca sateliții comerciali utilizați de Departamentul Apărării să utilizeze criptografia aprobată de NSA pentru a cripta și autentifica comenzile către satelit, în cazul în care susțin misiuni de categoria de asigurare a misiunii (MAC) I sau II, astfel cum sunt definite în Directiva DoD 8500.1. În timp ce criptografia aprobată de NSA este preferată pentru sateliții care susțin misiuni MAC III, criptografia proporțională cu cele mai bune practici comerciale este acceptabilă pentru criptarea și autentificarea comenzilor către sateliți care susțin doar misiuni MAC III.

Modificarea cerințelor privind criptografia este pentru interoperabilitatea comercială cu sistemele de sateliți DOD. Aceste modificări au intrat în vigoare în 2005 și reprezintă o trecere la criptarea cu ajutorul celor mai recente tehnologii transmise pe o lățime de bandă mai mare, folosind rețele de date specifice misiunilor. Schimbarea solicită, de asemenea, modificări continue ale mediului de securitate, pe măsură ce apar noi amenințări și sunt disponibile noi soluții. Cerințele privind criptografia se aliniază direct la inițiativa Satellite Internet Protocol Security sau SatIPSec din 2004. Acest protocol prevede transmisii criptate folosind o metodă simetrică standard care identifică în mod clar expeditorul și receptorul. SatIPSec utilizat împreună cu Satellite-Reliable Multicast Transport Protocol (SAT-RMTP), care oferă metode de transmisie securizate pentru fișierele audio și video, îmbunătățește poziția de securitate a ecosistemului prin satelit.

Există mai multe domenii de îmbunătățire a securității cibernetice a sateliților. Ca în cazul multor întreprinderi comerciale, schimbul de informații este limitat din cauza potențialului de scurgere a proprietății intelectuale sau a proceselor, procedurilor și metodelor brevetate. Industria securității informatice și cibernetice abundă în exemple de partajare limitată a informațiilor. Cele mai multe companii nu împărtășesc informații privind încălcările de securitate din cauza potențialelor situații jenante pe care le-ar putea aduce conștientizarea publică. Ceea ce se ratează este oportunitatea de a împărtăși strategii de remediere și informații despre atacator. Aceste informații utile ar putea împiedica alte organizații să aibă aceeași soartă. Metodele de remediere care au succes ar trebui să fie împărtășite în întreaga industrie a sateliților și în cadrul guvernelor federale și de stat. Oportunitatea de a face schimb de practici de securitate eficiente ar putea îmbunătăți considerabil apărarea cibernetică a sateliților. Schimbul de informații, cuplat cu eforturile corespunzătoare de educare și sensibilizare a industriei de sateliți, reprezintă o metodă eficientă de propagare a informațiilor exploatabile.

Până de curând, organizațiile nu au fost de acord asupra a ceea ce reprezenta un atac. Problema de fond este utilizarea unei taxonomii comune referitoare la securitatea sateliților. Încorporarea cuvintelor, frazelor și conceptelor deja definite din comunitatea de securitate a informațiilor poate și va accelera adoptarea și integrarea unei cărți comune de cunoștințe (CBK) referitoare la securitatea cibernetică a sateliților. La fel cum site-urile web și aplicațiile de pe internet sunt supuse în permanență unor sondăje, scanări, refuz de serviciu și activități distribuite de refuz de serviciu, industria sateliților se confruntă în permanență cu interferențe și bruiaje intenționate. Industria sateliților ar putea învăța cum să adopte metode de prevenire a interferențelor și a bruiajului prin încorporarea unor principii și metode dovedite, obținute de-a lungul anilor de activitate paralelă pe internet. În plus, organizațiile care gestionează sateliții trebuie să facă distincția între evenimentele intenționate și involuntare și evenimentele care sunt intenționate și involuntare. Punctele de date adunate de zecile de organizații guvernamentale și comerciale de sateliți din întreaga lume ar putea fi organizate în informații care să fie analizate în vederea identificării legăturilor, tendințelor și tendințelor pentru a contribui la apărarea în continuă schimbare a dispozitivelor împotriva penetrării transmisiilor și a bruiajului. Premisa subiacentă este schimbul de informații în beneficiul entităților neospitaliere pentru a-și îmbunătăți contramăsurile defensive, preventive și chiar predictive prin analiza de informații a punctelor de date specifice sateliților, folosind metode dovedite în domeniul securității cibernetice. O organizație precum Consiliul național al centrelor de analiză și schimb de informații (ISAC) ar putea sponsoriza sau propune un ISAC specific industriei de sateliți, adoptând metode dovedite în cadrul ISAC-urilor membre pentru a contribui la activitățile de schimb de informații. ISAC-ul din domeniul comunicațiilor ar putea să se extindă în continuare în industria sateliților cu obiective foarte specifice, punând accentul pe schimbul de informații utilizate pentru a atenua și preveni efectele tipice legate de sateliți asupra confidențialității, integrității și disponibilității.

Mulți membri ai industriei securității cibernetice pot trece cu vederea aspectele de securitate fizică ale securității sateliților. Ca orice funcție de gestionare centralizată, monitorizarea și întreținerea sateliților se realizează dintr-o locație la sol. Centrele de date necesită perimetre întărite și straturi multiple de redundanță. Stațiile de control la sol ale sateliților necesită același nivel de atenție la detaliile de securitate. Aceste instalații trebuie să dispună de metode standardizate de CCTV și de control al accesului. Trebuie să existe gărzi de securitate care să efectueze o monitorizare și un răspuns 24×7, precum și programe de formare și sensibilizare a angajaților. Multe stații de control la sol nu sunt echipate pentru a rezista la căderi electromagnetice plus radiologice sau la cazuri de forță majoră. Acestea nu au ceea ce mulți din industria tehnologiei informației ar numi cerințe standard de disponibilitate. În plus, multe stații de control la sol se află în apropierea unor zone publice, ceea ce oferă un acces potențial ușor pentru cei cu intenții rău intenționate. Standardele de continuitate a operațiunilor pentru stațiile de control la sol ar trebui să includă energie electrică condiționată și generată, precum și locații de rezervă în locații geografice variate, cu un inventar de echipamente disponibile în caz de incident.Centrele de control la sol ar trebui, de asemenea, să practice recuperarea în caz de dezastru și continuitatea activității prin exerciții programate în mod regulat. Punctele menționate aici sunt funcții standard ale unui centru de date pentru tehnologia informației care pot și ar trebui să fie aplicate în industria sateliților. Toate stațiile de control de la sol ar trebui să dispună de centre centralizate și de rezervă pentru operațiuni de rețea, operațiuni de securitate și operațiuni de satelit integrate într-un mediu coerent de monitorizare și partajare a datelor.

Ar trebui testate și încorporate în ecosistemul fiecărui satelit mai multe soluții „anti” în funcție de risc. Sateliților sensibili sau militari ar trebui să li se ceară să furnizeze în mod consecvent și continuu capacități anti-bruiaj, antispoofing și antitampering care pot fi monitorizate de către stația de control de la sol. Stațiile de control de la sol trebuie să fie echipate cu soluții de securitate cibernetică bazate pe prevenție, care fie previn sau detectează pătrunderile, previn malware-ul și exfiltrarea de date și monitorizează, înregistrează și analizează caracteristicile malware-ului.

Un alt concept pentru toți sateliții cu sediul în SUA este utilizarea tuturor sateliților adecvați pentru a acționa ca un senzor în timp ce se află pe orbită. Ideea este ca fiecare satelit să facă schimb de informații cu privire la țintele supravegheate după ce a fost de acord să instaleze o sarcină utilă guvernamentală sau un senzor care să asigure o rețea de supraveghere și avertizare în spațiu. Acest concept împrumută din tehnologiile de securitate cibernetică care utilizează senzori pentru a monitoriza activitatea de rețea în cadrul entităților guvernamentale sau comerciale. Guvernul ar putea oferi un anumit tip de concesie sau sprijin organizației comerciale în schimbul transportării încărcăturii utile neintruzive.

Deși multe dintre recomandări sunt deja un lucru obișnuit în sistemele de sateliți militari, sistemele comerciale nu necesită neapărat același nivel de securitate sau control. Cu toate acestea, recentele interferențe și bruiaje ale dispozitivelor controlate prin satelit din domeniul militar și pătrunderea de programe malware în stațiile de control de la sol indică necesitatea de a acorda o atenție sporită securității, fie că este vorba de securitate cibernetică, fie de o nevoie mai tradițională. Având în vedere rolul pe care îl joacă sateliții în infrastructurile critice, ar putea fi justificat să se solicite ca toate ecosistemele de sateliți să fie supuse procedurilor de evaluare și autorizare, astfel cum sunt definite în Legea federală de gestionare a securității informațiilor (FISMA) și detaliate în procesul de certificare și acreditare a asigurării informațiilor din cadrul DoD (DIACAP). Utilizarea DIACAP și DSTS-G poate contribui la impulsionarea standardizării cadrului de securitate cibernetică pentru sateliți (a se vedea lista de verificare: O agendă de acțiune pentru punerea în aplicare a metodelor de standardizare a cadrului de securitate cibernetică pentru sateliți). Acestea pot contribui la impulsionarea măsurilor de atenuare prin utilizarea sistemelor de criptare a frecvențelor radio de la bordul sateliților.

An Agenda de acțiune pentru implementarea metodelor de standardizare a cadrului de securitate cibernetică pentru sateliți

Standardizarea poate introduce metode precum blocarea purtătoarelor, unicitatea, autonomia, diversitatea și comanda în afara benzii (bifați toate sarcinile îndeplinite):

_____001.

Localizarea purtătoarei este o metodă utilizată pentru a menține o comunicare constantă și continuă între satelit și stațiile de control de la sol, asigurând că nu pot fi introduse alte transmisii de la stații de control de la sol neautorizate .

002.

Uniqueness oferă fiecărui satelit o adresă unică, asemănătoare cu adresa MAC (Media Access Control) a unui computer personal .

_____.

Autonomia este un protocol predefinit de autofuncționare, care oferă satelitului capacitatea de a funcționa autonom pentru anumite perioade de timp în cazul în care există un anumit tip de interferență sau bruiaj .

004. Diversitatea oferă rute diverse și redundante pentru transmiterea datelor, la fel ca utilizarea mai multor conexiuni la internet de la diferiți furnizori într-un centru de date .005.

Comandarea în afara benzii oferă frecvențe unice care nu sunt partajate de nicio altă stație de control al traficului sau de control la sol .

Când vine vorba de centrele de operațiuni de rețea (NOC) și de centrele de operațiuni de securitate (SOC) de la sol, standardele și controalele tradiționale de securitate cibernetică se aplică atât pentru măsurile fizice, cât și pentru cele virtuale. Cam același lucru se aplică și în cazul interferențelor. Interferențele în ecosistemul de sateliți provin din mai multe surse, cum ar fi eroarea umană, alte interferențe prin satelit, interferențe terestre, defecțiuni ale echipamentelor, precum și interferențe și bruiaje intenționate.

Industria de sateliți continuă să ia măsuri pentru a atenua și a furniza contramăsuri pentru diferitele tipuri de interferențe. Utilizarea diferitelor tipuri de ecranare, a filtrelor, precum și instruirea și conștientizarea regulată pot contribui la reducerea celor mai multe tipuri de interferențe. Interferențele intenționate sau intenționate (PI) nu se remediază prin aceste măsuri. Industria sateliților a creat un proces și o procedură de oglindire a tehnologiei informației, numită PIRT (Purposeful Interference Response Team). Multe dintre aceleași metode, procese și proceduri utilizate în cadrul unui program CERT (Computer Emergency Response Team) au fost adoptate pentru a fi utilizate în cadrul PIRT.Analiza cauzelor incidentelor PIRT este împărtășită în cadrul procesului și transmisă proprietarilor de sateliți pentru a se asigura că practicile și contramăsurile de securitate eficiente sunt împărtășite în întreaga industrie. Măsurile de securitate a comunicațiilor și a transmisiunilor sunt utilizate folosind standarde precum cele definite de National Institutes of Standards and Technology (NIST) și de Standardul său Federal Information Process Standard (FIPS) 140-2.

În timp ce industria sateliților continuă să se îndrepte către rețele hibride tradiționale de tip tehnologia informației, sateliții vor fi supuși acelorași tipuri de vulnerabilități IT de care suferă în prezent sistemele de la sol. Problemele asociate cu această migrare sunt evidente, dar și soluțiile sunt la fel de evidente. Standardele, procesele, procedurile și metodele de securitate cibernetică sunt disponibile fără a fi nevoie să le creăm din nou. Cu toate acestea, este necesară aplicarea lor în faza de proiectare a ecosistemului de sateliți pentru a fi pe deplin eficiente. Sistemele IT de la bord oferă caracteristici mai mari și modificări în timp real, dar ele introduc, de asemenea, vulnerabilități și exploatări IT tradiționale dacă nu sunt gestionate corespunzător.

.

Lasă un răspuns

Adresa ta de email nu va fi publicată.