Improving Cyber Security

Secondo un rapporto del 2009 di IGI Global scritto da Marlyn Kemper Littman intitolato “Satellite Network Security,”le trasmissioni satellitari sono soggette a lunghi ritardi, bassa larghezza di banda e alti tassi di errore di bit che influenzano negativamente le applicazioni interattive in tempo reale, come le videoconferenze e portano alla corruzione dei dati, degrado delle prestazioni e incursioni informatiche. Littman continua a dire che per proteggere adeguatamente le reti satellitari sono necessari più livelli di sicurezza che coprono tutti gli aspetti dell’ecosistema del satellite. Questo include politiche e leggi che richiedono protocolli e standard di sicurezza minimi necessari. Il Defense Information Systems Network (DISN) Satellite Transmission Services Global (DSTS-G) Performance Work Statement afferma che:

DODD 8581.1E richiede che i satelliti commerciali utilizzati dal Dipartimento della Difesa impieghino la crittografia approvata dalla NSA per crittografare e autenticare i comandi al satellite se supportano missioni Mission Assurance Category (MAC) I o II come definito nella Direttiva DoD 8500.1. Mentre la crittografia approvata dalla NSA è preferita per i satelliti che supportano le missioni MAC III, la crittografia commisurata alle migliori pratiche commerciali è accettabile per criptare e autenticare i comandi ai satelliti che supportano solo le missioni MAC III.

Il cambiamento nei requisiti di crittografia è per l’interoperabilità commerciale con i sistemi satellitari DOD. Questi cambiamenti sono entrati in vigore nel 2005 e rappresentano uno spostamento per criptare usando le ultime tecnologie trasmesse su una larghezza di banda più alta, usando reti di dati specifiche per la missione. Il cambiamento richiede anche modifiche continue all’ambiente di sicurezza man mano che appaiono nuove minacce e sono disponibili nuove soluzioni. I requisiti di crittografia si allineano direttamente all’iniziativa Satellite Internet Protocol Security o SatIPSec del 2004. Questo protocollo prevede trasmissioni criptate utilizzando un metodo simmetrico standard che identifica chiaramente il mittente e il destinatario. SatIPSec usato insieme al Satellite-Reliable Multicast Transport Protocol (SAT-RMTP), che fornisce metodi di trasmissione sicuri per i file audio e video, migliora la posizione di sicurezza dell’ecosistema satellitare.

Ci sono diverse aree di miglioramento nella sicurezza informatica satellitare. Come per molte imprese commerciali, la condivisione delle informazioni è limitata a causa del potenziale di perdita di proprietà intellettuale o di processi, procedure e metodi proprietari. L’industria dell’informazione e della sicurezza informatica è piena di esempi di limitata condivisione delle informazioni. La maggior parte delle aziende sono negligenti nel condividere le informazioni sulle violazioni a causa del potenziale imbarazzo che la consapevolezza pubblica potrebbe portare. Ciò che si perde è l’opportunità di condividere strategie di rimedio e informazioni sull’aggressore. Questa intelligence azionabile potrebbe evitare che altre organizzazioni subiscano lo stesso destino. I metodi di rimedio che hanno successo dovrebbero essere condivisi nell’industria satellitare e nei governi federali e statali. L’opportunità di condividere pratiche di sicurezza efficaci potrebbe migliorare notevolmente le difese informatiche satellitari. La condivisione delle informazioni accoppiata con l’educazione appropriata e gli sforzi di sensibilizzazione per l’industria satellitare è un metodo efficace per propagare l’intelligence utilizzabile.

Fino a poco tempo fa, le organizzazioni non erano d’accordo su cosa rappresentasse un attacco. Il problema di fondo è l’uso di una tassonomia comune relativa alla sicurezza satellitare. Incorporare parole, frasi e concetti già definiti dalla comunità della sicurezza delle informazioni può accelerare l’adozione e l’integrazione di un libro comune di conoscenze (CBK) che circonda la sicurezza informatica satellitare. Proprio come i siti web e le applicazioni su Internet sono soggetti a continue sonde, scansioni, diniego di servizio e attività di diniego di servizio distribuito, l’industria satellitare affronta continue interferenze e disturbi intenzionali. L’industria satellitare potrebbe imparare ad adottare metodi di prevenzione delle interferenze e dell’inceppamento incorporando principi e metodi collaudati raggiunti in anni di attività parallela su Internet. Inoltre, le organizzazioni che gestiscono i satelliti hanno bisogno di distinguere tra eventi pubblici e involontari ed eventi intenzionali e non intenzionali. I punti di dati raccolti dalle decine di organizzazioni satellitari governative e commerciali in tutto il mondo potrebbero essere organizzati in informazioni che vengono analizzate per i collegamenti, le tendenze e le tendenze per aiutare le difese sempre mutevoli dei dispositivi alla penetrazione della trasmissione e al disturbo. La premessa di base è la condivisione delle informazioni a beneficio delle entità non ostili per migliorare le loro contromisure difensive, preventive e persino predittive attraverso l’analisi di intelligence dei punti di dati specifici del satellite utilizzando metodi collaudati nella sicurezza informatica. Un’organizzazione come il National Council of Information Sharing and Analysis Centers (ISAC) potrebbe sponsorizzare o proporre un ISAC specifico per l’industria satellitare adottando metodi collaudati tra gli ISAC membri per assistere nelle attività di condivisione delle informazioni. L’ISAC per le comunicazioni potrebbe espandersi ulteriormente nell’industria satellitare con obiettivi molto specifici, enfatizzando la condivisione delle informazioni utilizzate per mitigare e prevenire gli impatti tipici dei satelliti su riservatezza, integrità e disponibilità.

Molti membri dell’industria della sicurezza informatica possono trascurare gli aspetti di sicurezza fisica della sicurezza satellitare. Come ogni funzione di gestione centralizzata, il monitoraggio e la manutenzione dei satelliti vengono eseguiti da una postazione a terra. I centri dati richiedono perimetri rinforzati e livelli multipli di ridondanza. Le stazioni di controllo a terra dei satelliti richiedono lo stesso livello di attenzione ai dettagli della sicurezza. Queste strutture dovrebbero avere CCTV e metodi di controllo degli accessi standardizzati. Devono essere presenti guardie di sicurezza che effettuano il monitoraggio e la risposta 24×7 e programmi di formazione e consapevolezza dei dipendenti. Molte stazioni di controllo a terra non sono attrezzate per resistere alle ricadute elettromagnetiche e radiologiche, o a casi di forza maggiore. Mancano di ciò che molti nell’industria della tecnologia dell’informazione chiamerebbero requisiti standard di disponibilità. Inoltre, molte stazioni di controllo a terra sono in prossimità di aree pubbliche, fornendo un accesso potenzialmente facile per coloro che hanno intenti malevoli. Gli standard per la continuità delle operazioni per le stazioni di controllo a terra dovrebbero includere l’alimentazione condizionata e generata, così come le posizioni di backup in varie località geografiche con un inventario di attrezzature disponibili in caso di incidente. I punti qui menzionati sono funzioni standard di un centro dati informatico che possono e devono essere applicate all’industria satellitare. Tutte le stazioni di controllo a terra dovrebbero avere operazioni di rete centralizzate e di backup, operazioni di sicurezza e centri operativi satellitari integrati in un ambiente coesivo di monitoraggio e condivisione dei dati.

Diverse soluzioni “anti” dovrebbero essere testate e incorporate nell’ecosistema di ogni satellite in base al rischio. Ai satelliti sensibili o militari dovrebbe essere richiesto di fornire costantemente e continuamente capacità antijamming, antispoofing e antitampering che possono essere monitorate dalla stazione di controllo a terra. Le stazioni di controllo a terra devono essere equipaggiate con soluzioni di sicurezza informatica basate sulla prevenzione che prevengano o rilevino le penetrazioni, prevengano il malware e l’esfiltrazione di dati, e monitorino, registrino e analizzino le caratteristiche del malware.

Un altro concetto per tutti i satelliti con base negli Stati Uniti è l’uso di tutti i satelliti appropriati per agire come un sensore mentre sono in orbita. L’idea è che ogni satellite condivida le informazioni sugli obiettivi sorvegliati dopo aver accettato di installare un carico utile governativo o un sensore che fornisca una rete di sorveglianza e avvertimento basata sullo spazio. Questo concetto prende in prestito dalle tecnologie di sicurezza informatica che utilizzano sensori per monitorare l’attività di rete tra enti governativi o commerciali. Il governo potrebbe offrire qualche tipo di concessione o supporto all’organizzazione commerciale in cambio del trasporto del carico utile non intrusivo.

Anche se molte delle raccomandazioni sono già un evento regolare nei sistemi satellitari militari, i sistemi commerciali non richiedono necessariamente lo stesso livello di sicurezza o controllo. Indipendentemente da ciò, le recenti interferenze e l’inceppamento del dispositivo controllato dal satellite sotto il controllo dei militari e la penetrazione di malware delle stazioni di controllo a terra indicano la necessità di una maggiore attenzione alla sicurezza, sia essa cibernetica o di un bisogno più tradizionale. Una richiesta per tutti gli ecosistemi satellitari da sottoporre a procedure di valutazione e autorizzazione come definito nel Federal Information Security Management Act (FISMA) e come dettagliato nel DoD Information Assurance Certification and Accreditation Process (DIACAP) può essere giustificata in base al ruolo che i satelliti svolgono nelle infrastrutture critiche. L’uso del DIACAP e del DSTS-G può aiutare a guidare la standardizzazione del quadro di sicurezza informatica per i satelliti (vedi lista di controllo: An Agenda for Action for Implementing Cyber Security Framework Standardization Methods for Satellites). Possono aiutare a guidare le misure di mitigazione utilizzando sistemi di crittografia delle radiofrequenze a bordo dei satelliti.

An Agenda for Action for Implementing Cyber Security Framework Standardization Methods for Satellites

La standardizzazione può introdurre metodi come il carrier lockup, l’unicità, l’autonomia, la diversità e il comando fuori banda (controllare tutti i compiti completati):

_____1.

Carrier lockup è un metodo usato per mantenere una comunicazione costante e continua tra il satellite e le stazioni di controllo a terra assicurando che non possano essere inserite altre trasmissioni da stazioni di controllo a terra non autorizzate.

_____2.

L’unicità fornisce ad ogni satellite un indirizzo unico, proprio come l’indirizzo MAC (Media Access Control) di un personal computer.

_____3.

Autonomia è un protocollo predefinito di auto-operazione, dando al satellite la capacità di operare autonomamente per certi periodi se ci fosse qualche tipo di interferenza o disturbo.

_____4.

La diversità fornisce percorsi diversi e ridondanti per la trasmissione dei dati, molto simile all’uso di più connessioni Internet da diversi fornitori in un centro dati.

_____5.

Il comando fuori banda fornisce frequenze uniche non condivise da altre stazioni di controllo del traffico o di terra.

Quando si tratta di centri operativi di rete a terra (NOC) e centri operativi di sicurezza (SOC), i tradizionali standard e controlli di sicurezza informatica si applicano sia alle misure fisiche che virtuali. Lo stesso vale per le interferenze. L’interferenza nell’ecosistema satellitare proviene da diverse fonti come l’errore umano, l’interferenza di altri satelliti, l’interferenza terrestre, il guasto delle apparecchiature, l’interferenza intenzionale e l’inceppamento.

L’industria satellitare continua a prendere provvedimenti per mitigare e fornire contromisure ai vari tipi di interferenza. L’uso di vari tipi di schermatura, filtri, e la regolare formazione e consapevolezza possono aiutare a ridurre la maggior parte dei tipi di interferenza. L’interferenza intenzionale o intenzionale (PI) non viene rimediata attraverso queste misure. L’industria satellitare ha creato un processo e una procedura speculare alla tecnologia dell’informazione chiamata Purposeful Interference Response Team o PIRT. Molti degli stessi metodi, processi e procedure utilizzati in un programma CERT (Computer Emergency Response Team) sono stati adottati per l’uso nel PIRT. L’analisi delle cause degli incidenti PIRT è condivisa all’interno del processo e verso i proprietari dei satelliti per garantire pratiche di sicurezza efficaci e contromisure condivise nell’industria. Le misure di sicurezza delle comunicazioni e delle trasmissioni sono impiegate utilizzando standard come quelli definiti dal National Institutes of Standards and Technology (NIST) e il suo Federal Information Process Standard (FIPS) 140-2.

Come l’industria satellitare continua il suo movimento verso le tradizionali reti ibride di tipo informatico, i satelliti saranno soggetti agli stessi tipi di vulnerabilità IT che i sistemi terrestri soffrono oggi. I problemi associati a questa migrazione sono evidenti, ma lo sono anche le soluzioni. Standard, processi, procedure e metodi di sicurezza informatica sono disponibili senza la necessità di crearli ex novo. Indipendentemente da ciò, la loro applicazione è necessaria nella fase di progettazione dell’ecosistema satellitare per essere pienamente efficace. I sistemi IT di bordo forniscono maggiori funzionalità e modifiche in tempo reale, ma introducono anche vulnerabilità ed exploit IT tradizionali se non gestiti correttamente.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.