Förbättrad cybersäkerhet

Enligt en rapport från IGI Global från 2009, skriven av Marlyn Kemper Littman, med titeln ”Satellite Network Security,”Satellitöverföringar har långa fördröjningar, låg bandbredd och höga bitfelsfrekvenser som påverkar interaktiva tillämpningar i realtid, t.ex. videokonferenser, negativt och leder till datakorruption, prestandaförlust och cyberintrång. Littman fortsätter med att säga att det behövs flera lager av säkerhet som täcker alla aspekter av satellitens ekosystem för att skydda satellitnätverken på ett adekvat sätt. Detta inbegriper politik och lagstiftning som kräver minsta nödvändiga säkerhetsprotokoll och standarder. I Defense Information Systems Network (DISN) Satellite Transmission Services Global (DSTS-G) Performance Work Statement anges följande:

DODD 8581.1E kräver att kommersiella satelliter som används av försvarsdepartementet använder NSA-godkänd kryptografi för att kryptera och autentisera kommandon till satelliten om de stödjer uppdrag i Mission Assurance Category (MAC) I eller II enligt definitionen i DoD Directive 8500.1. Även om NSA-godkänd kryptografi är att föredra för satelliter som stöder MAC III-uppdrag, är kryptografi som motsvarar kommersiell bästa praxis godtagbar för kryptering och autentisering av kommandon till satelliter som endast stöder MAC III-uppdrag.

Förändringen av kryptografikraven gäller kommersiell driftskompatibilitet med DOD:s satellitsystem. Dessa ändringar trädde i kraft 2005 och innebär en övergång till kryptering med hjälp av den senaste tekniken som överförs över högre bandbredd, med hjälp av uppdragsspecifika datanätverk. Förändringen kräver också fortsatta ändringar av säkerhetsmiljön i takt med att nya hot dyker upp och nya lösningar blir tillgängliga. Kryptografikraven överensstämmer direkt med initiativet SatIPSec (Satellite Internet Protocol Security) från 2004. Detta protokoll möjliggör krypterade överföringar med hjälp av en symmetrisk standardmetod som tydligt identifierar avsändare och mottagare. SatIPSec används tillsammans med Satellite-Reliable Multicast Transport Protocol (SAT-RMTP), som tillhandahåller säkra överföringsmetoder för ljud- och videofiler, vilket förbättrar säkerheten i ekosystemet för satelliter.

Det finns flera områden som kan förbättras när det gäller cybersäkerhet för satelliter. Liksom i många kommersiella företag är informationsutbytet begränsat på grund av risken för läckage av immateriella rättigheter eller äganderättsligt skyddade processer, förfaranden och metoder. Informations- och cybersäkerhetsbranschen är full av exempel på begränsat informationsutbyte. De flesta företag är efterblivna när det gäller att dela med sig av information om överträdelser på grund av den eventuella förlägenhet som offentlig kännedom skulle kunna medföra. Det som missas är möjligheten att dela med sig av strategier för att åtgärda överträdelser och information om angriparen. Denna användbara information kan förhindra att andra organisationer drabbas av samma öde. Metoder för att avhjälpa intrång som är framgångsrika bör delas inom satellitindustrin och inom federala och delstatliga regeringar. Möjligheten att dela med sig av effektiva säkerhetsmetoder skulle kunna förbättra satelliternas cyberförsvar avsevärt. Informationsutbyte i kombination med lämpliga utbildnings- och upplysningsinsatser för satellitindustrin är en effektiv metod för att sprida användbar information.

Inte förrän nyligen var organisationerna inte överens om vad som utgjorde en attack. Det underliggande problemet är användningen av en gemensam taxonomi när det gäller satellitsäkerhet. Genom att införliva redan definierade ord, fraser och begrepp från informationssäkerhetsbranschen kan och kommer man att påskynda antagandet och integrationen av en gemensam kunskapsbok (CBK) kring cybersäkerhet för satelliter. På samma sätt som webbplatser och tillämpningar på Internet utsätts för ständiga undersökningar, skanningar, överbelastningar och distribuerade överbelastningar, utsätts satellitindustrin för ständiga avsiktliga störningar och störningar. Satellitindustrin skulle kunna lära sig att införa metoder för att förhindra störningar och störningar genom att införliva beprövade principer och metoder som har utvecklats under åratal av parallell verksamhet på Internet. Dessutom måste organisationer som hanterar satelliter skilja mellan avsiktliga och oavsiktliga händelser och händelser som är avsiktliga och oavsiktliga. De datapunkter som samlas in av de många statliga och kommersiella satellitorganisationerna världen över skulle kunna organiseras till information som analyseras med avseende på kopplingar, tendenser och trender för att hjälpa enheternas ständigt föränderliga försvar mot intrång i överföringen och störning. Den underliggande förutsättningen är informationsutbyte till förmån för icke fientliga enheter för att förbättra sina defensiva, förebyggande och till och med förutsägande motåtgärder genom underrättelseanalys av satellitspecifika datapunkter med hjälp av beprövade metoder inom cybersäkerhet. En organisation som National Council of Information Sharing and Analysis Centers (ISAC) skulle kunna sponsra eller föreslå en ISAC som är specifik för satellitindustrin och som antar beprövade metoder för alla ISAC-medlemmar för att hjälpa till med informationsutbytet. Communications ISAC skulle kunna expandera ytterligare till satellitindustrin med mycket specifika mål, med betoning på utbyte av information som används för att mildra och förhindra typiska satellitrelaterade effekter på konfidentialitet, integritet och tillgänglighet.

Många medlemmar av cybersäkerhetsindustrin kan förbise de fysiska säkerhetsaspekterna av satellitsäkerhet. Liksom alla centraliserade förvaltningsfunktioner utförs övervakning och underhåll av satelliter från en plats på marken. Datacenter kräver härdade perimetrar och flera lager av redundans. Kontrollstationer för satelliter på marken kräver samma nivå av uppmärksamhet på säkerhetsdetaljer. Dessa anläggningar bör ha standardiserade övervakningskameror och metoder för åtkomstkontroll. Det måste finnas säkerhetsvakter som övervakar och reagerar dygnet runt och det måste finnas program för utbildning och medvetenhet bland de anställda. Många markkontrollstationer är inte utrustade för att motstå elektromagnetiskt och radiologiskt nedfall eller force majeure. De saknar vad många inom informationsteknikbranschen skulle kalla standardkrav på tillgänglighet. Dessutom ligger många markbaserade kontrollstationer i närheten av offentliga områden, vilket ger potentiellt lätt tillträde för personer med illasinnade avsikter. Standarderna för driftskontinuitet för markkontrollstationer bör omfatta konditionerad och genererad kraft samt reservplatser på olika geografiska platser med en inventering av utrustning som är tillgänglig i händelse av en incident.Markkontrollcentraler bör också öva på katastrofåterställning och driftskontinuitet genom regelbundet återkommande övningar. De punkter som nämns här är standardfunktioner för ett datacenter för informationsteknik som kan och bör tillämpas på satellitindustrin. Alla markkontrollstationer bör ha centraliserade och backup-nätverksoperationer, säkerhetsoperationer och satellitoperationscentraler som är integrerade i en sammanhängande övervaknings- och datadelningsmiljö.

Flera ”anti”-lösningar bör testas och integreras i varje satellits ekosystem baserat på risk. Känsliga eller militära satelliter bör krävas för att konsekvent och kontinuerligt tillhandahålla funktioner för antistörning, antispoofing och antitamuering som kan övervakas av markkontrollstationen. Markkontrollstationerna måste utrustas med förebyggande cybersäkerhetslösningar som antingen förhindrar eller upptäcker intrång, förhindrar skadlig kod och dataexfiltration samt övervakar, registrerar och analyserar skadlig kods egenskaper.

Ett annat koncept för alla USA-baserade satelliter är att alla lämpliga satelliter används för att fungera som sensorer när de befinner sig i omloppsbana. Tanken är att varje satellit ska dela information om övervakade mål efter att ha kommit överens om att installera en statlig nyttolast eller sensor som ger ett rymdbaserat övervaknings- och varningsnätverk. Konceptet bygger på teknik för cybersäkerhet där sensorer används för att övervaka nätverksaktivitet i statliga eller kommersiella enheter. Regeringen skulle kunna erbjuda någon typ av eftergift eller stöd till den kommersiella organisationen i utbyte mot att den bär den icke-inträngande nyttolasten.

Men även om många av rekommendationerna redan är en vanlig företeelse i militära satellitsystem kräver kommersiella system inte nödvändigtvis samma nivå av säkerhet eller granskning. Trots detta visar den senaste tidens störningar och störningar av satellitstyrd utrustning inom militärens ansvarsområde och inträngningen av skadlig kod i markkontrollstationer på ett behov av ökad uppmärksamhet på säkerheten, oavsett om den är cyber eller av mer traditionell karaktär. En uppmaning till alla satellitekosystem att genomgå bedömnings- och auktorisationsförfaranden enligt definitionen i Federal Information Security Management Act (FISMA) och enligt detaljerna i DoD Information Assurance Certification and Accreditation Process (DIACAP) kan vara berättigad med tanke på den roll som satelliter spelar i kritiska infrastrukturer. Användningen av DIACAP och DSTS-G kan bidra till att driva på standardiseringen av ramverket för cybersäkerhet för satelliter (se checklista: En agenda för åtgärder för att genomföra metoder för standardisering av ramverk för cybersäkerhet för satelliter). De kan bidra till att driva begränsningsåtgärder med hjälp av krypteringssystem för radiofrekvenser ombord på satelliter.

An Agenda for Action for Implementing Cyber Security Framework Standardization Methods for Satellites

Standardisering kan introducera metoder som carrier lockup, uniqueness, autonomy, diversity och out-of-band commanding (kryssa för alla uppgifter som slutförts):

_____1.

Carrier lockup är en metod som används för att upprätthålla en stadig och kontinuerlig kommunikation mellan satelliten och markkontrollstationerna som säkerställer att inga andra sändningar kan införas från obehöriga markkontrollstationer .

_____2.

Uniqueness ger varje satellit en unik adress, ungefär som en persondators MAC-adress (Media Access Control) .

_____3.

Autonomi är ett fördefinierat protokoll för självdrift som ger satelliten möjlighet att fungera autonomt under vissa perioder om det skulle uppstå någon typ av störning eller störning .

004.

Diversitet ger olika och redundanta vägar för överföring av data, ungefär som användningen av flera Internetanslutningar från olika leverantörer i ett datacenter .

_____5.

Out-of-band commanding ger unika frekvenser som inte delas av andra trafik- eller markkontrollstationer .

När det gäller nätverksoperationscentraler (NOC) och säkerhetsoperationscentraler (SOC) på marken gäller traditionella standarder och kontroller för cybersäkerhet för både fysiska och virtuella åtgärder. I stort sett samma sak gäller för störningar. Störningar i satellitekosystemet kommer från flera källor, t.ex. mänskliga fel, störningar från andra satelliter, markbundna störningar, utrustningsfel samt avsiktliga störningar och störningar .

Satellitindustrin fortsätter att vidta åtgärder för att mildra och leverera motåtgärder mot de olika typerna av störningar. Användning av olika typer av avskärmning och filter samt regelbunden utbildning och medvetenhet kan bidra till att minska de flesta typer av störningar. Uppsåtlig eller avsiktlig störning (PI) åtgärdas inte genom dessa åtgärder. Satellitindustrin har skapat en process och ett förfarande för spegling av informationsteknik som kallas Purposeful Interference Response Team (PIRT). Många av de metoder, processer och förfaranden som används i ett CERT-program (Computer Emergency Response Team) har antagits för att användas i PIRT.Grundorsaksanalysen av PIRT-incidenter delas tillbaka till processen och ut till satellitägarna för att säkerställa att effektiva säkerhetsrutiner och motåtgärder delas i hela branschen. Säkerhetsåtgärder för kommunikation och överföring används med hjälp av standarder som de som definieras av National Institutes of Standards and Technology (NIST) och dess Federal Information Process Standard (FIPS) 140-2.

I takt med att satellitindustrin fortsätter sin övergång till hybridnät av traditionell informationsteknologi kommer satelliterna att utsättas för samma typer av IT-sårbarheter som markbaserade system drabbas av idag. De problem som är förknippade med denna övergång är uppenbara, men det är också lösningarna. Standarder, processer, förfaranden och metoder för cybersäkerhet finns tillgängliga utan att man behöver skapa dem på nytt. Oavsett detta krävs det att de tillämpas i utformningsfasen av satellitekosystemet för att de ska bli fullt effektiva. IT-system ombord ger större funktioner och ändringar i realtid, men de introducerar också traditionella IT-sårbarheter och exploateringar om de inte hanteras på rätt sätt.

Lämna ett svar

Din e-postadress kommer inte publiceras.