Improving Cybersecurity

According to a 2009 report from IGI Global, as written by Marlyn Kemper Littman, entitled «Satellite Network Security,» satellite transmissions are subject to lengthy delays, low bandwidth, and high bit-error rates that adversely affect real-time, interactive applications such as videoconferences and lead to data corruption, performance degradation, and cyber incursions ., Littman continúa diciendo que se necesitan múltiples capas de seguridad que cubran todos los aspectos del ecosistema del satélite para proteger adecuadamente las redes de satélites. Esto incluye políticas y legislación que requieren protocolos y estándares de seguridad mínimos necesarios. The Defense Information Systems Network Satellite Transmission Services Global (DSTS-G) Performance Work Statement states that:

DODD 8581.,1 e requiere que los satélites comerciales utilizados por el Departamento de Defensa empleen criptografía aprobada por la NSA para cifrar y autenticar comandos al satélite si apoyan misiones de categoría de Garantía de misión (MAC) I O II según se define en la Directiva 8500.1 del DoD. Mientras que la criptografía aprobada por la NSA es preferida para los satélites que admiten misiones MAC III, la criptografía acorde con las mejores prácticas comerciales es aceptable para cifrar y autenticar comandos para satélites que solo admiten misiones MAC III.,

el cambio en los requisitos de criptografía es para la interoperabilidad comercial con los sistemas satelitales del Departamento de Defensa (DoD). Estos cambios entraron en vigor en 2005 y representan un cambio para cifrar utilizando las últimas tecnologías transmitidas a través de un mayor ancho de banda, utilizando redes de datos específicas de la misión. El cambio también exige que se sigan modificando las condiciones de seguridad a medida que aparecen nuevas amenazas y se dispone de nuevas soluciones. Los requisitos de criptografía se ajustan directamente a la iniciativa de seguridad del Protocolo de Internet por satélite (SatIPSec) de 2004., Este protocolo proporciona transmisiones cifradas utilizando un método SIMÉTRICO estándar que identifica claramente al remitente y al receptor. El Satipsec utilizado junto con el Protocolo de transporte Multicast fiable por satélite, que proporciona métodos de transmisión seguros para archivos de audio y vídeo, mejora la postura de seguridad del ecosistema satelital.

Hay varias áreas para mejorar en ciberseguridad satelital. Al igual que con muchas empresas comerciales, el intercambio de información es limitado debido a la posibilidad de filtrar la propiedad intelectual o los procesos, procedimientos y métodos de propiedad intelectual., La industria de la información y la ciberseguridad está plagada de ejemplos de intercambio limitado de información. La mayoría de las empresas son negligentes al compartir información sobre las violaciones debido a la posible vergüenza que la conciencia pública podría traer. Lo que se pierde es la oportunidad de compartir estrategias de remediación e información sobre el atacante. Esta información procesable podría impedir que otras organizaciones corrieran la misma suerte. Los métodos de remediación que tienen éxito deben compartirse entre la industria de satélites y dentro de los gobiernos federales y estatales., La oportunidad de compartir prácticas de seguridad efectivas podría mejorar enormemente las defensas cibernéticas de los satélites. El intercambio de información, junto con las actividades de educación y sensibilización adecuadas para la industria de los satélites, es un método eficaz de difundir información útil.

hasta hace poco, las organizaciones no estaban de acuerdo en lo que representaba un ataque. La cuestión subyacente es el uso de una taxonomía común relativa a la seguridad de los satélites., La incorporación de palabras, frases y conceptos ya definidos de la comunidad de seguridad de la información puede y acelerará la adopción e integración de un libro común de conocimientos sobre ciberseguridad satelital. Al igual que los sitios web y las aplicaciones en Internet están sujetos a sondas continuas, escaneos, denegación de servicio y actividad de denegación de servicio distribuida, la industria de los satélites se enfrenta a interferencias e interferencias intencionales continuas., La industria de los satélites podría aprender a adoptar métodos de prevención de interferencias e interferencias mediante la incorporación de principios y métodos comprobados logrados a lo largo de años de actividad paralela en Internet. Además, las organizaciones que gestionan satélites tienen que distinguir entre los acontecimientos involuntarios y los acontecimientos intencionales y no intencionales., Los puntos de datos recopilados por las decenas de organizaciones de satélites gubernamentales y comerciales de todo el mundo podrían organizarse en información que se analiza para buscar enlaces, tendencias y tendencias para ayudar a las defensas en constante cambio de los dispositivos a la penetración de la transmisión y la interferencia. La premisa subyacente es el intercambio de información en beneficio de las entidades no estériles para mejorar sus contramedidas defensivas, preventivas e incluso predictivas a través del análisis de inteligencia de puntos de datos específicos de satélites utilizando métodos probados en ciberseguridad., Una organización como el Consejo Nacional de centros de intercambio y análisis de información (ISAC) podría patrocinar o proponer un ISAC específico para la industria de satélites que adopte métodos probados entre los miembros de isac para ayudar en las actividades de intercambio de información. El ISAC de comunicaciones podría expandirse aún más en la industria de satélites con objetivos específicos, haciendo hincapié en el intercambio de información utilizada para mitigar y prevenir los impactos típicos relacionados con los satélites en la confidencialidad, la integridad y la disponibilidad.,

muchos miembros de la industria de la ciberseguridad pueden pasar por alto los aspectos de seguridad física de la seguridad satelital. Como cualquier función de gestión centralizada, la supervisión y el mantenimiento por satélite se realizan desde una ubicación en tierra. Los centros de datos requieren perímetros reforzados y múltiples capas de redundancia. Las estaciones de control terrestre de satélites requieren el mismo nivel de atención a los detalles de seguridad. Esas instalaciones deberían tener un circuito cerrado de televisión normalizado y métodos de control del acceso., Los guardias de seguridad que realizan monitoreo y respuesta 24×7 y los programas de capacitación y concientización de los empleados deben estar en su lugar. Muchas estaciones de control en tierra no están equipadas para soportar la precipitación electromagnética y radiológica, o casos de fuerza mayor. Carecen de lo que muchos en la industria de TI denominarían requisitos estándar para la disponibilidad. Además, muchas estaciones de control en tierra se encuentran cerca de las zonas públicas, lo que puede facilitar el acceso a las personas con intenciones maliciosas., Las normas para la continuidad de las operaciones de las estaciones de control en tierra deben incluir la energía condicionada y generada, así como los lugares de reserva en diversas ubicaciones geográficas con un inventario del equipo disponible en caso de un incidente. Los centros de control en tierra también deben practicar la recuperación ante desastres y la continuidad de las operaciones mediante ejercicios programados periódicamente. Los puntos mencionados aquí son funciones estándar de un centro de datos de TI que pueden y deben aplicarse a la industria de satélites., Todas las estaciones de control en tierra deben tener operaciones de red centralizadas y de respaldo, operaciones de seguridad y centros de operaciones satelitales integrados en un entorno cohesivo de monitoreo e intercambio de datos.

varias soluciones «anti» deben ser probadas e incrustadas en el ecosistema de cada satélite en función del riesgo. Se debe exigir a los satélites sensibles o militares que proporcionen capacidades antijamming, antispoofing y antitampering de manera constante y continua que puedan ser monitoreadas por la estación de control en tierra., Las estaciones de control en tierra deben estar equipadas con soluciones de ciberseguridad basadas en la prevención que prevengan o detecten penetraciones, prevengan el malware y la exfiltración de datos, y monitoreen, registren y analicen las características del malware.

otro concepto para todos los satélites con sede en los Estados Unidos es el uso de todos los satélites apropiados para actuar como un sensor mientras está en órbita. La idea es que cada satélite comparta información sobre objetivos vigilados después de aceptar instalar una carga útil o un sensor del gobierno que proporcione una red de vigilancia y alerta basada en el espacio., Este concepto se basa en tecnologías de ciberseguridad que utilizan sensores para monitorear la actividad de la red en entidades gubernamentales o comerciales. El gobierno podría ofrecer algún tipo de concesión o apoyo a la organización comercial a cambio de llevar la carga útil no intrusiva.

aunque muchas de las recomendaciones ya son habituales en los sistemas de satélites militares, los sistemas comerciales no requieren necesariamente el mismo nivel de seguridad o escrutinio., En cualquier caso, la interferencia e interferencia de dispositivos controlados por satélite bajo el ámbito militar y la penetración de malware en las estaciones de control en tierra indican una necesidad de mayor atención a la seguridad, ya sea cibernética o de una necesidad más tradicional. Un llamado para que todos los ecosistemas de satélites se sometan a procedimientos de evaluación y autorización, tal como se define en la Ley Federal de gestión de la seguridad de la información y como se detalla en el proceso de certificación y acreditación de Garantía de la información del Departamento de Defensa (DIACAP), puede estar justificado sobre la base del papel que los satélites tienen en las infraestructuras críticas., El uso de DIACAP y DSTS-G puede llegar a la normalización del marco de ciberseguridad para satélites (Ver lista de verificación: un programa de Acción para la implementación de métodos de normalización del marco de ciberseguridad para satélites). Pueden ayudar a impulsar medidas de mitigación utilizando sistemas de encriptación de radiofrecuencia por satélite a bordo.,

una Agenda de Acción para implementar métodos de estandarización del marco de ciberseguridad para satélites

la Estandarización puede introducir métodos como el bloqueo del operador, la singularidad, la autonomía, la diversidad y el mando fuera de banda (verifique todas las tareas completadas):

_____1.

Carrier lockup es un método utilizado para mantener una comunicación constante y continua entre el satélite y las estaciones de control en tierra, asegurando que no se puedan insertar otras transmisiones desde estaciones de control en tierra no autorizadas .

_ _ _ _ _ 2.,

Uniqueness proporciona a cada satélite una dirección única al igual que la dirección de control de acceso a medios de una computadora personal .

_ _ _ _ _ 3.

la autonomía es un protocolo predefinido de auto-operación, dando al satélite la capacidad de operar de forma autónoma durante ciertos períodos en caso de que haya algún tipo de interferencia o interferencia .

_ _ _ _ _ 4.

Diversity proporciona rutas diversas y redundantes para transmitir datos, al igual que el uso de múltiples conexiones a Internet de diferentes proveedores en un centro de datos .

_ _ _ _ _ 5.,

el mando fuera de banda proporciona frecuencias únicas no compartidas por ninguna otra estación de control terrestre o de tráfico .

cuando se trata de centros de operaciones de red basados en tierra y centros de operaciones de seguridad, los estándares y controles de ciberseguridad tradicionales se aplican tanto a las medidas físicas como virtuales. Lo mismo se aplica a la interferencia. La interferencia en el ecosistema satelital proviene de varias fuentes, como errores humanos, otras interferencias satelitales, interferencias terrestres, fallas de equipos e interferencias e interferencias intencionales .,

la industria de los satélites sigue adoptando medidas para mitigar y combatir diversos tipos de interferencias. El uso de varios tipos de blindaje, filtros y entrenamiento y concientización regulares pueden ayudar a reducir la mayoría de los tipos de interferencia. Las interferencias intencionadas o intencionadas no se remedian mediante estas medidas. La industria satelital ha creado un proceso y procedimiento de espejo de TI llamado el equipo de Respuesta de interferencia intencional (PIRT). Muchos de los mismos métodos, procesos y procedimientos utilizados en un programa de equipo de respuesta a emergencias informáticas se han adoptado para su uso en el PIRT., El análisis de la causa raíz de los incidentes PIRT se comparte de nuevo en el proceso y a los propietarios de satélites para garantizar que las prácticas de seguridad y las contramedidas efectivas se compartan en toda la industria. Las medidas de seguridad de las comunicaciones y la transmisión se emplean utilizando normas como las definidas por los Institutos Nacionales de normas y Tecnología y su norma Federal 140-2 sobre el proceso de información.,

a medida que la industria de los satélites continúa avanzando hacia las redes híbridas tradicionales de tipo ti, los satélites estarán sujetos a los mismos tipos de vulnerabilidades de TI que los sistemas basados en tierra experimentan hoy en día. Los problemas asociados con esta migración son evidentes, pero también lo son las soluciones. Los estándares, procesos, procedimientos y métodos de ciberseguridad están disponibles sin la necesidad de crearlos de nuevo. Independientemente de ello, su aplicación es necesaria en la fase de diseño del ecosistema satelital para ser plenamente eficaz., Los sistemas de ti integrados proporcionan mayores características y modificaciones en tiempo real, pero también introducen Vulnerabilidades y exploits de TI tradicionales si no se gestionan correctamente.

Articles

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *