améliorer la cybersécurité
selon un rapport de 2009 D’IGI Global, écrit par Marlyn Kemper Littman, intitulé « Sécurité des réseaux par Satellite”, les transmissions par satellite sont sujettes à de longs retards, à une faible bande passante et à des taux d’erreurs binaires élevés qui nuisent aux applications interactives en temps réel telles que les vidéoconférences et conduisent à la corruption des données, à la dégradation des performances et aux cyber-incursions ., Littman poursuit en disant que plusieurs couches de sécurité couvrant tous les aspects de l’écosystème du satellite sont nécessaires pour protéger adéquatement les réseaux satellitaires. Cela inclut les politiques et les lois exigeant des protocoles et des normes de sécurité minimums nécessaires. L’énoncé de travail sur les performances du Defense Information Systems Network Satellite Transmission Services Global (DSTS-G) indique que:
DODD 8581.,1 E exige que les satellites commerciaux utilisés par le Ministère de la Défense utilisent une cryptographie approuvée par la NSA pour chiffrer et authentifier les commandes du satellite s’ils soutiennent des missions de catégorie D’Assurance de Mission (MAC) I ou II telles que définies dans la Directive 8500.1 du DoD. Bien que la cryptographie approuvée par la NSA soit préférée pour les satellites prenant en charge les missions MAC III, une cryptographie conforme aux meilleures pratiques commerciales est acceptable pour chiffrer et authentifier les commandes des satellites prenant en charge uniquement les missions MAC III.,
Le Changement des exigences en matière de cryptographie concerne l’interopérabilité commerciale avec les systèmes satellitaires du Département de la Défense (DoD). Ces changements sont entrés en vigueur en 2005 et représentent une transition vers le chiffrement à l’aide des dernières technologies transmises sur une bande passante plus élevée, en utilisant des réseaux de données spécifiques à la mission. Le changement nécessite également des modifications continues de l’environnement de sécurité à mesure que de nouvelles menaces apparaissent et que de nouvelles solutions sont disponibles. Les exigences en matière de cryptographie s’alignent directement sur L’initiative de sécurité du protocole Internet par Satellite (SatIPSec) de 2004., Ce protocole prévoit des transmissions cryptées à l’aide d’une méthode symétrique standard qui identifie clairement l’expéditeur et le destinataire. SatIPSec utilisé conjointement avec le protocole de transport Multicast fiable par Satellite, qui fournit des méthodes de transmission sécurisées pour les fichiers audio et vidéo, améliore la posture de sécurité de l’écosystème satellite.
Il y a plusieurs domaines à améliorer dans la cybersécurité des satellites. Comme dans de nombreuses entreprises commerciales, le partage d’informations est limité en raison du risque de fuite de la propriété intellectuelle ou de processus, procédures et méthodes exclusifs., L’industrie de l’information et de la cybersécurité regorge d’exemples de partage limité d’informations. La plupart des entreprises négligent de partager des informations sur les violations en raison de l’embarras potentiel que la sensibilisation du public pourrait apporter. Ce qui est manqué, c’est l’occasion de partager des stratégies de remédiation et des informations sur l’attaquant. Ces renseignements exploitables pourraient empêcher d’autres organisations de connaître le même sort. Les méthodes d’assainissement qui réussissent devraient être partagées dans l’industrie des satellites et au sein des gouvernements fédéral et des États., La possibilité de partager des pratiques de sécurité efficaces pourrait grandement améliorer les cyberdéfenses satellites. Le partage d’informations, couplé à des efforts d’éducation et de sensibilisation appropriés pour l’industrie des satellites, est une méthode efficace de diffusion de renseignements exploitables.
Jusqu’à récemment, les organisations ne s’entendaient pas sur ce qui représentait une attaque. Le problème sous-jacent est l’utilisation d’une taxonomie commune relative à la sécurité des satellites., Incorporer des mots, des phrases et des concepts déjà définis de la communauté de la sécurité de l’information peut et accélérera l’adoption et l’intégration d’un livre commun de connaissances sur la cybersécurité des satellites. Tout comme les sites Web et les applications sur Internet sont soumis à des sondes continues, des analyses, des déni de service et des activités de déni de service distribué, l’industrie des satellites fait face à des Interférences et à des brouillages intentionnels continus., L’industrie des satellites pourrait apprendre à adopter des méthodes de prévention des Interférences et des brouillages en incorporant des principes et des méthodes éprouvés obtenus au cours d’années d’activité parallèle sur Internet. En outre, les organisations qui gèrent des satellites doivent faire la distinction entre les événements publicitaires et involontaires et les événements intentionnels et non intentionnels., Les points de données recueillis par les dizaines d’organisations satellitaires gouvernementales et commerciales dans le monde entier pourraient être organisés en informations qui sont analysées pour les liens, les tendances et les tendances afin d’aider les défenses en constante évolution des appareils à la pénétration et au brouillage de la transmission. La prémisse sous-jacente est le partage d’informations au profit des entités nonhostiles afin d’améliorer leurs contre-mesures défensives, préventives et même prédictives grâce à l’analyse de renseignements de points de données spécifiques aux satellites à l’aide de méthodes éprouvées en matière de cybersécurité., Un organisme tel que le Conseil National des centres de partage et D’analyse de l’Information (CCSI) pourrait parrainer ou proposer un CCSI spécifique à l’industrie des satellites en adoptant des méthodes éprouvées parmi les CCSI membres pour faciliter les activités de partage de l’information. L’ISAC des Communications pourrait s’étendre davantage à l’industrie des satellites avec des objectifs précis, en mettant l’accent sur le partage de l’information utilisée pour atténuer et prévenir les impacts typiques liés aux satellites sur la confidentialité, l’intégrité et la disponibilité.,
de nombreux membres de l’industrie de la cybersécurité peuvent négliger les aspects de sécurité physique de la sécurité des satellites. Comme toute fonction de gestion centralisée, la surveillance et la maintenance par satellite sont effectuées à partir d’un emplacement au sol. Les centres de données nécessitent des périmètres renforcés et plusieurs couches de redondance. Les stations de contrôle au sol par Satellite nécessitent le même niveau d’attention aux détails de sécurité. Ces installations devraient avoir des méthodes normalisées de télévision en circuit fermé et de contrôle d’accès., Des agents de sécurité effectuant des programmes de surveillance et d’intervention 24×7 et de formation et de sensibilisation des employés doivent être en place. De nombreuses stations de contrôle au sol ne sont pas équipées pour résister aux retombées électromagnétiques et radiologiques ou aux cas de force majeure. Ils manquent de ce que beaucoup dans l’industrie informatique qualifieraient d’exigences standard pour la disponibilité. En outre, de nombreuses stations de contrôle au sol sont à proximité des zones publiques, offrant un accès potentiellement facile pour ceux qui ont une intention malveillante., Les normes relatives à la continuité des opérations pour les stations de contrôle au sol devraient inclure l’énergie conditionnée et générée, ainsi que des emplacements de secours dans des emplacements géographiques variés avec un inventaire d’équipement disponible en cas d’incident. Les centres de contrôle au sol devraient également pratiquer la reprise après sinistre et la continuité des activités par le biais d’exercices réguliers. Les points mentionnés ici sont des fonctions standard d’un centre de données informatique qui peuvent et doivent être appliquées à l’industrie des satellites., Toutes les stations de contrôle au sol devraient avoir des opérations réseau centralisées et de secours, des opérations de sécurité et des centres d’opérations par satellite intégrés dans un environnement de surveillance et de partage de données cohérent.
Plusieurs solutions « anti” devraient être testées et intégrées dans l’écosystème de chaque satellite en fonction du risque. Les satellites sensibles ou militaires devraient être tenus de fournir des capacités anti-brouillage, antispoofing et antitampering de manière cohérente et continue pouvant être surveillées par la station de contrôle au sol., Les stations de contrôle au sol doivent être équipées de solutions de cybersécurité basées sur la prévention qui empêchent ou détectent les pénétrations, empêchent les logiciels malveillants et l’exfiltration de données, et surveillent, enregistrent et analysent les caractéristiques des logiciels malveillants.
un autre concept pour tous les satellites basés aux États-Unis est l’utilisation de tous les satellites appropriés pour servir de capteur en orbite. L’idée est que chaque satellite partage des informations sur les cibles surveillées après avoir accepté d’installer une charge utile ou un capteur gouvernemental fournissant un réseau spatial de surveillance et d’alerte., Ce concept emprunte aux technologies de cybersécurité utilisant des capteurs pour surveiller l’activité du réseau à travers les entités gouvernementales ou commerciales. Le gouvernement pourrait offrir un type de concession ou de soutien à l’organisation commerciale en échange du transport de la charge utile non intrusive.
bien que bon nombre des recommandations soient déjà fréquentes dans les systèmes de satellites militaires, les systèmes commerciaux ne nécessitent pas nécessairement le même niveau de sécurité ou de surveillance., Quoi qu’il en soit, les interférences et le brouillage des appareils contrôlés par satellite relevant de l’armée et la pénétration de logiciels malveillants dans les stations de contrôle au sol indiquent la nécessité d’accorder une attention accrue à la sécurité, qu’elle soit cyber ou plus traditionnelle. Un appel pour que tous les écosystèmes satellites soient soumis à des procédures d’évaluation et d’autorisation telles que définies dans la Loi fédérale sur la gestion de la sécurité de l’Information et détaillées dans le processus de Certification et D’accréditation de L’assurance de l’Information du DoD (DIACAP) peut être justifié en fonction du rôle des satellites dans, L’utilisation de DIACAP et de DSTS-G peut aboutir à une normalisation du cadre de cybersécurité pour les satellites (voir Liste de contrôle: un programme d’Action pour la mise en œuvre de méthodes de normalisation du cadre de cybersécurité pour les Satellites). Ils peuvent aider à prendre des mesures d’atténuation à l’aide de systèmes de cryptage par radiofréquence embarqués par satellite.,
un programme d’Action pour la mise en œuvre de méthodes de normalisation du cadre de cybersécurité pour les Satellites
la normalisation peut introduire des méthodes telles que le verrouillage des porteurs, l’unicité, l’autonomie, la diversité et le commandement hors bande (vérifiez toutes les tâches accomplies):
_____1.
Le verrouillage du transporteur est une méthode utilisée pour maintenir une communication constante et continue entre le satellite et les stations de contrôle au sol, en veillant à ce qu’aucune autre transmission ne puisse être insérée à partir de stations de contrôle au sol non autorisées .
_____2.,
L’unicité fournit à chaque satellite une adresse unique, un peu comme l’adresse de contrôle d’accès aux médias d’un ordinateur personnel .
_____3.
L’autonomie est un protocole prédéfini d’auto-fonctionnement, donnant au satellite la capacité de fonctionner de manière autonome pendant certaines périodes en cas d’interférence ou de brouillage .
_____4.
Diversity fournit des routes diverses et redondantes pour la transmission de données, tout comme l’utilisation de plusieurs connexions Internet de différents fournisseurs dans un centre de données .
_____5.,
la commande hors bande fournit des fréquences uniques qui ne sont partagées par aucune autre station de trafic ou de contrôle au sol .
en ce qui concerne les centres d’opérations réseau au sol et les centres d’opérations de sécurité, les normes et contrôles de cybersécurité traditionnels s’appliquent aux mesures physiques et virtuelles. Beaucoup de le même s’applique à des interférences. Les interférences dans l’écosystème satellitaire proviennent de plusieurs sources telles que les erreurs humaines, les interférences d’autres satellites, les interférences terrestres, les pannes d’équipement et les interférences et brouillages intentionnels .,
l’industrie des satellites continue de prendre des mesures pour atténuer et fournir des contre-mesures à divers types de brouillage. L’utilisation de différents types de blindage, de filtres et d’une formation et d’une sensibilisation régulières peut aider à réduire la plupart des types d’interférences. L’interférence intentionnelle ou intentionnelle n’est pas corrigée par ces mesures. L’industrie des satellites a créé un processus et une procédure de miroir informatique appelés L’équipe de réponse aux interférences intentionnelles (PIRT). Bon nombre des mêmes méthodes, processus et procédures utilisés dans un programme d’équipe d’intervention d’urgence informatique ont été adoptés pour être utilisés dans le PIRT., L’analyse des causes profondes des incidents PIRT est partagée dans le processus et aux propriétaires de satellites pour s’assurer que les pratiques de sécurité et les contre-mesures efficaces sont partagées dans l’ensemble de l’industrie. Les mesures de sécurité des Communications et de la transmission sont utilisées à l’aide de normes telles que celles définies par les National Institutes of Standards and Technology et sa norme fédérale sur les processus D’Information 140-2.,
alors que l’industrie des satellites continue de s’orienter vers des réseaux hybrides de type TI traditionnels, les satellites seront soumis aux mêmes types de vulnérabilités informatiques que les systèmes au sol connaissent aujourd’hui. Les problèmes associés à cette migration sont apparents, mais les solutions le sont également. Les normes, processus, procédures et méthodes de cybersécurité sont disponibles sans qu’il soit nécessaire de les créer à nouveau. Quoi qu’il en soit, leur application est nécessaire dans la phase de conception de l’écosystème satellite pour être pleinement efficace., Les systèmes informatiques embarqués offrent de plus grandes fonctionnalités et des modifications en temps réel, mais ils introduisent également des vulnérabilités et des exploits informatiques traditionnels s’ils ne sont pas gérés correctement.