Improving Cybersecurity

Secondo un rapporto del 2009 di IGI Global, scritto da Marlyn Kemper Littman, intitolato “Satellite Network Security”, le trasmissioni satellitari sono soggette a lunghi ritardi, bassa larghezza di banda e alti tassi di errore di bit che influenzano negativamente le applicazioni interattive in tempo reale come le videoconferenze e portano alla corruzione dei dati, , Littman continua dicendo che sono necessari più livelli di sicurezza che coprono tutti gli aspetti dell’ecosistema del satellite per proteggere adeguatamente le reti satellitari. Ciò include politiche e legislazione che richiedono protocolli e standard di sicurezza minimi necessari. Il Defense Information Systems Network Satellite Transmission Services Global (DSTS-G) Performance Work Statement afferma che:

DODD 8581.,1 E richiede che i satelliti commerciali utilizzati dal Dipartimento della Difesa utilizzino la crittografia approvata dalla NSA per crittografare e autenticare i comandi al satellite se supportano missioni di categoria MAC (Mission Assurance Category) I o II come definito nella direttiva DoD 8500.1. Mentre la crittografia approvata dalla NSA è preferita per i satelliti che supportano le missioni MAC III, la crittografia commisurata alle migliori pratiche commerciali è accettabile per crittografare e autenticare i comandi ai satelliti che supportano solo le missioni MAC III.,

Il cambiamento nei requisiti di crittografia è per l’interoperabilità commerciale con i sistemi satellitari del Dipartimento della Difesa (DoD). Questi cambiamenti sono entrati in vigore nel 2005 e rappresentano un cambiamento per crittografare utilizzando le ultime tecnologie trasmesse su una larghezza di banda più elevata, utilizzando reti di dati specifiche della missione. La modifica richiede anche continue modifiche all’ambiente di sicurezza man mano che appaiono nuove minacce e nuove soluzioni sono disponibili. I requisiti di crittografia si allineano direttamente all’iniziativa SatIPSec (Satellite Internet Protocol Security) del 2004., Questo protocollo prevede trasmissioni crittografate utilizzando un metodo simmetrico standard che identifica chiaramente il mittente e il destinatario. SatIPSec utilizzato in combinazione con il protocollo di trasporto Multicast satellitare-affidabile, che fornisce metodi di trasmissione sicuri per i file audio e video, migliora la posizione di sicurezza dell’ecosistema satellitare.

Ci sono diverse aree di miglioramento nella sicurezza informatica satellitare. Come per molte iniziative commerciali, la condivisione delle informazioni è limitata a causa del potenziale di perdita di proprietà intellettuale o processi, procedure e metodi proprietari., Il settore dell’informazione e della sicurezza informatica è pieno di esempi di condivisione limitata delle informazioni. La maggior parte delle aziende sono negligenti di condividere informazioni sulle violazioni a causa del potenziale imbarazzo consapevolezza pubblica potrebbe portare. Ciò che manca è l’opportunità di condividere strategie di bonifica e informazioni sull’attaccante. Questa intelligenza attuabile potrebbe impedire ad altre organizzazioni di sperimentare la stessa sorte. I metodi di bonifica che hanno successo dovrebbero essere condivisi tra l’industria satellitare e all’interno dei governi federali e statali., L’opportunità di condividere pratiche di sicurezza efficaci potrebbe migliorare notevolmente le difese informatiche satellitari. La condivisione delle informazioni, unita agli opportuni sforzi di educazione e sensibilizzazione per l’industria satellitare, è un metodo efficace per diffondere informazioni utilizzabili.

Fino a poco tempo fa, le organizzazioni non erano d’accordo su cosa rappresentasse un attacco. Il problema di fondo è l’uso di una tassonomia comune relativa alla sicurezza satellitare., Incorporare parole, frasi e concetti già definiti dalla comunità della sicurezza informatica può e accelererà l’adozione e l’integrazione di un libro comune di conoscenze sulla sicurezza informatica satellitare. Proprio come i siti Web e le applicazioni su Internet sono soggetti a continue sonde, scansioni, denial of service e attività distributed denial of service, l’industria satellitare deve affrontare continue interferenze intenzionali e inceppamenti., L’industria satellitare potrebbe imparare ad adottare metodi di prevenzione delle interferenze e delle interferenze incorporando principi e metodi collaudati raggiunti in anni di attività parallela su Internet. Inoltre, le organizzazioni che gestiscono i satelliti devono distinguere tra eventi pubblicitari e involontari ed eventi intenzionali e non intenzionali., I punti di dati raccolti dai punteggi delle organizzazioni satellitari governative e commerciali in tutto il mondo potrebbero essere organizzati in informazioni che vengono analizzate per collegamenti, tendenze e tendenze per aiutare le difese in continua evoluzione dei dispositivi alla penetrazione e al blocco della trasmissione. La premessa di base è la condivisione delle informazioni a beneficio di entità non ostili per migliorare le loro contromisure difensive, preventive e persino predittive attraverso l’analisi di intelligence di punti dati specifici del satellite utilizzando metodi collaudati nella sicurezza informatica., Un’organizzazione come il Consiglio nazionale dei centri di condivisione e analisi delle informazioni (ISAC) potrebbe sponsorizzare o proporre un ISAC specifico per l’industria satellitare adottando metodi collaudati tra i membri ISACS per assistere nelle attività di condivisione delle informazioni. Le comunicazioni ISAC potrebbe ulteriormente espandersi nel settore satellitare con obiettivi specifici, sottolineando la condivisione di informazioni utilizzate per mitigare e prevenire gli impatti tipici satellite-correlati sulla riservatezza, integrità, e la disponibilità.,

Molti membri del settore della sicurezza informatica possono trascurare gli aspetti di sicurezza fisica della sicurezza satellitare. Come qualsiasi funzione di gestione centralizzata, il monitoraggio satellitare e la manutenzione vengono eseguiti da una posizione di terra. I data center richiedono perimetri temprati e più livelli di ridondanza. Le stazioni di controllo satellitare a terra richiedono lo stesso livello di attenzione ai dettagli di sicurezza. Queste strutture dovrebbero avere standardizzato la televisione a circuito chiuso e metodi di controllo degli accessi., Le guardie di sicurezza che eseguono programmi di monitoraggio e risposta 24×7 e di formazione e sensibilizzazione dei dipendenti devono essere in atto. Molte stazioni di controllo a terra non sono equipaggiate per resistere a cadute elettromagnetiche e radiologiche o a casi di forza maggiore. Mancano di quello che molti nel settore IT definirebbero requisiti standard per la disponibilità. Inoltre, molte stazioni di controllo a terra si trovano in prossimità di aree pubbliche, fornendo potenzialmente un facile accesso per coloro che hanno intenzioni malevole., Gli standard per la continuità delle operazioni per le stazioni di controllo a terra dovrebbero includere l’energia condizionata e generata, nonché le posizioni di backup in varie località geografiche con un inventario delle attrezzature disponibili in caso di incidente. I centri di controllo a terra dovrebbero anche praticare il disaster recovery e la business continuity attraverso esercizi regolarmente programmati. I punti menzionati qui sono funzioni standard di un data center IT che possono e devono essere applicate all’industria satellitare., Tutte le stazioni di controllo a terra dovrebbero avere operazioni di rete centralizzate e di backup, operazioni di sicurezza e centri operativi satellitari integrati in un ambiente di monitoraggio e condivisione dei dati coeso.

Diverse soluzioni “anti” dovrebbero essere testate e incorporate nell’ecosistema di ciascun satellite in base al rischio. I satelliti sensibili o militari dovrebbero essere tenuti a fornire capacità antijamming, antispoofing e antitampering in modo coerente e continuo che possono essere monitorati dalla stazione di controllo a terra., Le stazioni di controllo a terra devono essere dotate di soluzioni di sicurezza informatica basate sulla prevenzione che prevengano o rilevino penetrazioni, impediscano l’esfiltrazione di malware e dati e monitorino, registrino e analizzino le caratteristiche del malware.

Un altro concetto per tutti i satelliti con sede negli Stati Uniti è l’uso di tutti i satelliti appropriati per agire come un sensore mentre in orbita. L’idea è che ogni satellite condivida informazioni su obiettivi sorvegliati dopo aver accettato di installare un payload governativo o un sensore che fornisce una rete di sorveglianza e avvertimento basata sullo spazio., Questo concetto prende in prestito dalle tecnologie di sicurezza informatica che utilizzano sensori per monitorare l’attività di rete tra enti governativi o commerciali. Il governo potrebbe offrire qualche tipo di concessione o supporto all’organizzazione commerciale in cambio del trasporto del carico utile non intrusivo.

Sebbene molte delle raccomandazioni siano già presenti regolarmente nei sistemi satellitari militari, i sistemi commerciali non richiedono necessariamente lo stesso livello di sicurezza o controllo., Indipendentemente da ciò, l’interferenza e il blocco dei dispositivi controllati via satellite sotto la competenza dei militari e la penetrazione di malware delle stazioni di controllo a terra indicano la necessità di una maggiore attenzione alla sicurezza, sia informatica che di un’esigenza più tradizionale. Un invito a tutti gli ecosistemi satellitari a sottoporsi a procedure di valutazione e autorizzazione come definito nel Federal Information Security Management Act e come dettagliato sul processo di certificazione e accreditamento DOD Information Assurance (DIACAP) può essere giustificato in base al ruolo che i satelliti hanno nelle infrastrutture critiche., L’uso di DIACAP e DSTS-G può arrivare alla standardizzazione del quadro di sicurezza informatica per i satelliti (vedi checklist: An Agenda for Action for Implementing Cybersecurity Framework Standardization Methods for Satellites). Possono aiutare a guidare misure di mitigazione utilizzando sistemi di crittografia a radiofrequenza satellitare a bordo.,

Un programma d’azione per l’implementazione di metodi di standardizzazione del quadro di sicurezza informatica per i satelliti

La standardizzazione può introdurre metodi come il blocco del vettore, l’unicità, l’autonomia, la diversità e il comando fuori banda (controllare tutte le attività completate):

_____1.

Carrier lockup è un metodo utilizzato per mantenere una comunicazione costante e continua tra il satellite e le stazioni di controllo a terra, garantendo che non possano essere inserite altre trasmissioni da stazioni di controllo a terra non autorizzate .

_ _ _ _ _ 2.,

L’unicità fornisce a ciascun satellite un indirizzo univoco molto simile all’indirizzo di controllo dell’accesso ai media di un personal computer .

_ _ _ _ _ 3.

L’autonomia è un protocollo predefinito di auto-operazione, dando al satellite la capacità di operare autonomamente per determinati periodi nel caso in cui ci sia qualche tipo di interferenza o jamming .

_ _ _ _ _ 4.

Diversity fornisce percorsi diversi e ridondanti per la trasmissione dei dati, proprio come l’uso di più connessioni Internet da diversi provider in un data center .

_ _ _ _ _ 5.,

Il comando out-of-band fornisce frequenze uniche non condivise da altre stazioni di controllo del traffico o di terra .

Quando si tratta di centri operativi di rete a terra e centri operativi di sicurezza, gli standard e i controlli di sicurezza informatica tradizionali si applicano sia alle misure fisiche che virtuali. Lo stesso vale per le interferenze. L’interferenza nell’ecosistema satellitare proviene da diverse fonti come l’errore umano, altre interferenze satellitari, interferenze terrestri, guasti alle apparecchiature e interferenze e inceppamenti intenzionali .,

L’industria satellitare continua ad adottare misure per mitigare e fornire contromisure a vari tipi di interferenze. L’uso di vari tipi di schermatura, filtri e allenamento regolare e consapevolezza può aiutare a ridurre la maggior parte dei tipi di interferenze. L’interferenza intenzionale o intenzionale non viene risolta attraverso queste misure. L’industria satellitare ha creato un processo e una procedura IT mirror chiamato Purposeful Interference Response Team (PIRT). Molti degli stessi metodi, processi e procedure utilizzati in un programma computer Emergency response team sono stati adottati per l’uso nel PIRT., L’analisi delle cause principali degli incidenti PIRT viene condivisa nel processo e ai proprietari di satelliti per garantire che le pratiche di sicurezza efficaci e le contromisure siano condivise in tutto il settore. Le misure di sicurezza delle comunicazioni e della trasmissione sono impiegate utilizzando standard come quelli definiti dal National Institutes of Standards and Technology e dal suo Federal Information Process Standard 140-2.,

Mentre l’industria satellitare continua a muoversi verso le tradizionali reti ibride di tipo IT, i satelliti saranno sottoposti agli stessi tipi di vulnerabilità IT che i sistemi terrestri sperimentano oggi. I problemi associati a questa migrazione sono evidenti, ma lo sono anche le soluzioni. Gli standard, i processi, le procedure e i metodi di sicurezza informatica sono disponibili senza la necessità di crearli di nuovo. Indipendentemente da ciò, la loro applicazione è necessaria nella fase di progettazione dell’ecosistema satellitare per essere pienamente efficace., I sistemi IT integrati offrono funzionalità maggiori e modifiche in tempo reale, ma introducono anche vulnerabilità e exploit IT tradizionali se non gestiti correttamente.

Articles

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *