Improving Cybersecurity

Laut einem Bericht von IGI Global aus dem Jahr 2009, der von Marlyn Kemper Littman mit dem Titel „Satellite Network Security“ verfasst wurde, unterliegen Satellitenübertragungen langen Verzögerungen, geringer Bandbreite und hohen Bitfehlerraten, die sich negativ auf interaktive Echtzeitanwendungen wie Videokonferenzen auswirken und zu Datenkorruption, Leistungseinbußen und Cybereinfällen führen ., Littman fährt fort zu sagen, dass mehrere Sicherheitsschichten, die alle Aspekte des Ökosystems des Satelliten abdecken, benötigt werden, um Satellitennetze angemessen zu schützen. Dazu gehören Richtlinien und Rechtsvorschriften, die mindestens erforderliche Sicherheitsprotokolle und-standards erfordern. Die Defense Information Systems Network Satellite Transmission Services Global (DSTS-G) Performance-Work-Anweisung besagt, dass:

– DODD 8581.,1 E verlangt, dass kommerzielle Satelliten, die vom Verteidigungsministerium verwendet werden, eine von der NSA zugelassene Kryptographie verwenden, um Befehle an den Satelliten zu verschlüsseln und zu authentifizieren, wenn sie Missionen der Missionssicherungskategorie (MAC) I oder II gemäß der DoD-Richtlinie 8500.1 unterstützen. Während die von der NSA zugelassene Kryptographie für Satelliten bevorzugt wird, die MAC III-Missionen unterstützen, ist eine Kryptographie, die kommerziellen Best Practices entspricht, für die Verschlüsselung und Authentifizierung von Befehlen an Satelliten, die nur MAC III-Missionen unterstützen, akzeptabel.,

Die Änderung der Kryptografieanforderungen betrifft die kommerzielle Interoperabilität mit Satellitensystemen des Verteidigungsministeriums (DoD). Diese Änderungen traten 2005 in Kraft und stellen eine Umstellung auf die Verschlüsselung mit den neuesten Technologien dar, die über eine höhere Bandbreite unter Verwendung missionsspezifischer Datennetze übertragen werden. Die Änderung erfordert auch weitere Änderungen an der Sicherheitsumgebung, wenn neue Bedrohungen auftreten und neue Lösungen verfügbar sind. Die Kryptografieanforderungen richten sich direkt an die Initiative Satellite Internet Protocol Security (SatIPSec) aus dem Jahr 2004., Dieses Protokoll sieht verschlüsselte Übertragungen mit einer symmetrischen Standardmethode vor, die Sender und Empfänger eindeutig identifiziert. SatIPSec, das in Verbindung mit dem satellitenzuverlässigen Multicast-Transportprotokoll verwendet wird, das sichere Übertragungsmethoden für Audio-und Videodateien bietet, verbessert die Sicherheitsfunktionen des Satellitenökosystems.

Es gibt mehrere Bereiche zur Verbesserung der Satelliten-Cybersicherheit. Wie bei vielen kommerziellen Unternehmen ist der Austausch von Informationen aufgrund des Potenzials für das Durchsickern von geistigem Eigentum oder proprietären Prozessen, Verfahren und Methoden begrenzt., Die Informations-und Cybersicherheitsbranche ist voller Beispiele für begrenzten Informationsaustausch. Die meisten Unternehmen sind nachlässig, Informationen über Verstöße auszutauschen, da das öffentliche Bewusstsein möglicherweise in Verlegenheit geraten könnte. Was verpasst wird, ist die Möglichkeit, Sanierungsstrategien und Informationen über den Angreifer auszutauschen. Diese umsetzbare Intelligenz könnte verhindern, dass andere Organisationen dasselbe Schicksal erleiden. Erfolgreiche Sanierungsmethoden sollten in der Satellitenindustrie sowie in Bundes-und Landesregierungen geteilt werden., Die Möglichkeit, effektive Sicherheitspraktiken auszutauschen, könnte die Cyberabwehr von Satelliten erheblich verbessern. Der Informationsaustausch in Verbindung mit den entsprechenden Aufklärungs-und Sensibilisierungsbemühungen für die Satellitenindustrie ist eine effektive Methode zur Verbreitung umsetzbarer Informationen.

Bis vor kurzem waren sich die Organisationen nicht einig darüber, was einen Angriff darstellte. Das zugrunde liegende Problem ist die Verwendung einer gemeinsamen Taxonomie in Bezug auf die Satellitensicherheit., Die Einbeziehung bereits definierter Wörter, Phrasen und Konzepte aus der Informationssicherheit kann und wird die Annahme und Integration eines gemeinsamen Wissensbuchs zur Satelliten-Cybersicherheit beschleunigen. So wie Websites und Anwendungen im Internet kontinuierlichen Sonden, Scans, Denial-of-Service-Aktivitäten und verteilten Denial-of-Service-Aktivitäten unterliegen, ist die Satellitenindustrie ständig vorsätzlichen Störungen und Staus ausgesetzt., Die Satellitenindustrie könnte lernen, Methoden zur Interferenz-und Störverhütung anzuwenden, indem bewährte Prinzipien und Methoden integriert werden, die über Jahre paralleler Aktivitäten im Internet erreicht wurden. Darüber hinaus müssen Organisationen, die Satelliten verwalten, zwischen absichtlichen und unbeabsichtigten Ereignissen und Ereignissen unterscheiden, die beabsichtigt und unbeabsichtigt sind., Die Datenpunkte, die von den zahlreichen staatlichen und kommerziellen Satellitenorganisationen weltweit gesammelt wurden, könnten in Informationen organisiert werden, die auf Links, Tendenzen und Trends analysiert werden, um die sich ständig ändernden Abwehrkräfte der Geräte gegen das Eindringen und Blockieren von Übertragungen zu unterstützen. Die zugrunde liegende Prämisse ist der Informationsaustausch zum Nutzen von nicht-heimischen Einheiten, um ihre defensiven, präventiven und sogar prädiktiven Gegenmaßnahmen durch Intelligenzanalyse satellitenspezifischer Datenpunkte unter Verwendung bewährter Methoden in der Cybersicherheit zu verbessern., Eine Organisation wie der National Council of Information Sharing and Analysis Centers (ISAC) könnte einen ISAC sponsern oder vorschlagen, der spezifisch für die Satellitenindustrie ist und bewährte Methoden in allen ISACs anwendet, um den Informationsaustausch zu unterstützen. Der ISAC für Kommunikation könnte mit spezifischen Zielen weiter in die Satellitenindustrie expandieren und den Austausch von Informationen betonen, die verwendet werden, um typische satellitenbezogene Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit zu mildern und zu verhindern.,

Viele Mitglieder der Cybersicherheitsbranche übersehen möglicherweise die physischen Sicherheitsaspekte der Satellitensicherheit. Wie jede zentrale Managementfunktion werden Satellitenüberwachung und-wartung von einem Bodenstandort aus durchgeführt. Rechenzentren erfordern gehärtete Perimeter und mehrere Redundanzschichten. Satelliten-Bodenkontrollstationen erfordern die gleiche Aufmerksamkeit für Sicherheitsdetails. Diese Einrichtungen sollten über standardisierte Fernseh-und Zugangskontrollverfahren mit geschlossenem Stromkreis verfügen., Sicherheitsbeamte, die 24×7-Überwachungs-und Reaktionsprogramme sowie Schulungs-und Sensibilisierungsprogramme für Mitarbeiter durchführen, müssen vorhanden sein. Viele Bodenkontrollstationen sind nicht so ausgestattet, dass sie elektromagnetischen und radiologischen Fallouts oder Fällen höherer Gewalt standhalten. Ihnen fehlt das, was viele in der IT-Branche als Standardanforderungen für die Verfügbarkeit bezeichnen würden. Darüber hinaus befinden sich viele Bodenkontrollstationen in der Nähe öffentlicher Bereiche und bieten möglicherweise einfachen Zugang für Personen mit böswilliger Absicht., Standards für die Kontinuität des Betriebs von Bodenkontrollstationen sollten konditionierte und erzeugte Energie sowie Backup-Standorte an verschiedenen geografischen Standorten mit einem Inventar der im Falle eines Vorfalls verfügbaren Ausrüstung umfassen. Bodenkontrollzentren sollten auch Disaster Recovery und Business Continuity durch regelmäßig geplante Übungen üben. Die hier genannten Punkte sind Standardfunktionen eines IT – Rechenzentrums, die auf die Satellitenindustrie angewendet werden können und sollten., Alle Bodenkontrollstationen sollten über zentrale und sichere Netzwerkoperationen, Sicherheitsoperationen und Satellitenoperationszentren verfügen, die in eine zusammenhängende Überwachungs-und Datenaustauschumgebung integriert sind.

Je nach Risiko sollten mehrere „Anti“ – Lösungen getestet und in das Ökosystem jedes Satelliten eingebettet werden. Empfindliche oder militärische Satelliten sollten erforderlich sein, um konsistent und kontinuierlich Antijamming -, Antispoofing-und Antitamperfunktionen bereitzustellen, die von der Bodenkontrollstation überwacht werden können., Bodenkontrollstationen müssen mit präventionsbasierten Cybersicherheitslösungen ausgestattet sein, die Penetrationen verhindern oder erkennen, Malware und Datenexfiltration verhindern und Malware-Eigenschaften überwachen, aufzeichnen und analysieren.

Ein weiteres Konzept für alle in den USA ansässigen Satelliten ist die Verwendung aller geeigneten Satelliten, um im Orbit als Sensor zu fungieren. Die Idee ist, dass jeder Satellit Informationen über vermessene Ziele teilt, nachdem er sich bereit erklärt hat, eine staatliche Nutzlast oder einen Sensor zu installieren, der ein weltraumgestütztes Überwachungs-und Warnnetzwerk bereitstellt., Dieses Konzept basiert auf Cybersicherheitstechnologien, die Sensoren verwenden, um die Netzwerkaktivität in staatlichen oder kommerziellen Einrichtungen zu überwachen. Die Regierung könnte der kommerziellen Organisation eine Art Konzession oder Unterstützung anbieten, um die nicht intrusive Nutzlast zu tragen.

Obwohl viele der Empfehlungen bereits in militärischen Satellitensystemen regelmäßig vorkommen, erfordern kommerzielle Systeme nicht unbedingt das gleiche Maß an Sicherheit oder Kontrolle., Unabhängig davon weisen Störungen und Störfälle von satellitengesteuerten Geräten in der Hand des Militärs und das Eindringen von Malware in Bodenkontrollstationen auf eine erhöhte Aufmerksamkeit für die Sicherheit hin, sei es Cyber oder eines traditionelleren Bedarfs. Eine Aufforderung an alle Satellitenökosysteme, Bewertungs-und Genehmigungsverfahren gemäß der Definition im Federal Information Security Management Act und im DoD Information Assurance Certification and Accreditation Process (DIACAP) durchzuführen, kann aufgrund der Rolle von Satelliten in kritischen Infrastrukturen gerechtfertigt sein., Die Verwendung von DIACAP und DSTS-G kann zur Standardisierung des Cybersecurity Framework für Satelliten führen (siehe Checkliste: Eine Aktionsagenda zur Implementierung von Standardisierungsmethoden des Cybersecurity Framework für Satelliten). Sie können dazu beitragen, Minderungsmaßnahmen mit integrierten Satelliten-Hochfrequenz-Verschlüsselungssystemen voranzutreiben.,

Eine Agenda für Maßnahmen zur Implementierung von Cybersecurity Framework Standardisierungsmethoden für Satelliten

Standardisierung kann Methoden wie Carrier Lockup, Einzigartigkeit, Autonomie, Vielfalt und Out-of-Band-Befehlen (Überprüfen Sie alle abgeschlossenen Aufgaben) einführen:

_____1.

Carrier Lockup ist eine Methode zur Aufrechterhaltung einer stetigen und kontinuierlichen Kommunikation zwischen Satelliten-und Bodenkontrollstationen, um sicherzustellen, dass keine anderen Übertragungen von nicht autorisierten Bodenkontrollstationen eingefügt werden können .

_____2.,

Einzigartigkeit bietet jedem Satelliten eine eindeutige Adresse ähnlich wie die Media Access Control-Adresse eines PCS .

_____3.

Autonomie ist ein vordefiniertes Selbstbetriebsprotokoll, das dem Satelliten die Möglichkeit gibt, für bestimmte Zeiträume autonom zu arbeiten, falls es zu Störungen oder Störungen kommt .

_____4.

Diversity bietet vielfältige und redundante Routen für die Übertragung von Daten, ähnlich wie die Verwendung mehrerer Internetverbindungen von verschiedenen Anbietern in einem Rechenzentrum .

_____5.,

Out-of-Band Commanding bietet eindeutige Frequenzen, die nicht von anderen Verkehrs-oder Bodenkontrollstationen gemeinsam genutzt werden .

Wenn es um bodengestützte Netzbetriebszentren und Sicherheitsbetriebszentren geht, gelten traditionelle Cybersicherheitsstandards und-kontrollen sowohl für physische als auch für virtuelle Maßnahmen. Gleiches gilt für Störungen. Störungen im Satellitenökosystem kommen von verschiedenen Quellen wie menschlichem Versagen, anderen Satellitenstörungen, terrestrischen Störungen, Geräteausfällen sowie absichtlichen Störungen und Störungen .,

Die Satellitenindustrie unternimmt weiterhin Schritte, um verschiedene Arten von Störungen zu mildern und Gegenmaßnahmen zu ergreifen. Die Verwendung verschiedener Arten von Abschirmungen, Filtern und regelmäßigem Training und Bewusstsein kann dazu beitragen, die meisten Arten von Störungen zu reduzieren. Vorsätzliche oder zielgerichtete Eingriffe werden durch diese Maßnahmen nicht behoben. Die Satellitenindustrie hat einen IT-Spiegelprozess und ein Verfahren namens Purposeful Interference Response Team (PIRT) entwickelt. Viele der gleichen Methoden, Prozesse und Verfahren, die in einem Computer Emergency Response Team-Programm verwendet werden, wurden für den Einsatz im PIRT übernommen., Die Ursachenanalyse von PIRT-Vorfällen wird zurück in den Prozess und an Satellitenbesitzer weitergegeben, um sicherzustellen, dass effektive Sicherheitspraktiken und Gegenmaßnahmen branchenweit gemeinsam genutzt werden. Kommunikations-und Übertragungssicherheitsmaßnahmen werden unter Verwendung von Standards angewendet, die von den National Institutes of Standards and Technology und dem Federal Information Process Standard 140-2 definiert wurden.,

Da sich die Satellitenindustrie weiterhin in Richtung traditioneller Hybridnetze vom IT-Typ bewegt, werden Satelliten denselben IT-Schwachstellen ausgesetzt sein, die bodengestützte Systeme heute haben. Probleme im Zusammenhang mit dieser migration sind offensichtlich, aber so sind auch die Lösungen. Cybersicherheitsstandards, – prozesse, – verfahren und-methoden stehen zur Verfügung, ohne dass sie neu erstellt werden müssen. Unabhängig davon ist ihre Anwendung in der Entwurfsphase des Satellitenökosystems erforderlich, um voll wirksam zu sein., Onboard-IT-Systeme bieten größere Funktionen und Echtzeit-Modifikationen, aber sie führen auch traditionelle IT-Schwachstellen und Exploits ein, wenn sie nicht ordnungsgemäß verwaltet werden.

Articles

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.