TECNOLOGIA E SICUREZZA

Cyber security nel settore Spazio: tecniche di analisi e difesa

Il settore Spazio è ormai diventato di importanza strategica: l’incidente di sicurezza accaduto all’inizio della guerra in Ucraina proprio a un’infrastruttura satellitare ne è la dimostrazione. E la futura connettività alle reti 5G, l’ingresso di nuovi attori privati e la crescente presenza di nuovi paesi emergenti non faranno altro che aumentare la superfice di attacco. Ecco i punti su cui intervenire

2 giorni fa
R
Andrea Razzini

Cyber Security Specialist CISSP, CEH, CCSK, CompTIA

Il settore Spazio è di importanza strategica da vari punti di vista: si può definire come un abilitatore delle comunicazioni internet a livello planetario, stabilisce la navigazione attraverso il GPS, controlla l’evoluzione del clima del pianeta e ovviamente gioca un ruolo sempre più fondamentale in ambito militare.

L’incidente di sicurezza accaduto all’inizio della guerra in Ucraina proprio all’infrastruttura satellitare di questo paese (e non solo) dimostra quanto la ramificazione delle connessioni satellitari arriva ormai dallo spazio ai segmenti di terra con ovvie ripercussioni sulle comunicazioni dei singoli utenti.

La futura connettività alle reti 5G, l’ingresso di nuovi attori privati in questo settore, la crescente presenza di nuovi paesi emergenti, faranno aumentare ancora di più la superfice di attacco di tutto il settore Spazio, rendendo necessario aumentare la protezione e resilienza contro Cyber-attacchi attraverso un approccio basato sul rischio.

Le dimostrazioni di possibili attacchi sono state effettuate già da qualche anno attraverso il lavoro di vari ricercatori, ma l’estensione e le conseguenze future delle minacce in ambito Cybersecurity sono destinate a crescere più velocemente del previsto.

L’ obiettivo generale deve essere sempre quello di proteggere la riservatezza, l’integrità e la disponibilità (la ben nota triade C.I.A ) di un servizio satellitare e dei dati scambiati. Ogni elemento di CIA richiede una soluzione dedicata, ad esempio la crittografia per proteggere la riservatezza o i messaggi di autenticazione per poter rilevare se i dati trasmessi sono stati manomessi.

Sulla base di standard e Best Practices vediamo nel seguito come approcciare correttamente questo problema.

Attacco cyber ai satelliti ViaSat: il più grave della guerra d’Ucraina

Cyber security nel settore Spazio: principi fondamentali

Le stesse tecniche di analisi e difesa delle reti terrestri devono essere considerate anche nel settore Spazio. In tutto il ciclo di sviluppo di un satellite devono essere applicate le fasi che oramai caratterizzano un Cybersecurity Management System (CSMS) in ogni ambito: Dalla Governance al Risk Assessment, alla definizione dei Requisiti, alla validazione e verifica dei sistemi. L’ingegneria della Cybersecurity che si declina in queste fasi deve applicare un modello basato sul rischio per proteggere tutti gli elementi coinvolti dalle principali minacce: accessi non autorizzati, vulnerabilità nella sicurezza fisica, jamming delle comunicazioni, intercettazione delle comunicazioni.

WHITEPAPER
Quali caratteristiche delle VDI garantiscono un aumento di produttività
Datacenter
Virtualizzazione

Di conseguenza occorre stabilire un modello di controllo nel settore Spazio in termini di aggiornamento dei sistemi, risk assessment, vulnerability scanning e penetration test eseguiti regolarmente.

Best Practices e norme anche per il settore Spazio sono state di recente pubblicate, la loro adozione è quanto mai raccomandata.

In America ad esempio è stata pubblicata la SPD-5 (Space Policy Directive-5) avente come titolo “Cybersecurity Principles for Space Systems”.

Diversi alert e suggerimenti di miglioramento della sicurezza delle reti SATCOM sono emessi regolarmente da varie agenzie e siti che mantengono i database di vulnerabilità.

Il NIST (National Institute of Standards and Technology) ha pubblicato di recente (Febbraio 2022) il secondo Draft del documento 8270 “Introduction to Cybersecurity for Commercial Satellite Operations”, riconoscendo l’importanza delle operazioni satellitari e definendo come applicare il CSF (Cybersecurity Framework) al mondo dei satelliti commerciali.

In Italia abbiamo la Strategia Nazionale di Sicurezza per lo Spazio, documento che individua “gli obiettivi strategici di alto livello, da perseguire per l’accrescimento ed il rafforzamento del comparto spaziale nazionale”.

Questi obiettivi sono cinque:

  1. garantire la sicurezza delle infrastrutture spaziali (nelle due accezioni anglosassoni di safety e security) da considerarsi abilitanti dell’insieme delle infrastrutture nazionali;
  2. tutelare la sicurezza nazionale anche attraverso lo spazio, garantendone l’accesso e l’uso delle relative capacità in ogni situazione;
  3. rafforzare e tutelare il comparto istituzionale, industriale e scientifico, anche allo scopo di tutelare le informazioni classificate nazionali;
  4. promuovere a livello internazionale una governance spaziale in grado di garantire la sostenibilità, safety e security delle attività spaziali;
  5. garantire che lo sviluppo di iniziative private nel settore spaziale (upstream e downstream) sia coerente con i preminenti interessi del Paese.

Successivamente il settore Spazio è stato incluso nel DPCM n.131 del 2020 riguardante il Regolamento in materia di sicurezza nazionale cibernetica, dove i soggetti interessati dovranno poi procedere con una dettagliata serie di attività volte alla dimostrazione di protezione dei propri sistemi/della propria infrastruttura se considerata critica e quindi inclusa nel perimetro.

Considerazioni di cyber security nel settore Spazio

Ci sono sostanzialmente tre segmenti principali coinvolti nell’architettura di cyber security del settore Spazio: il segmento satellitare (l’unico nello scopo del documento NIST 8270), il segmento di terra, il segmento degli utenti. E’ necessario operare su tutti questi livelli, includendo sia le zone che i collegamenti fra di essi, e tenendo in considerazione il ciclo di sviluppo che parte dalla fase di Concept, prosegue nella Progettazione e assemblaggio, fino alla fase finale di lancio e messa in orbita del sistema e futura dismissione (Decommissioning) dello stesso.

Per la parte satellitare ci sono i collegamenti di tipo C&C (Command and Control). Le operazioni di comando e controllo sono generate a terra e possono essere trasmesse al satellite in diversi modi. I comandi possono essere inviati tramite un collegamento in fibra a un remota stazione di terra, che poi trasmette i comandi tramite una radiofrequenza (RF) o collegamento ottico al satellite da terra. Il secondo metodo utilizza una serie di collegamenti in cascata, dove i comandi originali vengono inviati da terra via RF o ottica a un satellite relè e quindi trasmessa di nuovo via RF o ottica al satellite di destinazione.

Poi c’è la parte di bordo del satellite: La cybersecurity interna dei satelliti fa riferimento alle capacità di sicurezza informatica del veicolo satellitare stesso, inclusa la sua capacità di protezione contro le minacce alla sicurezza informatica, possibilità di rilevare azioni di minaccia, rispondere agli attacchi alla sicurezza informatica e recuperare quando necessario.

La parte di terra invece comprende le operazioni (ad esempio mantenimento della stazione) che possono essere collocate insieme a strutture di lancio o in un insieme separato di strutture.

Per segmento utente si intende infine: i dispositivi consumatori come i ricevitori GPS, telefoni satellitari, ricevitori TV satellitari, reti 5G, sistemi industriali, dispositivi mobili.

Su tutti questi elementi è applicabile il NIST CSF, ovvero il Framework ideato per tutte le infrastrutture critiche che si presenta con 5 funzioni principali di security:

  1. Identify
  2. Protect
  3. Detect
  4. Respond
  5. Recover

Da queste macro funzioni, si identificano poi le Categorie, sotto-categorie ed eventuali riferimenti ulteriori a norme e standard.

Ad esempio, identificheremo asset e vulnerabilità potenziali. Per proteggere i satelliti, applicheremo il principio di security by design, tecniche di autenticazione e autorizzazione alle comunicazione con il satellite e verificheremo l’integrità dei dati scambiati. Applicheremo la crittografia per proteggere il contenuto delle comunicazioni. Utilizzeremo protocolli di comunicazione sicuri e resilienti. Assicureremo di avere un programma di rilevamento, risposta e recupero per eventuali incidenti di sicurezza.

Il Framework consente attraverso questi passi di sviluppare un profilo di sicurezza, definire dei requisiti di sicurezza e valutare i rischi, in pratica ecco i passi fondamentali da seguire nell’adozione di questo Framework:

  1. scopo e pianificazione (priorità);
  2. asset inventory, threat modeling;
  3. risk assessment;
  4. stabilire un target e come raggiungerlo;
  5. creare una roadmap (Action Plan);
  6. eseguire le azioni/attività previste nella Roadmap.

Conclusioni

Lo spazio è un settore delle infrastrutture critiche commerciali emergente che non è più dominio delle sole autorità governative nazionali. Lo spazio è un ambiente intrinsecamente rischioso in cui ​​operare, quindi i rischi per la sicurezza informatica che coinvolgono lo spazio commerciale, compresi quelli che interessano i satellitari commerciali, devono essere compresi e gestiti insieme ad altri tipi di rischi per garantire operazioni sicure e di successo.

Le recenti notizie dei cambiamenti in atto per separare in Italia la parte politica dalla ricerca in ambito spaziale, dimostrano comunque l’interesse nell’accelerare su questo settore evidentemente considerato sempre più strategico.

Anche dal lato tecnico non mancano sfide importanti e tecnologie che verranno introdotte e breve anche sulle comunicazioni satellitari (reti SATCOM).

Possibili evoluzioni future in ambito tecnologico che comprenderanno: Quantum Cryptography, Key generation and distribution, sistemi di tipo IDS/IPS, Homomorphic encryption, PUF (Phisycally unclonable functions), Root of Trust , secure boot, secure software management e lifecycle.

WHITEPAPER
Canale ICT: 5 misure di successo automatizzare il business
Sicurezza
Software
@RIPRODUZIONE RISERVATA

Articolo 1 di 5