Pourquoi nous devons prendre au sérieux la sécurité des stations terrestres par satellite
Les tendances croissantes en matière de collaboration commerciale et de défense dans l’espace et l’utilisation croissante de l’accès à distance ouvrent de nouveaux risques et de nouvelles voies pour les cyberattaques contre les infrastructures critiques spatiales. Alors que des progrès majeurs sont réalisés pour protéger les charges utiles en orbite, les stations au sol qui contrôlent ces satellites et collectent les données télémétriques risquent d’être terriblement sous-sécurisées. Pour protéger ces systèmes vitaux, il est impératif que les agences fédérales et les organisations privées travaillent ensemble et investissent dans la sécurité des stations au sol. Plus précisément, je pense que quatre changements techniques devraient être mis en œuvre. Les entreprises doivent déployer des solutions qui permettent un accès juste-à-temps suffisant ; avoir une superposition ou une passerelle entre les utilisateurs et les actifs sensibles ; déployer un coffre-fort de mots de passe distribué et enfin ; garantir qu’ils disposent d’un échange de données sans confiance sur les architectures satellitaires hybrides. Je vais approfondir ces quatre solutions et leurs sources correspondantes de risque accru, mais je vais d’abord fournir plus de contexte sur les raisons pour lesquelles les stations au sol sont plus à risque que jamais.
Les risques croissants pour les stations au sol
Les stations au sol sont généralement des postes de travail utilisés pour envoyer et recevoir des données télémétriques, et généralement pour gérer et surveiller les opérations des satellites militaires, commerciaux et à usage mixte. En raison du caractère sensible de ce travail, ces postes de travail n’étaient initialement pas destinés à être connectés à un réseau plus large ou à l’Internet public. L’adoption moderne du travail à distance et la demande stratégique de partage de données en temps réel changent la donne.
En plus d’être plus interconnectés et accessibles que jamais, ces postes de travail ont tendance à rester longtemps. Il est possible de voir des stations au sol de satellite fonctionner avec des systèmes d’exploitation plus anciens et obsolètes dès Windows 7. Ces machines sont toujours pleinement capables de gérer leurs tâches opérationnelles de communication avec les satellites, mais les systèmes d’exploitation et autres logiciels ont depuis longtemps cessé de recevoir des sécurités. correctifs ou autres mises à niveau. La tendance historique consistant à garder ces actifs essentiellement isolés, de manière inexacte, réduit la perception d’une exposition à un risque croissant de cyberattaques dans l’écosystème technologique plus large. Par conséquent, le coût et la complexité de leur mise à niveau dans le seul but d’améliorer leur sécurité ne sont pas considérés comme justifiés.
Quatre facteurs contribuant au risque contre les stations au sol
Le cœur du risque contre les stations au sol se situe à l’intersection de l’augmentation de l’accès à distance et de l’interconnectivité des réseaux, et du manque de gestion efficace des accès privilégiés. La difficulté de gérer les accès privilégiés existe à un certain niveau dans chaque agence et chaque entreprise de chaque secteur.
Voici quatre domaines de risques qui doivent être pris en compte au sein des agences fédérales et des organisations privées de la base industrielle de défense, afin d’endiguer le risque que les stations au sol soient compromises et utilisées par nos adversaires pour affaiblir notre sécurité nationale.
Maintenir la sécurité face à une interconnectivité accrue : Les actifs autrefois isolés sont connectés à un réseau pour une multitude de raisons. Permettre la surveillance et la gestion à distance et rationaliser le partage de données sont deux raisons impérieuses de connecter spécifiquement les stations au sol. L’inconvénient est que les actifs sont alors exposés à davantage de voies d’entrée potentielles. Le fait qu’un cyberattaquant accède à une station au sol sans surveillance ni responsabilité pourrait lui fournir un point d’appui puissant lui permettant d’effectuer une reconnaissance interne et des mouvements latéraux dans le cadre d’une campagne plus large visant à maintenir la persistance à l’intérieur des systèmes d’infrastructures critiques.
Pour relever ce défi, les entreprises doivent déployer des solutions permettant d’accorder un accès juste suffisant et juste à temps à tout type d’actifs, tout en maintenant des principes de confiance zéro tels que le moindre privilège, et en appliquant ces politiques aux actifs, aux applications. et des données. Une interconnectivité accrue peut être nécessaire de toute urgence pour soutenir la mission des collaborations publiques-privées modernes dans l’espace, mais cette connectivité doit être sécurisée à l’aide de principes modernes de confiance zéro.
Les défis de l’accès privilégié pour les logiciels et matériels vieillissants : De nombreuses solutions permettant de fournir un contrôle granulaire des privilèges d’accès nécessitent l’installation d’un agent ou d’un logiciel côté client sur n’importe quel point final à contrôler. Cela n’est souvent pas réalisable dans les cas où le point final en question, comme une station au sol, exécute un système d’exploitation plus ancien qui n’est pas pris en charge par les logiciels modernes. Cela conduit à la pratique malheureusement courante consistant à partager les informations d’identification d’accès ou à accorder un accès privilégié illimité à des actifs qui ne coopèrent pas avec les solutions modernes de gestion des accès.
Pour relever ce défi, les entreprises doivent exploiter une superposition ou une passerelle entre les utilisateurs et les actifs sensibles. Cette superposition permettrait d’appliquer les meilleures pratiques de sécurité modernes telles que l’authentification multifacteur aux actifs sans capacité inhérente pour appliquer de telles politiques. Notamment, cette approche ne nécessite pas le remplacement du poste de travail, prolongeant ainsi le cycle de vie productif de l’actif tout en réduisant les coûts.
Arrêter de vivre des attaques terrestres dans les stations au sol : Les techniques de survie terrestre utilisées par les cyber-adversaires sophistiqués qui ciblent spécifiquement les infrastructures critiques dépendent fortement des informations d’identification, des applications et du trafic réseau légitimes au sein de leurs environnements cibles.
L’utilisation généralisée d’informations d’identification partagées avec un accès privilégié contre des actifs tels que les stations au sol en fait une cible attrayante pour ces adversaires. Il est dans l’intérêt des entreprises de déployer un coffre-fort de mots de passe distribué pour stocker les noms d’utilisateur et les mots de passe d’une manière beaucoup plus difficile à compromettre. Dans un tel système, les informations de nom d’utilisateur et de mot de passe sont stockées dans des nœuds séparés à travers un maillage de cybersécurité distribué qui utilise une méthodologie cryptographique appelée Shamirs Secret Sharing pour empêcher le vol et protéger l’intégrité des informations d’identification.
Shamirs Secret Sharing divise les informations critiques en morceaux stockés sur plusieurs nœuds. Les nœuds doivent tous autoriser l’accès via un processus de consensus utilisant un algorithme cryptographique sécurisé. Si un nœud est attaqué, les autres empêcheront l’accès aux données critiques.
Sécurisation des télémétries sensibles transitant par les stations au sol : Les satellites sont essentiels aux systèmes qui affectent la vie de chacun, du système de positionnement global aux satellites d’imagerie utilisés pour informer les opérations militaires en temps réel dans les régions reculées du monde. Le principe des réseaux satellitaires hybrides prend de l’ampleur, dans lequel des satellites privés et publics interagissent pour transmettre rapidement des données sensibles du point de collecte à l’utilisateur final afin de prendre des décisions critiques mettant en jeu des vies humaines. À mesure que ce changement radical devient réalité, le défi et l’importance de sécuriser les données en transit augmentent.
L’échange de données sans confiance entre les architectures satellitaires hybrides est essentiel grâce à un maillage de cybersécurité. Il permet aux données d’être transmises directement depuis le capteur ou la charge utile qui les collecte via une connexion cryptographiquement sécurisée avec des contrôles d’intégrité des données à chaque étape et des autorisations d’accès granulaires appliquées à n’importe quel point d’accès.
Les risques contre les stations au sol sont influencés par un large éventail de facteurs technologiques et géopolitiques. Les défis sont réels, mais les enjeux sont élevés, et ces risques méritent d’être abordés grâce aux approches de sécurité Zero Trust les plus modernes disponibles.
Matthew Heideman est président et directeur général de Xage Security Government, une filiale en propriété exclusive de Xage Security dédiée à répondre aux besoins de cyberprotection des missions, opérations et actifs les plus critiques du gouvernement fédéral. Avant de rejoindre Xage en 2022, Matt a dirigé les partenariats stratégiques et la croissance chez D2iQ, où il a développé les activités de l’entreprise dans le secteur public. Auparavant, il a passé plus de huit ans en tant que responsable des ventes et de la livraison du ministère de la Défense chez IBM, et a également occupé des postes chez Deloitte, Lockheed Martin et TEKsystems.