Lo spazio: nuova frontiera della sicurezza informatica

Lo spazio: nuova frontiera della sicurezza informatica

50 anni dopo l’atterraggio sulla Luna, la nostra crescente dipendenza dalle comunicazioni satellitari presenta un nuovo obiettivo per attacchi informatici. Quest’anno ha visto il 50° anniversario del primo uomo sulla luna. In quel momento, siamo diventati sempre più dipendenti dallo spazio per le nostre attività di comunicazione e sorveglianza. Tuttavia, l’aumento delle tensioni geopolitiche comporta rischi sempre maggiori per tali sistemi.

Abbiamo visto alcuni stati testare missili intercettori hit-to-kill e condurre prove di volo di successo di sistemi missilistici anti-satellite, sottolineando la realtà della minaccia alle apparecchiature critiche nello spazio. Vi sono alcuni segnali secondo cui il governo del Regno Unito sta riconoscendo la necessità di rispondere e il segretario alla Difesa ha recentemente delineato un ambizioso programma spaziale per il Regno Unito. Ciò include il Regno Unito che diventa il primo partner formale dell’Operazione Olympic Defender a guida statunitense. Questa è una coalizione multinazionale formata per rafforzare la deterrenza contro gli attori ostili nello spazio ed è progettata per mitigare le minacce in evoluzione che il Regno Unito deve affrontare in questo settore.

Mentre ci sono significative minacce cinetiche nello spazio, proprio come sulla Terra, ci sono anche maggiori minacce legate alla sicurezza informatica ed è importante notare che queste possono provenire dall’esterno dei principali attori statali, con stati canaglia minori che sviluppano attacchi ai satelliti. Questi attacchi informatici sono molto più facili ed economici da finanziare ed è necessaria un’azione per migliorare le difese contro di loro.

Satelliti definiti dal software

Una particolare vulnerabilità è che i satelliti utilizzano sempre più funzionalità definite dal software che possono essere riprogrammate in orbita. Ciò significa che hanno bisogno di maggiori livelli di controlli tecnici di sicurezza, quindi non possono essere hackerati per motivi nefasti. Questo è costoso, con alcune compagnie satellitari che ora sostengono di spendere più soldi per la protezione informatica di quanto non facciano per gestire i satelliti stessi.

E non sono solo i satelliti, ma soprattutto le stazioni di terra con cui comunicano. Queste stazioni hanno terminali che costituiscono una vulnerabilità critica, in quanto un terminale è un punto di accesso a un satellite e spesso non è protetto dall’autenticazione al fine di non ostacolare le azioni operative. I terminali funzionano con software che può essere compromesso e richiede patch e aggiornamenti regolari.

I vettori di attacco includono l’inceppamento dei segnali per fornire un attacco di tipo denial of service o lo spoofing dei feed di informazioni dai satelliti. Tale spoofing potrebbe essere minore ma significativo – ad esempio, travisare informazioni sul posizionamento geografico fornite ad auto senza conducente o munizioni guidate con precisione in tempi di conflitto.

L’importanza delle attività nello spazio è stata sottolineata in un recente documento di ricerca di Chatham House, le risorse strategiche spaziali della Nato, che affermava: “In futuro, l’uso di tecnologie emergenti, che comprende l’intelligenza artificiale (AI), la crittografia quantistica, l’informatica quantistica e lo sviluppo di infrastrutture Internet spaziali, definiranno il futuro della guerra “.

Un problema emergente particolare è il maggior numero di interfacce di scambio di dati satellitari utilizzate tra il settore militare e civile, per applicazioni come il GPS. Ciò ha conseguenze per le leggi sui conflitti armati e aumenta il rischio, o fornisce una scusa per coloro che vogliono attaccarli, che le capacità civili utilizzate a fini militari si qualificano come obiettivi militari legittimi.

Contromisure tecniche

Il documento di Chatham House evidenzia anche le minacce specifiche che potrebbero derivare se una rete satellitare fosse attaccata e si fosse verificata una violazione, e stabilisce le contromisure da adottare.

Questi sono rilevanti per qualsiasi operatore satellitare, non solo per la NATO, e dovrebbero sfruttare entrambe le contromisure tecniche e riconoscere che si verificheranno degli hack, oltre a costruire la resilienza nelle operazioni via satellite e di terra in base alla progettazione.

Tale lavoro dovrebbe iniziare con una chiara valutazione della maturità informatica dell’organizzazione, seguita da azioni sulle aree di miglioramento tra persone, processo e tecnologia. Dovrebbe inoltre essere posto l’accento sul miglioramento delle difese tecniche, compresa la creazione di backup come alternative terrestri per i sistemi di guida o l’investimento in sistemi quantistici per comunicazioni sicure. Questi forniscono un nuovo modo radicale per crittografare le informazioni trasmesse tra i satelliti, rendendo più difficile l’hacking delle informazioni.

Una volta installati i sistemi, è necessario eseguire test regolari, con feedback e aggiornamento, su come i nuovi vettori di attacco potrebbero causare compromessi e quanto rapidamente l’organizzazione può recuperare da una violazione catastrofica. Ciò dovrebbe includere la consapevolezza delle crescenti minacce che provengono non solo dalla negazione del servizio o dalla perdita di dati, ma dalla corruzione intenzionale e dannosa dei dati per un periodo prolungato. Questa attività incrementale ha lo scopo di causare la massima confusione e perdita di fiducia.

Tutto ciò dovrebbe essere sostenuto dalla formazione e dall’educazione di tutto il personale sulle ultime minacce informatiche, nonché dall’utilizzo dell’IA e dell’apprendimento automatico per fornire un avviso tempestivo di azioni insolite da parte del personale, non solo nel mondo tecnico, ma in quello fisico.

La minaccia cibernetica alle nostre attività nello spazio è molto reale e l’impatto di un attacco riuscito potrebbe essere significativo, rendendo fondamentale che queste contromisure vengano messe in atto con urgenza.

* Adriano Rando esperto delle nuove tecnologie:  Cloud, Realtà aumentata, Intelligenza artificiale, Internet of things, Blockchain.

Share