Un genere speciale di IoT, i satelliti artificiali: quale sicurezza? | Internet 4 Things

Direttore Responsabile: Maria Teresa Della Mura

CERCA
MENU
Direttore responsabile: Maria Teresa Della Mura

.IoT Library

Un genere speciale di IoT, i satelliti artificiali: quale sicurezza?

Le “regole” dell’IoT possono essere traslate e applicate tanto ai sistemi di controllo industriale in generale, quanto alla sicurezza dei satelliti, oggetti difficilmente raggiungibili una volta posizionati in orbita, e con tempi di latenza e di invio e ricezione che possono influenzarne l’utilizzo, l’impiego, la capacità di elaborazione e il volo

Partiamo da una semplificazione: potremmo ritenere i satelliti artificiali parenti stretti dell’Internet of Things. Tutto ciò che sappiamo sull’IoT può essere traslato e applicato tanto ai sistemi di controllo industriale in generale, quanto alla sicurezza IoT, vista ovviamente da un punto di vista dei satelliti, cioè di oggetti difficilmente raggiungibili una volta posizionati in orbita, e con tempi di latenza e di invio/ricezione che possono influenzare il loro utilizzo, impiego, elaborazione, volo, etc.

Possiamo parlare anche di “satellite hijacking”, ovvero dirottamento di satelliti. Prima occorre innanzitutto fare il punto sui satelliti in orbita attorno alla Terra. Quali sono, in questo scenario, le vulnerabilità? E cosa possiamo fare per contrastarle o mitigarle?

IoT Identity Protection

La “gestione dell’identità delle cose” consiste nell’essere certi e sapere anticipatamente che l’invio di informazioni a un determinato satellite sia proveniente da una sorgente identificabile e che il satellite che voglio che compia una certa operazione debba identificare con certezza il sistema di controllo, o rimanere muto in caso rilevi falsi segnali. Questo richiede una maggiorazione di potenza elaborativa ma è il modo per far fronte colpo su colpo a ogni nuova minaccia con una nuova soluzione di protezione.

Sarebbe ovviamente da preferire un approccio sistematico, di processo, molto più completo ed efficace che attraverso una vera e propria “orchestrazione” di ogni direttiva di sicurezza si rifletta su tutto il sistema satellitare. Questo significa che si devono immaginare appropriati metodi di protezione messi in opera su tutti i sistemi in volo nello Spazio, in risposta a un cambiamento delle condizioni di compromissione della sicurezza nei dispositivi del satellite, esattamente come oggi avviene nelle reti LAN a terra che alla compromissione di un solo personal computer in rete (ransomware, malware) provvedono a cambiare i parametri di funzionamento di tutta la cybersecurity aziendale, quarantenando i processi, o spostandoli su reti isolate. Meglio ancora se il computer in questione appartiene magari a un sistema sandbox, con honeypot dedicate in modo da attrarre comportamenti indesiderati in safe-zone della Lan.

Ovviamente non è altrettanto facile operare questo metodo sui satelliti perché essi svolgono un collegamento più complesso, con obiettivi spesso critici, su una moltitudine di frequenze di trasmissione e una moltitudine di missioni spaziale appartenenti per di più a stati diversi, e si deve immaginare l’allestimento di un sistema di rilevamento abbastanza sofisticato di risposta per garantire un funzionamento fault-tolerant a incidenti di sicurezza.

Benché sia difficile e costoso portare nuovi satelliti e nuove tecnologie in orbita, lentamente i nuovi satelliti stanno rinnovando la concezione della cybersecurity IoT a livello satellitare e si sta sviluppando una nuova generazione di sistemi orbitanti.

La sicurezza dei satelliti

Il riferimento della sicurezza satellitare può essere interpretato sullo stack OSI dei 7 livelli, dove i dati fisici come quelli al livello 2 o 4 sono stati sviluppati nello stesso momento in cui non ci si ponevano le domande su come applicare la sicurezza su quei livelli e che tipo di sicurezza applicare. Oggi dobbiamo lavorare su tutti gli altri livelli, dove occorre dimostrare l’identità di trasmissione, dimostrare di essere chi si dice di essere, concedere opportunamente l’autorizzazione permessi ristretti a certi ambiti pur riconoscendo l’identità autorizzata, porsi il problema di preservare la confidenza e l’integrità dei dati e infine il non ripudio – il che significa che quando mando un messaggio tu devi garantirmi di non poter ignorare di averlo ricevuto e io devo garantirti di non poter negare di averlo inviato.

Infine, abbiamo necessità di molto più monitoraggio e registrazione di tutto il traffico di trasmissione che di volta in volta entra in funzione facendo uso delle nuove architetture di sicurezza on chip. I satelliti più innovativi e recenti saranno crittografati e avranno una ottima sofisticazione della sicurezza, ma ricordiamo che fino al 2007/2008 i segnali venivano trasmessi in chiaro.

satelliti

Soluzioni a lungo termine per la sicurezza dei satelliti

Ribadiamolo: i satelliti altro non sono che dispositivi Iot. Avveniristici, ma sempre dispositivi Iot. Hanno determinate capacità matematiche cablate nei sistemi IT in real time e l’unico modo di progettarli bene è fare le cose per bene: applicare cioè le stesse discipline che abbiamo alla sicurezza delle informazioni, compresa la privacy by design, anche in queste tecnologie.

WHITEPAPER
Come migliorare la resilienza informatica dell’azienda
Sicurezza

Dal punto di vista dei criminal hacker va considerato che il costo di un’antenna sta diminuendo a seguito anche del cambio monetario, il che significa che i criminali possono allestire una stazione satellitare abbastanza sofisticata per poche centinaia di euro – di conseguenza questo tipo di attacchi diventerà molto più comune – e, naturalmente, poiché dipendiamo da questa tecnologia per il backhaul del 5G (l’integrazione delle comunicazioni satellitari in 5G avrà un ruolo importante), per gli aggiornamenti SIM dei core 5G avremo una sicurezza intessuta nei sistemi di trasmissione tanto che questi punti deboli riveleranno nuove superfici di attacco. Se queste superfici si allargheranno man mano che aumentiamo la base dell’installato alle persone oltre che mandando altri satelliti in orbita, allora la prima cosa da fare sarà trovare una tecnica per catturare effettivamente un po’ di spazzatura spaziale e farla bruciare nell’atmosfera facendola rientrare.

Per le piccole reti locali, consideriamo con la presenza del 5G a Terra, potrebbero essere allestite Lan geografiche senza far uso di satelliti, laddove non ci siano spazi troppo “aperti” (in mare, ad esempio, o in zone desertiche o semplicemente non antropizzate). L’IT industriale necessita comunque di una copertura 5G con buona approssimazione di posizionamento e questo garantirà in gran parte il servizio alle comunità.

Per quanto riguarda l’avventura satellitare, stiamo osservando come quella che viene sempre più definita “Space Economy” sta vedendo protagoniste sempre più aziende private e pertanto e avremo bisogno di una regolamentazione del settore privato satellitare che riguarda anche la sicurezza e la privacy e l’offuscazione dei dati personali coperti dai regolamenti internazionali (è già fin troppo atipico, sin d’ora, poter “entrare” nella privacy del cittadino – ad esempio contandone i pannelli solari esposti sul tetto della sua abitazione, senza un mandato di perquisizione, ma semplicemente osservando i dettagli dalle mappe satellitari).

Per la maggior parte, ogni azienda privata che mette insieme un satellite utilizza la propria architettura di sicurezza, per ora non ci sono veri standard, non esiste una baseline, non esiste un insieme minimo di controlli di sicurezza che invece sono imposti ai grandi operatori satellitari a partecipazione pubblica, ed è ancora molto appannaggio del sistema di controllo industriale.

Rimaniamo attenti a questo particolare aspetto dell’IoT e della cybersecurity, quindi, che sarà protagonista delle conquiste spaziali dei prossimi anni.

Video: come funzionano i satelliti? (in inglese)

 

 

 

CATEGORIE:
Cloud
Dai dati dell'Osservatorio Industria 4.0 la fotografia dell'I4.0 nel nostro paese: con Industrial IoT e Analytics che trascinano il mercato, con il...
23 Giugno 2017
Vai all'articolo