Asegurar la órbita terrestre baja representa la nueva carrera espacial

¿Estamos entrando en una nueva carrera espacial? En cierto modo, se podría argumentar que ya estamos en esa carrera, ya que las barreras para lanzar satélites en órbita terrestre baja (LEO) se reducen y los ciberdelincuentes posteriormente identifican una nueva fuente de información crítica para interrumpir, interceptar, utilizar o incluso tomar el control.

En este sentido, la “carrera” que ya ha comenzado requiere que los actores gubernamentales y privados se unan y garanticen una resiliencia óptima en todos los sistemas que se ubican en la periferia de nuestro planeta. Mientras tanto, los competidores en esta carrera, de larga distancia pero relativamente rápida, buscan aprovechar ejemplos de explotación temprana, mejorar sus competencias y prepararse para un futuro en el que el espacio es simplemente una base de datos a vista de pájaro.

Pero, ¿cuál fue el pistoletazo de salida que desencadenó este concurso en particular?

“En última instancia, es una combinación de factores de ingeniería lo que contribuye a reducir drásticamente los costos de lanzamiento”, dice Adrian Nish, jefe de cibernética de BAE Systems Digital Intelligence. “Puedes llevar cosas al espacio mucho más barato que en décadas pasadas, en gran parte gracias a los avances en tecnología y a que los fabricantes pueden integrar soluciones listas para usar como parte de los satélites resultantes.

“El ‘espacio como servicio’ es casi análogo a la nube en ese sentido, en el sentido de que a los clientes se les ofrece espacio de plataforma para ‘alquilar’ y ejecutar aplicaciones. Esta comercialización está impulsando al sector a ser más viable, pero dondequiera que se generen o almacenen datos, también existe un creciente riesgo de seguridad cibernética”.

Un paseo a cuestas en la órbita terrestre baja

BAE Systems ha tenido productos y servicios en el espacio y sus alrededores durante varias décadas, proporcionando radios para clientes, incluida la Agencia Espacial Europea, así como para misiones en el espacio profundo.

Nish explica que también ha buscado capitalizar el futuro alcance del espacio como un nuevo campo de información, con un enfoque particular en la órbita terrestre baja.

“Sin embargo, como parte de este esfuerzo, nos aseguramos de ser parte de la conversación sobre seguridad, porque el espacio como superficie de ataque es fundamentalmente diferente de lo que era anteriormente”, dice.

“Si piensa en un satélite geoestacionario, son sistemas muy personalizados diseñados para una resistencia de larga duración en entornos hostiles.

“Por el contrario, para la órbita terrestre baja y los nanosatélites, puede construirlos utilizando tecnologías más disponibles comercialmente. La buena noticia es que los hace más fáciles de desarrollar y administrar. Pero también lo hace más fácil para los atacantes que también saben lo que están haciendo con estos sistemas”.

Más contenido para leer:  Ransomware y el acto de equilibrio de los CISO

En este sentido, no hay mucha diferencia en cuanto a la superficie de ataque entre las plataformas en el suelo y el paisaje previsto un poco más arriba.

Esa superficie de ataque, más bien, comprende no solo el satélite físico, sino también una estación terrestre que controla efectivamente el satélite. Uniéndose a la fiesta también hay una gran cantidad de receptores que luego recogen información de los satélites y ayudan a las comunicaciones.

El resultado es que un atacante no tiene que golpear el satélite para pegar el satélite

Nish continúa: “Las estaciones terrestres en particular son objetivos interesantes ya que son más o menos lo mismo que las redes empresariales. Hay personas sentadas en computadoras de escritorio o portátiles que se conectan a la red. Da la casualidad de que, en algún momento, esa red empresarial permitirá una conexión a un sistema operativo en órbita terrestre baja, que también podría ser tan familiar como un sistema Linux”.

Si un actor de amenazas puede obtener acceso a dicha computadora portátil o de escritorio, entonces la posibilidad de aprovechar lo que sea que esté alimentando a ese sistema operativo se convierte en una posibilidad muy real.

“Una vez que lo haya hecho bien y esté siendo enviado a un sistema igualmente reconocible, tendrá acceso potencial a los periféricos en forma de cámaras, sensores de movimiento, comandos, la nave espacial, esencialmente. Las cosas maliciosas pueden seguir fácilmente”.

Una variedad de impactos

Para cualquiera que tenga dudas sobre si esta probabilidad de ataque, y carrera, ya está en marcha, la actividad delictiva puede ser escasa hasta ahora, pero ciertamente no insignificante.

En la primavera de 2022, la compañía global de comunicaciones Viasat experimentó una interrupción en toda Europa, casi en el momento exacto en que las tropas rusas ingresaron a Ucrania. Además de ser un proveedor comercial de banda ancha, el ejército ucraniano también utiliza Viasat. En una inspección más cercana, el daño principal parecía ser colateral en todo el continente, como resultado de una mala configuración enviada a los módems.

Sin embargo, luego de una prueba aún más cercana de los chips de memoria de estos módems, se reveló que esencialmente habían sido eliminados, similar a borrar el sistema operativo de una PC. Desde entonces, la UE, el Reino Unido y los EE. UU. han coincidido en que el ataque se originó en la GRU de Rusia, que obtuvo acceso al sistema de gestión interno a través de una configuración incorrecta, desarrolló malware para implementar en la red para borrar los módems y empujó ese malware ese día. de la invasión. No era el satélite en sí mismo el objetivo, era simplemente un portal para impactar las conexiones y las operaciones en tierra.

Más contenido para leer:  NCSC names ex-NCC man as new CTO

“Esto realmente demuestra el atractivo de los ataques satelitales: es la variedad de impactos y la interrupción que se ofrece”, señala Nish. “Sí, es probable que la mayoría de los atacantes estén motivados por el dinero, siendo el espacio solo otra frontera para llevar a cabo ataques de ransomware contra fabricantes, bufetes de abogados, compañías financieras, etc.

“Mientras tanto, los actores estatales también deben tenerse en cuenta. Buscarán lo que siempre han buscado: perspicacia política, militar o comercial; desviar; para obtener datos; interrumpir o destruir; ganar inteligencia; y simplemente ver lo que otro país está viendo de la manera más silenciosa y encubierta posible”.

Asegurando toda la burbuja

Es por ello que se debe establecer una defensa unida y colaborativa entre las entidades públicas y los actores privados.

BAE Systems ya forma parte del Space Security Information Exchange (SSIE), un grupo por invitación respaldado por el Centro para la Protección de la Infraestructura Nacional (CPNI) y el Centro Nacional de Seguridad Cibernética (NCSC), del cual Neil Sherwin-Peddie es actualmente presidente. También es jefe de seguridad espacial en BAE Systems Digital Intelligence y está muy motivado para movilizar a las partes interesadas en las primeras etapas de esta carrera.

Él dice: “Las agencias del Reino Unido ya se están uniendo para obtener una mejor visibilidad en múltiples plataformas y desde múltiples perspectivas. Además de BAE Systems, la Agencia Espacial del Reino Unido y la Agencia Espacial Europea, otros grandes actores privados como Airbus también están involucrados en la conversación, mientras que el papel de las empresas más pequeñas e incluso las nuevas empresas no puede pasarse por alto. La seguridad es la parte principal de esta conversación entre todos nosotros, abordando políticas, procesos y procedimientos para asegurarnos de que estamos trabajando en una dirección común.

“Por el momento, no hay un manual de usuario o una guía a seguir para proteger las plataformas, por lo que realmente se trata de abordar toda la infraestructura como una función completa”.

Las estaciones terrestres son clave para este esfuerzo, como receptor de la información que se transmite desde los satélites, pero también como controles para guiar la tecnología periférica en el espacio, como radios, sensores y herramientas de comunicación.

“Como punto de partida, esto sienta las bases para la administración masiva de la gran infraestructura general y la seguridad de la empresa en su totalidad”, agrega Sherwin-Peddie. “Sin embargo, no podemos simplemente mirar las estaciones terrestres, o las terminales de usuario, o la nave espacial; se trata de asegurar toda la cadena de suministro, sabiendo que si un elemento se vuelve débil o vulnerable, toda la red tiene garantías para mitigarlo”.

Más contenido para leer:  The outlook for open source? Growing, but there are challenges

Lo primero no siempre es lo mejor

Sherwin-Peddie destaca el nivel de urgencia en esta conversación de desarrollo entre numerosas partes públicas y privadas. Y, en ese sentido, está de acuerdo en que estamos en una especie de carrera; aunque sólo sea contra el tiempo en esta etapa.

Es una afirmación con la que Nish está de acuerdo, volviendo a las comparaciones con el ascenso de la nube a la prominencia.

“Durante años, supusimos y predijimos que la nube sería el próximo gran objetivo para los atacantes. ¿Cómo podría no serlo, teniendo en cuenta para qué fue diseñado? Pero luego nada sucedió realmente durante mucho tiempo. Entonces… Vientos solares.

“De repente, esas predicciones iniciales se hicieron realidad, todo porque la adopción había alcanzado una escala que se volvió demasiado atractiva para ignorarla. Los atacantes habían pasado el tiempo hasta ese momento aprendiendo cómo explotar mejor la nube, cuáles serían las ganancias, a qué datos accederían si tenían éxito, todo para poder atacar cuando el hierro estaba más caliente”.

En esta analogía, el espacio es un hierro que se calienta a un ritmo considerable.

Nish afirma: “Como [low orbit] se vuelve más utilizado, más confiable, más esencial, los ataques vendrán. Simplemente, la carrera para nosotros es adelantarnos a esa inevitabilidad y establecer la resiliencia antes de tiempo”.

No se debe olvidar que el espacio todavía representa un cambio técnico radical de lo que los desarrolladores y los atacantes habrán experimentado antes, a pesar de la creciente familiaridad y la reducción de las barreras para el lanzamiento.

Tanto desde la perspectiva del hardware como del software, el nivel de las soluciones de vanguardia que se implementarán en este ámbito presenta una gran oportunidad para frenar a los posibles explotadores y lograr un nivel inicial de resiliencia que garantice una ventaja considerable en esta carrera.

Sherwin-Peddie concluyó: “Tengo en mente constantemente que si bien esta es una carrera, el primero en llegar al mercado podría no ser el mejor en el mercado. Esta es la razón por la cual un enfoque colaborativo es tan vital para desarrollar sistemas y plataformas que sean sostenibles y duraderos en este contexto.

“Si logramos que estas conversaciones y desarrollos iniciales sean correctos, con planes implementados para mitigar los desafíos o ataques, entonces, en realidad, es un ‘espacio’ tan emocionante. Uno que pronto albergará hazañas de ingeniería enormemente impresionantes y avances tecnológicos para el futuro”.

Nuestro objetivo fué el mismo desde 2004, unir personas y ayudarlas en sus acciones online, siempre gratis, eficiente y sobre todo fácil!

¿Donde estamos?

Mendoza, Argentina

Nuestras Redes Sociales