Sicurezza oltre l’Orizzonte: affrontare le sfide della cybersecurity nelle missioni spaziali. Strategie e rischi

  ICT, Rassegna Stampa, Security
image_pdfimage_print

Il crescente rischio di utilizzo dei satelliti come mezzi per attacchi deliberati a infrastrutture spaziali evidenzia l’escalation delle minacce cyber in un dominio tradizionalmente considerato immune. Attraverso l’esplorazione delle complesse sfide legate alla protezione delle missioni spaziali dalle minacce cibernetiche, con un focus particolare sugli attacchi satellite-to-satellite, questo articolo analizza il panorama delle minacce emergenti evidenziando come l’accessibilità di tecnologie avanzate e servizi basati su cloud abbia ampliato il campo di azione per potenziali aggressori, rendendo gli attacchi tra satelliti una realtà tangibile e preoccupante.

L’obiettivo è fornire una panoramica sullo stato attuale della cybersecurity spaziale e proporre vie di azione per garantire la sicurezza delle future esplorazioni e operazioni nello spazio, sostenendo che la soluzione passi anche attraverso una visione condivisa e un impegno globale, tramite il quale sarà possibile proteggere questo ambiente cruciale per l’avanzamento umano.

L’era moderna dell’esplorazione e dell’utilizzo dello spazio si trova a un punto di svolta, con le infrastrutture spaziali che giocano un ruolo cruciale non solo nella sicurezza nazionale e globale ma anche nella vita quotidiana delle persone. Satelliti per comunicazioni, osservazione terrestre, navigazione e scoperte scientifiche formano la spina dorsale di numerosi servizi essenziali, dalla previsione meteorologica alla connettività internet globale.

Tuttavia, questa crescente dipendenza dalle tecnologie spaziali porta con sé nuove vulnerabilità e sfide, in particolare in termini di cybersecurity. L’evoluzione delle minacce cibernetiche nello spazio esige quindi una riflessione approfondita e l’adozione di strategie di difesa innovative per proteggere queste infrastrutture critiche dagli attacchi deliberati.

Con l’avvento di tecnologie spaziali più accessibili e l’emergere di servizi per il ground segment basati su cloud, il panorama delle minacce si è ampliato, esponendo le missioni spaziali a rischi senza precedenti[1]. Gli attacchi ai satelliti tramite altri satelliti, un tempo considerati scenari quasi fantascientifici, ora rappresentano una possibilità tecnica concreta, sollevando questioni urgenti sulla sicurezza e la sovranità nello spazio. La risposta a queste minacce richiede un approccio coordinato che integri tecnologie avanzate di cybersecurity, collaborazione internazionale e politiche di sicurezza olistiche.

L’adozione di framework consolidati come quello proposto dal National Institute of Standards and Technology (NIST)[2] fornisce una base solida per l’identificazione, la protezione, il rilevamento, la risposta e il ripristino dalle minacce cibernetiche. Tuttavia, l’unicità dell’ambiente spaziale e la complessità delle operazioni richiedono soluzioni “su misura” che considerino le specificità tecniche e operative delle infrastrutture spaziali. La collaborazione internazionale emerge come un pilastro fondamentale nella lotta contro le minacce alla cybersecurity spaziale.

La condivisione delle informazioni sulle minacce, lo sviluppo di best practices comuni e l’elaborazione di politiche e normative condivise sono essenziali per creare un ambiente spaziale sicuro e resiliente. Solo attraverso un impegno collettivo sarà possibile navigare le sfide della nuova era spaziale, garantendo che lo spazio rimanga una frontiera di opportunità e innovazione per l’umanità. In questo contesto, il presente articolo si propone di esplorare le dimensioni critiche della cybersecurity spaziale, analizzando le minacce emergenti, discutendo le strategie di mitigazione e sottolineando l’importanza delle iniziative normative e tecniche per la protezione delle missioni spaziali nell’era digitale.

2. Fondamenti della cybersecurity spaziale

L’avanzamento tecnologico ha trasformato lo spazio in una frontiera critica per la sicurezza globale, evidenziando l’importanza di un solido framework di cybersecurity per proteggere queste vitali infrastrutture.

La cybersecurity nello spazio, però, va oltre la semplice protezione dei dati, affrontando sfide uniche date dall’ambiente operativo estremamente ostile e dalle complesse interazioni tra componenti terrestri e orbitanti.

Questi attacchi, che possono essere tanto Nation-State quanto provenire da attori non statali, minacciano infatti non solo la sicurezza delle informazioni ma anche l’integrità fisica dei satelliti e delle infrastrutture spaziali connesse, potendo causare conseguenze devastanti per le missioni operative e, congiuntamente, per la sicurezza nazionale e la vita quotidiana.

Nel contesto della cybersecurity spaziale, uno degli scenari di minaccia più preoccupanti e tecnologicamente avanzati è rappresentato dagli attacchi ai satelliti perpetrati tramite altri satelliti. Questa tipologia di attacco evidenzia la complessità e la sofisticazione delle minacce emergenti nello spazio, richiedendo approcci di mitigazione specifici e altamente specializzati.

Gli attacchi satellitari contro altri satelliti rappresentano una frontiera relativamente nuova nelle minacce cibernetiche, sollevata da studi recenti come “When Satellites Attack: Satellite-to-Satellite Cyber Attack, Defense and Resilience”[3] nonché dalle ricerche del prof. Zatti[4] sugli attacchi documentati ai satelliti, inclusi quelli che hanno portato a perdite di controllo e danni ai sensori.

Questi attacchi possono variare in natura, includendo l’interferenza diretta nelle operazioni di un satellite bersaglio, l’alterazione o lo spoofing dei dati trasmessi e ricevuti, o persino l’uso di tecniche di guerra elettronica per degradare le capacità di comunicazione e navigazione.

La fattibilità tecnica di tali attacchi è stata amplificata dalla crescente congestione dell’orbita terrestre bassa (LEO) e dall’aumento del numero di satelliti, dovuto anche all’accessibilità e al costo ridotto dei c.d. “cubesat”, nonché alla disponibilità di servizi di ground segment basati su cloud. Questi sviluppi hanno abbassato significativamente la barriera all’ingresso per la realizzazione di operazioni spaziali, consentendo a un ampio spettro di attori – inclusi quelli con intenzioni malevole – di dispiegare e gestire satelliti in orbita[5].

Per contrastare efficacemente questi attacchi, è fondamentale adottare misure di difesa che vanno oltre le soluzioni convenzionali di cybersecurity. Ciò include lo sviluppo di algoritmi avanzati per il rilevamento e la neutralizzazione di interferenze e attacchi di spoofing, la progettazione di satelliti con capacità di resilienza e auto-ripristino migliorate e l’implementazione di protocolli di comunicazione sicuri che possano resistere agli attacchi di guerra elettronica. Inoltre, la crittografia end-to-end dei dati trasmessi tra satelliti e stazioni di terra gioca un ruolo cruciale nella protezione dell’integrità e della confidenzialità delle informazioni scambiate.

Un altro aspetto fondamentale nella difesa contro gli attacchi satellitari è rappresentato dalla Space Situational Awareness (SSA): ossia la capacità di monitorare l’ambiente spaziale in tempo reale per identificare potenziali minacce e attori ostili. Ciò richiede investimenti significativi in tecnologie di sorveglianza e tracciamento degli oggetti spaziali, nonché la collaborazione internazionale per la condivisione delle informazioni relative alla posizione e al comportamento dei satelliti.

In merito a questo, è essenziale riconoscere il ruolo della collaborazione internazionale e dell’istituzione di norme comportamentali condivise per la condotta delle operazioni spaziali.

L’elaborazione di un quadro normativo e di politiche condivise, come vedremo di seguito, può contribuire a prevenire gli attacchi satellitari, stabilendo principi di responsabilità e trasparenza per gli operatori spaziali. In sintesi, il panorama degli attacchi cyber nello spazio presenta sfide uniche e in continua evoluzione, che richiedono un’attenzione costante e un impegno proattivo da parte di tutti gli stakeholder coinvolti.

La comprensione delle minacce e delle vulnerabilità esistenti, unita all’implementazione di strategie di difesa e resilienza basate su un In sintesi, il panorama degli attacchi cyber nello spazio presenta sfide uniche e in continua evoluzione, che richiedono un’attenzione costante e un impegno proattivo da parte di tutti gli stakeholder coinvolti. La comprensione delle minacce e delle vulnerabilità esistenti, unita all’implementazione di strategie di difesa e resilienza basate su un approccio olistico[6] e collaborativo, è fondamentale per garantire la sicurezza e la continuità delle operazioni spaziali critiche.

Come verrà ulteriormente esplorato nelle sezioni seguenti, la collaborazione internazionale e l’adozione di framework consolidati, come quello proposto dal NIST, giocano un ruolo cruciale nel rafforzare le difese contro gli attacchi cyber nello spazio, proteggendo così le infrastrutture spaziali vitali per la società moderna, tenendo bene a mente le eccezioni del caso.

3. Vulnerabilità e minacce

Come visto nel paragrafo 2, nell’ecosistema spaziale la proliferazione di tecnologie avanzate e l’accesso “democratizzato” allo spazio hanno esponenzialmente aumentato il numero di vettori di attacco potenziali, esponendo le missioni spaziali a un panorama di minacce sempre più complesso. La cybersecurity spaziale deve quindi affrontare non solo le tradizionali minacce informatiche ma anche scenari specifici del dominio spaziale, che includono attacchi diretti ai satelliti, interferenze e sfruttamento delle vulnerabilità nelle comunicazioni tra terra e orbita.

Storicamente i satelliti hanno beneficiato di una sorta di “security through obscurity”, in base alla quale la complessità del sistema e i costi delle apparecchiature dissuadono tutti tranne gli avversari più sofisticati. Gli effetti combinati dei componenti e delle costellazioni “Commercial Off-The-Shelf” (COTS), con migliaia di satelliti identici, significano che è improbabile che questa diversità e complessità di implementazione perduri nel tempo.

La motivazione generale per danneggiare i satelliti è ben studiata e intuitiva. In un contesto militare, i sistemi spaziali sono alla base delle capacità di comando, controllo, comunicazione, computer, intelligence, sorveglianza e ricognizione (C4ISR)[7] [8]. Gli avversari, che cercano di “livellare il campo di gioco” contro le grandi potenze, hanno forti incentivi a minare queste capacità danneggiando i sistemi spaziali[9].

La società civile dipende invece dai satelliti per i servizi essenziali di navigazione, comunicazione e meteorologia. Gli aggressori motivati dallo scopo di provocare sconvolgimenti sociali possono quindi considerare i satelliti come attraenti “single point of failure” nelle infrastrutture critiche[10].

Oltre a capire “chi” potrebbe essere interessato a danneggiare le infrastrutture spaziali, è importante considerare “come” potrebbe farlo.

Un punto di partenza di alto livello può essere trovato nei campi degli studi sulla sicurezza e delle relazioni internazionali, dove la modellazione degli scenari è una componente comune dell’analisi strategica.

La European Space Agency (ESA) ha identificato diverse categorie di vulnerabilità e minacce che variano in base alla natura della missione spaziale, sottolineando come la sicurezza dallo spazio possa influenzare direttamente la sicurezza sulla Terra[11].

Queste minacce non sono solo teoriche: incidenti passati hanno dimostrato la capacità degli aggressori di interrompere le operazioni dei satelliti, come nel caso dell’intrusione nel sistema del telescopio spaziale germano-statunitense “ROSAT”, che ha subito danni irreversibili a seguito di un attacco informatico.

L’importanza di una comprensione approfondita delle vulnerabilità specifiche e dei meccanismi di attacco potenziali diventa quindi sempre più essenziale.

Pavur e Martinovic (2022)[12] individuano una matrice che associa le vulnerabilità ai mezzi tecnici, alle capacità degli aggressori e al contesto empirico, al fine di chiarire meglio quale organizzazione ha la responsabilità di difendersi da quali minacce, nonché quali competenze tecniche sono richieste per la ricerca sulla sicurezza dei sistemi in ogni dominio.

Tali vulnerabilità sono intuitivamente distinte in:

  1. difese in orbita che richiedono competenze sui sistemi embedded e di controllo;
  2. difesa dei segnali che richiede competenze di rete e radio;
  3. difesa delle stazioni e dei sistemi di terra che sfruttano le tradizionali prospettive della Operation Technology (OT) e della Information Technology (IT).

In merito al punto 3 , la vulnerabilità del ground segment, come evidenziato nel documento di Bailey (2020)[13], sottolinea un ulteriore livello di rischio. Le infrastrutture di terra, responsabili del controllo e della gestione dei satelliti, possono diventare bersagli privilegiati per gli attacchi, consentendo agli aggressori di prendere il controllo dei satelliti o di interrompere le comunicazioni o ancora perpetrare attacchi satellite-to-satellite.

La protezione di questi asset richiede un approccio di sicurezza a più livelli che includa la defence in depth, la segregazione della rete, il rafforzamento degli endpoint e la gestione proattiva delle vulnerabilità.

Per contrastare efficacemente queste minacce è fondamentale adottare un approccio di gestione del rischio olistico, che preveda l’identificazione proattiva delle vulnerabilità, la valutazione dei rischi e l’implementazione di contromisure appropriate.

Questo approccio, insieme a un impegno per la ricerca continua e lo sviluppo di nuove tecnologie di sicurezza, è essenziale per garantire la resilienza delle missioni spaziali contro le minacce cibernetiche emergenti.

4. Strategie di mitigazione e framework di sicurezza

Come abbiamo visto, la complessa natura delle minacce cibernetiche nel settore spaziale richiede un approccio integrato per lo sviluppo di strategie di mitigazione e framework di difesa robusti. Tali strategie devono essere allineate non solo con le migliori pratiche e standard del settore ma anche con le specifiche esigenze e vulnerabilità delle missioni spaziali.

Il framework fornito dal NIST e le analisi sulla protezione delle missioni spaziali presentate da Zatti offrono una solida base per la creazione di un ambiente spaziale sicuro e resiliente. Purtuttavia vedremo che, proprio a causa della complessità del sistema spaziale, alcune semplificazioni potrebbero risultare troppo approssimative; per cui introdurremo degli spunti di riflessione utili a lasciare al lettore i successivi approfondimenti.

4.1. Implementazione del Framework del NIST

La pubblicazione del NIST[14] mette in evidenza l’importanza dell’ingegnerizzazione dei sistemi basata sulla gestione del rischio per la sicurezza dei sistemi spaziali. Implementare il framework del NIST significa adottare un approccio sistemico che inizia con l’identificazione delle risorse critiche, la valutazione delle minacce e la definizione dei requisiti di sicurezza specifici per ogni fase del ciclo di vita di una missione spaziale.

La protezione deve essere concepita per garantire la confidenzialità, l’integrità e la disponibilità delle informazioni e dei sistemi attraverso l’uso di autenticazione e crittografia efficaci, la protezione contro jamming e spoofing, nonché la sicurezza operativa e fisica delle infrastrutture di terra.

L’implementazione del framework del NIST rappresenta una pietra miliare fondamentale per la sicurezza cibernetica nel dominio spaziale.

Originariamente progettato per migliorare la cybersecurity nelle infrastrutture critiche, il framework, si basa su un approccio strutturato intorno a cinque funzioni chiave: Identify, Protect, Detect, Respond, Recover. La sua applicazione nel contesto spaziale implica l’adattamento di queste funzioni per affrontare le sfide uniche e gli elevati rischi associati alle operazioni spaziali.

La funzione Identify richiede un’accurata comprensione e catalogazione delle risorse spaziali critiche – dai satelliti alle stazioni di terra – e delle relative vulnerabilità. Questo processo non solo stabilisce il perimetro della sicurezza ma fornisce anche le basi per la valutazione dei rischi e la pianificazione delle misure di protezione.

La funzione Protect mira a implementare controlli preventivi per salvaguardare le risorse identificate. Nel contesto spaziale, ciò può includere l’hardening dei sistemi di comunicazione satellitare contro l’interferenza e lo spoofing, la sicurezza fisica sia dei componenti critici dei satelliti sia delle stazioni di terra e l’uso di crittografia per proteggere i dati trasmessi.

La funzione Detect si concentra sul monitoraggio continuo delle risorse spaziali per identificare tempestivamente eventuali attività sospette o violazioni della sicurezza. Ciò implica la creazione di un sistema di allarme che possa efficacemente segnalare tentativi di intrusione o malfunzionamenti che potrebbero indicare un attacco cibernetico.

La funzione Respond descrive le procedure e le azioni da intraprendere in risposta a un incidente di sicurezza. Questo include protocolli per la valutazione dell’incidente, il contenimento dei danni, l’eliminazione della minaccia e la comunicazione efficace con le parti interessate. La capacità di risposta rapida è cruciale per minimizzare l’impatto degli attacchi sui sistemi spaziali e sulla sicurezza terrestre.

La funzione Recover si focalizza sul recupero delle funzioni e dei servizi compromessi, ripristinando le operazioni normali nel minor tempo possibile. Nel settore spaziale ciò può richiedere la reimpostazione remota dei satelliti, il ripristino dei backup sicuri dei dati e la revisione dei protocolli di sicurezza per prevenire futuri incidenti.

Al di là dell’intuizione tecnica sull’uso dei controlli NIST e di strumenti generici di gestione delle informazioni e degli eventi di sicurezza, parlando principalmente dal punto di vista del mondo accademico aerospaziale, alcuni professori e ricercatori[15] sostengono che “l’affermazione che i controlli esistenti proteggeranno dal rischio è talvolta accettata senza ragionevoli dati di supporto o, peggio ancora, è accettata quando la mancanza di dati viene utilizzata come prova”.

Questo concetto viene ulteriormente esaltato da Falco (2018)[16], il quale sostiene che i tentativi di mappare la sicurezza informatica tradizionale nel dominio spaziale abbiano creato dannose lacune di conoscenza tecnica e scoraggiato la specializzazione.

In merito a ciò, Falco individua sei ragioni per cui la sicurezza informatica satellitare richiede prospettive tecniche uniche, non soddisfatte dalle pratiche di sicurezza dello status quo:

  1. i satelliti rappresentano un single point of failure per altre infrastrutture critiche, aumentando il numero e le capacità dei threat actor che potrebbero essere interessati a danneggiarli al di là di quanto ovviamente rilevante per la funzione della missione;
  2. la scarsa regolamentazione, anche tecnica, che guida la sicurezza informatica satellitare crea incertezza riguardo ai controlli appropriati per un determinato sistema. Ciò, è ulteriormente avvalorato da Fidler (2018)[17] che, all’interno di un think-tank sulla politica delle relazioni internazionali, sostiene che le mappature degli standard IT applicate ai sistemi spaziali equivalgano a poco più che “shuffling…paper around”;
  3. la complessità della Supply Chain non solo dà origine a rischi di backdoor, ma rende difficile anche l’assegnazione della responsabilità organizzativa per le pratiche di sicurezza. Ad eccezione dei maggiori, gli operatori satellitari non controllano l’intero ciclo di vita della missione. I veicoli di lancio, l’iniezione orbitale, il funzionamento e il ritiro sono spesso gestiti da entità distinte e inoltre molte organizzazioni distinte possono condividere alcune risorse del dispositivo (e.g., i sistemi di comunicazione, i sistemi di comando e controllo, ecc.), mentre ne gestiscono altre in modo indipendente (e.g., i sensori di bordo);
  4. l’uso diffuso di hardware COTS integrato con sistemi su misura crea una situazione unica in cui le vulnerabilità probabilmente si applicano a molte piattaforme, ma l’applicazione di patch può richiedere modifiche su misura;
  5. la natura specializzata del settore aerospaziale fa sì che poche persone nel settore della sicurezza informatica comprendano i satelliti a sufficienza per contestualizzare adeguatamente le minacce e la difesa. Il c.d. “expertise vacuum” di Falco è ampiamente riconosciuto come un ostacolo significativo. I componenti di nicchia dei sistemi satellitari mancano di equivalenti diretti in ambito terrestre (e.g., gli inseguitori stellari), compromettendo lo sviluppo di un corpo generale di conoscenze per la protezione di questi dispositivi;
  6. i satelliti sono dispositivi con risorse limitate e i compromessi fra sicurezza e prestazioni sono più acuti rispetto ai sistemi terrestri. In definitiva, i sistemi spaziali sono molto più che semplici “computers in the sky” [18].

Le pratiche di sicurezza terrestre ben considerate spesso non riescono a essere trasferite ai sistemi spaziali, per ragioni poco intuitive che richiedono un’ampia gamma di competenze per essere superate. L’esperienza nella crittografia, ad esempio, potrebbe non essere direttamente utile senza ulteriori conoscenze hardware e astrofisiche, poiché la radiazione extraterrestre può indurre bit-flip casuali nella memorizzazione delle chiavi crittografiche e richiede pertanto un’attenzione speciale [19].

4.2. Misure di sicurezza specifiche per le missioni spaziali

Partendo dalle considerazioni del precedente paragrafo, le misure di sicurezza specifiche per le missioni spaziali rappresentano un elemento critico per assicurare la resilienza e il controllo delle operazioni in un contesto caratterizzato da minacce cibernetiche sempre più sofisticate e pervasive. Ciò viene particolarmente sottolineato da Zatti (2017)[20], il quale sostiene che la categorizzazione delle missioni in base ai livelli di rischio e ai requisiti specifici di sicurezza sia fondamentale per l’elaborazione di strategie difensive mirate.

La sicurezza di una missione spaziale inizia con una valutazione approfondita dei potenziali vettori di attacco e delle vulnerabilità specifiche del sistema. Questo include la considerazione di tutti gli aspetti della missione, dai componenti fisici – come i satelliti e le stazioni di terra – ai sistemi di comunicazione e ai dati trasmessi. Una volta identificate le minacce, è possibile sviluppare contromisure specifiche che vanno dalla protezione fisica dei componenti spaziali alla sicurezza informatica dei sistemi di comunicazione e controllo.

Una strategia difensiva efficace per le missioni spaziali deve includere la crittografia dei dati trasmessi, per proteggere le informazioni sensibili e garantire la confidenzialità delle comunicazioni tra i satelliti e le stazioni di terra. Questo aspetto – sempre tenendo a mente le unicità dell’ambiente spaziale – è particolarmente critico per le missioni il cui payload è rappresentato da dati classificati, o che operano nei contesti della sicurezza nazionale.

Inoltre è essenziale implementare sistemi di autenticazione robusti per i comandi inviati ai satelliti, al fine di prevenire l’accesso non autorizzato e l’esecuzione di operazioni di controllo delle orbite pregiudizievoli per le altre infrastrutture spaziali. I sistemi di controllo di terra devono essere dotati di protocolli di sicurezza avanzati per identificare e respingere tentativi di intrusione, oltre a monitorare costantemente la salute e lo stato dei satelliti per rilevare anomalie che potrebbero indicare un attacco in corso.

La protezione contro attacchi di tipo jamming e spoofing è altrettanto critica, richiedendo l’adozione di tecnologie capaci di discriminare tra segnali legittimi e tentativi di interferenza. Questo include lo sviluppo di algoritmi sofisticati per il rilevamento delle anomalie e la validazione dei segnali ricevuti, assicurando l’integrità e l’affidabilità delle comunicazioni satellitari.

Infine, la resilienza del sistema gioca un ruolo chiave nella difesa delle missioni spaziali. Questo implica la capacità di mantenere le operazioni mission-critical in presenza di attacchi o guasti, attraverso la progettazione di sistemi ridondanti, la pianificazione delle soluzioni di continuità operativa e la preparazione per il ripristino rapido delle funzioni compromesse.

L’implementazione di misure di difesa specifiche per le missioni spaziali richiede, quindi, un approccio integrato e multidisciplinare che combini competenze tecniche avanzate in cybersecurity, ingegneria spaziale, analisi del rischio; e che sviluppi protocolli di sicurezza adattivi, capaci di rispondere dinamicamente alle minacce emergenti.

Solo attraverso un impegno proattivo e con la collaborazione tra le agenzie spaziali, i fornitori commerciali e la comunità internazionale sarà possibile garantire la sicurezza e la resilienza delle infrastrutture spaziali nell’era digitale.

4.3. Progettazione e sviluppo sicuro

La sicurezza deve essere integrata nella progettazione e nello sviluppo dei sistemi spaziali, conformemente ai principi di “security by design”. Questo significa considerare la cybersecurity fin dalle prime fasi di concezione di una missione, implementando controlli di sicurezza robusti e testando proattivamente i sistemi contro possibili vulnerabilità.

La resilienza dei sistemi spaziali, ovvero la loro capacità di resistere agli attacchi e ripristinare rapidamente le operazioni normali, deve essere un obiettivo chiave in tutte le fasi di sviluppo.

Un primo passo fondamentale nello sviluppo di un framework di sicurezza per la progettazione e lo sviluppo sicure dei sistemi satellitari è definirne l’ambito di applicazione. Cunningham (2016)[21] sostiene che il modo migliore per farlo è dividere le missioni satellitari in cinque grandi fasi e collegare ogni fase a una distinta “cybersecurity overlay”, che promuove la sicurezza fin dalla progettazione.

Un inquadramento alternativo, che permette di avere vantaggi nella fase di modellazione delle minacce, è quello proposto da Zatti (2017)[22], in cui i controlli di sicurezza satellitari sono legati a specifici tipi di missione con l’aggiunta di alcuni controlli generici comuni a tutte le missioni.

Il CCSDS[23] suggerisce un approccio ibrido, rimediando alle carenze giurisdizionali di un approccio puramente mission-class, fornendo al contempo una modellazione delle minacce più chiara. Questo approccio incorpora una considerazione esplicita della probabilità di attacco, basata sulla missione mappata, che non rappresenta un quadro esaustivo ma è comunque tra gli esempi tecnicamente più completi fino ad oggi.

L’approccio più comunemente suggerito, tuttavia, è quello di mappare i controlli di sicurezza cyber sulla base di framework preesistenti, sebbene questi raramente includano mappature specifiche che – come rilevato da Knez (2016)[24] – sono legate all’unicità dell’ambiente operativo spaziale, determinando complessità e approssimazioni significative. Un esempio è legato alla gestione degli account utente e delle password, che nei sistemi satellitari raramente trovano riscontro, non incorporando questi il concetto di “utente” e “account”.

In questo modo si rischia di ignorare ampie porzioni di standard o di richiedere costose riscritture del software, che aumentano la complessità del sistema senza garantire vantaggi significativi in termini di sicurezza. Inoltre, i controlli per la cybersecurity presuppongono cicli di vita del sistema relativamente statici, ma le proprietà di sicurezza dei satelliti cambiano in modo significativo tra le varie fasi del loro ciclo di vita. I controlli legati all’accesso fisico, ad esempio, sono rilevanti per i satelliti in fase di progettazione e assemblaggio ma privi di significato quando in volo orbitale.

Adottando questi principi fin dalle prime fasi di progettazione, è possibile creare sistemi spaziali che non solo resistano agli attacchi cibernetici ma siano anche capaci di ripristinare rapidamente le funzionalità operative essenziali, garantendo così la continuità delle missioni spaziali critiche in un ambiente operativo sempre più ostile.

Ad ogni modo, l’adozione di principi di “security by design” permette di affrontare efficacemente le sfide poste alla sicurezza cyber nell’ambiente spaziale; e, se trattiamo gli standard tecnici come il NIST più come un punto di partenza per la sicurezza che un modello pienamente operativo, è possibile costruire un ambiente spaziale più sicuro e resiliente alle minacce emergenti[25].

5. Considerazioni giurisdizionali e normative

La sicurezza cibernetica nello spazio non è solo una questione tecnica ma anche politica e normativa. Il contesto internazionale richiede un impegno condiviso tra nazioni, agenzie spaziali e attori del settore privato per stabilire standard di sicurezza, pratiche condivise e meccanismi di governance che possano regolare efficacemente la sicurezza delle infrastrutture spaziali.

La collaborazione internazionale – come evidenziato dalla necessità di condivisione delle informazioni e delle pratiche di formazione – estende il suo raggio d’azione anche alle politiche e alle normative che possono facilitare o ostacolare questi sforzi condivisi: come sostenuto da Bailey (2020)a href=”#_ftn26″ name=”_ftnref26″>[26], che sottolinea l’importanza di integrare la cybersecurity in tutte le fasi dello sviluppo dei sistemi spaziali, in linea con le direttive politiche quali la “Space Policy Directive-5” (SPD-5).

Questo approccio normativo enfatizza la necessità di un quadro politico che sostenga la sicurezza spaziale come priorità nazionale e internazionale, promuovendo l’adozione di standard di sicurezza globali.

Inoltre, la varietà di minacce e le specifiche esigenze di protezione delle diverse categorie di missioni spaziali richiedono un approccio flessibile e adattabile alla regolamentazione, in grado di accogliere le esigenze uniche di ogni missione pur mantenendo un elevato standard di sicurezza. Le politiche devono quindi essere in grado di evolversi in risposta alle minacce emergenti e alla rapida evoluzione della tecnologia spaziale.

Le considerazioni politiche e normative, anche alla luce degli eventi recenti, devono anche affrontare la questione della sovranità e della giurisdizione nello spazio, definendo chiaramente le responsabilità in caso di incidenti cibernetici che coinvolgono infrastrutture spaziali internazionali. L’istituzione di un dialogo internazionale aperto e la collaborazione per la creazione di un framework legale comune possono contribuire a superare queste sfide, garantendo che lo spazio rimanga un ambiente sicuro e cooperativo per tutte le nazioni.

6. Conclusioni

Le infrastrutture spaziali, fulcro di molteplici aspetti della vita quotidiana e della sicurezza nazionale, sono diventate bersagli appetibili e vulnerabili in un panorama di minacce cibernetiche in rapida evoluzione: la necessità di proteggerle non è mai stata così impellente.

L’analisi delle sfide poste dalla cybersecurity nello spazio, esaminata attraverso le lenti di minacce emergenti e strategie di difesa innovative, nonché evidenziando l’importanza cruciale della collaborazione internazionale, mette in luce la complessità e l’urgenza di affrontare questa dimensione critica della sicurezza globale. L’avvento di tecnologie accessibili – come i Cubesat – e la democratizzazione dell’accesso allo spazio hanno ampliato il campo di azione per potenziali aggressori, rendendo scenari un tempo considerati futuristici, come gli attacchi satellite-to-satellite, una realtà ormai concreta. La risposta a queste sfide non può essere affidata esclusivamente alle soluzioni tecnologiche ma richiede un approccio olistico che integri aspetti tecnici, politici e normativi.

La collaborazione internazionale emerge come un pilastro fondamentale, essenziale per lo sviluppo di un quadro di sicurezza spaziale condiviso e resiliente. La condivisione di informazioni sulle minacce, la cooperazione nello sviluppo di standard di sicurezza e la promozione di pratiche migliori possono significativamente elevare la soglia di sicurezza per tutte le nazioni attive nello spazio.

L’implementazione di framework di sicurezza come quello proposto dal NIST offre una struttura condivisa per affrontare le minacce in modo sistemico, promuovendo un ciclo continuo di miglioramento della sicurezza che va dall’identificazione delle risorse critiche alla risposta e al recupero dagli incidenti cibernetici. Tuttavia, l’adattamento di questi principi al contesto unico dello spazio richiede un impegno costante nella ricerca, nello sviluppo e nell’innovazione.

In conclusione, proteggere le missioni spaziali dalle minacce cibernetiche è un imperativo che richiede una visione lungimirante, un impegno condiviso a livello globale e una continua evoluzione delle strategie di difesa. Man mano che ci avventuriamo più a fondo nello spazio, la nostra capacità di garantire la sicurezza di queste preziose risorse spaziali definirà il futuro dell’esplorazione e dell’utilizzo dello spazio per le generazioni a venire.

Affrontare le sfide della cybersecurity spaziale non è solo una questione di protezione delle infrastrutture, ma un passo essenziale per mantenere lo spazio come una frontiera di opportunità, innovazione e cooperazione internazionale.

Note

[1]Falco G. (2020) “When satellites attack: satellite-to-satellite cyber attack, defense and resilience.” In: Proceedings of the ASCEND 2020 ASCEND. Reston, VA: American Institute of Aeronautics and Astronautics.

[2]NIST Interagency Report (2023) “NIST IR 8270 – Introduction to Cybersecurity for Commercial Satellite Operations”

[3] Vedasi nota 1

[4] Zatti S. (2017) “The Protection of Space Missions: Threats and cyber threats.” In: Proceedings of the International Conference on Information Systems Security. A launchpad for satellite cyber-security 15 Computer Science. New York, NY: Springer International Publishing

[5] Vedasi nota 1

[6] Pavur J., Martinovic I. (2022) “Building a launchpad for satellite cyber-security research: lessons from 60 years of spaceflight.” Journal of Cybersecurity, 2022, 1–17

[7] Grant ME. (2005) “Space dependence – a critical vulnerability of the net-centric operational commander.” Technical report. Naval War College

[8] Lungerman J. (2014) “What happens if they say no? Preserving access to critical commercial space capabilities during future crises.” Air Space Power J 2014; 28:103–116

[9] Pavur J., Martinovic I. (2019) “The cyber-ASAT: on the impact of cyber weapons in outer space.” In: Proceedings of the 2019 Eleventh International Conference on Cyber Conflict (CyCon), vol. 900 Tallinn

[10] Falco G. (2018) “The vacuum of space cyber security.” In: Proceedings of the 2018 AIAA SPACE and Astronautics Forum and Exposition. Orlando, FL: American Institute of Aeronautics and Astronautics

[11] Vedasi nota 4

[12] Vedasi nota 6

[13] Bailey B. (2020) “Establishing Space Cybersecurity Policy, Standards, and Risk Management Practices”, El Segundo, CA: Aerospace Corporation

[14] Vedasi nota 2

[15] Byrne DJ., Morgan D., Tan K. et al. (2014) “Cyber defense of space-based assets: verifying and validating defensive designs and implementations.” Conference on Systems Engineering Research

[16] Vedasi nota 10

[17] Fidler D. (2018) “Cybersecurity and the new era of space activities.” Technical report. Council on Foreign Relations

[18] Vedasi nota 6

[19] Banu R., Vladimirova T. (2006) “On-board encryption in Earth observation small satellites.” In: Proceedings of the Fortieth Annual 2006 International Carnahan Conference on Security Technology. Lexington, KY: IEEE, 2006. p. 203–208

[20] Vedasi nota 4

[21] Cunningham D., Palavincini G., Romero-Mariona J. (2016) “Towards effective cybersecurity for modular, open architecture satellite systems”. In: Proceedings of the AIAA/USU Conference on Small Satellites AIAA.

[22] Vedasi nota 4

[23] CCSDS (2015) “Security threats against space missions. Report concerning space data system standards”.

[24] Knez C., Llansó T., Pearson D. et al. (2016) “Lessons learned from applying cyber risk management and survivability concepts to a space mission.” In: Proceedings of the 2016 IEEE Aerospace Conference.

[25] Tsamis N., Bailey B., Falco G. (2021) “Translating space cybersecurity policy into actionable guidance for space vehicles.” In: Proceedings of the ASCEND 2021. Reston, VA: American Institute of Aeronautics and Astronautics

[26] Vedasi nota 13

Profilo Autore

Esperto in materia di governance dei processi di security, con particolare rilevanza per quelli in ambito Network and Information, Golden Power e Intelligenza Artificiale, ha maturato significative esperienze in attività di indirizzo, coordinamento e controllo implementate sia nel settore delle istituzioni nazionali e internazionali sia nel settore privato.
In tali ambiti, grazie ad una solida e concreta preparazione anche post-universitaria, avendo frequentato corsi di specializzazione sia nella sfera della Business Administration che in ambiente accademico e della Difesa, sorretto da un vasto network relazionale, ha gestito rapporti interistituzionali e attività di ricerca, analisi ed elaborazione di informazioni, nel settore della sicurezza e delle strategie innovative, ai fini della tutela di know-how di rilevanza scientifica e industriale.

Condividi sui Social Network:

https://www.ictsecuritymagazine.com/articoli/missioni-spaziali/