Conto e carta

difficile da pignorare

 

Space Threat Landscape 2025, le sfide alle porte e come affrontarle


Enisa, a fine marzo 2025, ha pubblicato il report “Space Threat Landscape” che contiene sia una analisi dei rischi di cyber security sia il panorama delle sfide esistenti ed emergenti per il settore spaziale.

La tua casa è in procedura esecutiva?

sospendi la procedura con la legge sul sovraindebitamento

 

Il report evidenzia quanto sia urgente affrontare tali rischi, data la crescita del settore negli ultimi anni e la sua importanza per vari settori industriali. L’agenzia europea, citando dati di terze parti, rivela che oggi ci sono oltre 10.000 satelliti attivi in varie orbite terrestri, il 60% dei quali di proprietà di operatori privati.

È doveroso evidenziare che i satelliti forniscono servizi per: telefonia e accesso a Internet; trasmissioni radiofoniche e televisive satellitari; monitoraggio delle risorse idriche e del territorio; agricoltura di precisione; telerilevamento; gestione delle infrastrutture remote; tracciamento dei pacchi logistici. Ovvero, il settore spaziale si è convertito nella spina dorsale di alcune delle principali attività economiche moderne.

Inoltre, la nuova “corsa allo spazio” ha anche aumentato il potenziale di effetti dannosi di qualsiasi perdita di capacità, indipendentemente dalla causa, aprendo parallelamente la porta a nuove vulnerabilità.

Ancora, l’uso di componenti hardware e software open source e già pronti all’uso, i satelliti definiti dal software, le riconfigurazioni in orbita, l’intelligenza di bordo e le tecnologie quantistiche stanno rendendo le risorse e i dati spaziali sempre più vulnerabili agli attacchi informatici, il cui effetto può avere anche il potenziale di causare tensioni geopolitiche.

Ecco perché i satelliti commerciali devono essere protetti da attacchi informatici a tutti i costi.

Aste immobiliari

 il tuo prossimo grande affare ti aspetta!

 

I rischi del settore spaziale

Il settore spaziale si trova a gestire diversi rischi derivanti da:

  • complesse supply chain globali;
  • uso di componenti COTS (Commercial Off-the-Shelf) di terze parti;
  • sistemi legacy, dovuti alla natura remota e all’ubicazione dei sistemi spaziali;
  • visibilità limitata, sempre correlata alla natura remota dei sistemi spaziali;
  • configurazione debole, riscontrabile principalmente nella mancanza di tecnologie crittografiche;
  • errore umano, poiché i sistemi spaziali dipendono da un elevato grado di interazione umana in tutte le fasi del loro ciclo di vita; e la minaccia di sofisticati attacchi informatici, lanciati da attori della minaccia esperti e capaci.

Ciclo di vita delle vulnerabilità

Il rapporto dell’ENISA fornisce le fasi dei modelli di ciclo di vita dei satelliti impiegati da importanti organizzazioni che governano il settore spaziale e la sicurezza informatica, contenuti nella immagine che segue

Immagine che contiene testo, schermata, designIl contenuto generato dall'IA potrebbe non essere corretto.
Fonte immagine: ENISA Threat Space Landscape 2025.

ENISA fornisce, altresì, un modello strutturato generico che divide il ciclo di vita del satellite commerciale in sette fasi. Ogni fase introduce asset, attori e potenziali vulnerabilità specifici, molti dei quali persistono o si aggravano nelle fasi successive. Pertanto, comprendere questi punti di contatto del ciclo di vita è fondamentale per implementare controlli di sicurezza mirati. Vediamo di che si tratta.

Immagine che contiene diagramma, testo, schermata, mappaIl contenuto generato dall'IA potrebbe non essere corretto.
Fonte immagine: ENISA “Space Threat Landscape 2025”.
  1. Progettazione e sviluppo – Questa fase comporta la definizione de: i requisiti di sistema, gli obiettivi della missione e i concetti architettonici. È importante evidenziare che, se le considerazioni sulla sicurezza – quali pratiche di codifica sicura e modellazione delle minacce – non vengono integrate in anticipo, i punti di cedimento possono persistere per tutto il ciclo di vita del satellite.
  2. Assemblaggio – La fase comporta l’integrazione dei componenti hardware e software. Una scarsa sicurezza della supply chain o un controllo insufficiente dei componenti di terze parti (inclusi i COTS) possono introdurre vulnerabilità difficili da rilevare o correggere dopo il lancio.
  3. Pre-lancio – Il pre-lancio include l’integrazione del sistema, il collaudo finale e il trasporto al sito di lancio. I rischi di accesso fisico, le configurazioni errate o la convalida insufficiente dei sistemi crittografici durante questa fase possono compromettere l’integrità del satellite prima ancora che raggiunga l’orbita.
  4. Lancio – Durante il lancio e le prime operazioni in orbita avviene il passaggio di consegne -tra un team all’altro e tra un’organizzazione all’altra – costituisce un momento particolarmente delicato. Inoltre, controlli di accesso mal gestiti o infrastrutture di terra non sicure possono creare “finestre” sfruttabili per gli aggressori.
  5. Gli operatori di test in orbita – Essi convalidano la funzionalità del satellite e confermano l’integrità del sistema nello spazio. È doveroso evidenziare che, se i cyber criminali ottengono l’accesso durante questa fase – tramite telemetria compromessa o exploit di protocollo – possono interferire con la configurazione della missione o disattivare le funzionalità di protezione.
  6. Operazioni – Il satellite esegue le sue funzioni principali, dall’acquisizione dati alle comunicazioni. Le vulnerabilità operative includono collegamenti di telemetria esposti, procedure di aggiornamento del firmware o reti non sufficientemente segmentate, che consentono movimenti laterali o dirottamenti.
  7. Decommissioning – Le procedure di fine vita includono il riposizionamento o il ritiro del satellite e la cancellazione sicura dei dati sensibili. È doveroso evidenziare che una dismissione impropria può causare la perdita del controllo, satelliti dirottati o un’esposizione persistente dei dati, soprattutto se non vengono eseguiti appropriatamente lo smaltimento sicuro dei dati e la revoca dell’accesso.

Quanto sopra non fa altro che sottolineare la necessità di una sicurezza by-design” e by-default in tutte le fasi del ciclo di vita, oltra a enfatizzare che la mancata integrazione della cyber security nelle fasi iniziali può esporre i sistemi a minacce legacy che diventano difficili da correggere una volta che l’asset è in orbita.

Pertanto, dato che ogni fase comporta dei rischi, seguendo il modello di ENISA, è possibile prendere le decisioni opportune sin dalla fase iniziale e garantire la resilienza cyber a lungo termine, evitando così di rendere le infrastrutture estremamente fragili.

Le minacce sono reali e in crescita

Il dominio spaziale affronta un ambiente di minacce alla cybersecurity in evoluzione e sottostimato. In particolare, il report evidenzia le seguenti categorie di minacce:

    • Nefarious Activity/Abuse (NAA) – Azioni intenzionali che prendono di mira sistemi, infrastrutture e reti ICT per mezzo di atti dannosi con l’obiettivo di rubare, alterare o distruggere un obiettivo specifico.
    • Eavesdropping/Interception/Hijacking (EIH) – Azioni volte ad ascoltare, interrompere o prendere il controllo di una comunicazione di terzi senza consenso.
    • Physical Attack (PA) – Azioni che mirano a distruggere, esporre, alterare, disabilitare, rubare o ottenere l’accesso non autorizzato a beni fisici come infrastrutture, hardware o interconnessione.
    • Unintentional Damage (UD) –Azioni non intenzionali che causano “distruzione, danno o lesione di proprietà o persone e provocano un fallimento o una riduzione dell’utilità.
    • Failures or malfunctions (FM) – Funzionamento parziale o totalmente insufficiente di un asset (hardware o software).
    • Outages (OUT) – Interruzioni impreviste del servizio o diminuzione della qualità che scende al di sotto di un livello richiesto.
    • Disaster (DIS) –Un incidente improvviso o una catastrofe naturale che provoca gravi danni o la perdita di vite umane.
    • Legal (LEG) –Azioni legali di terzi (contrattuali o di altro tipo), al fine di vietare azioni o risarcire perdite in base alla legge applicabile.
    • Legacy Infratructure (LEI) – La legacy rappresenta una sfida significativa per i sistemi informatici, soprattutto nell’infrastruttura spaziale, dove le risorse devono fornire servizi di alta qualità per periodi prolungati senza essere fisicamente accessibili 1. L’uso di software commerciali standard (COTS) per i componenti satellitari complica ulteriormente la gestione dell’infrastruttura, introducendo rischi per la catena di approvvigionamento e vulnerabilità che possono essere sfruttate durante il ciclo di vita del satellite 2. Queste vulnerabilità potrebbero non essere state rilevate o considerate rilevanti durante le fasi iniziali di progettazione e assemblaggio, lasciando componenti COTS senza patch o obsoleti.
Tassonomia delle minacce spaziali ENISA. Credito immagine: ENISA
Fonte immagine: ENISA “Space Threat Landscape 2025”.

ENISA fornisce, altresì, una panoramica delle categorie di minacce specifiche all’interno di ciascuna di queste categorie è presentata nella figura riportata di seguito.

Tassonomia dettagliata delle minacce spaziali

Immagine che contiene testo, schermata, Sito Web, Pagina WebIl contenuto generato dall'IA potrebbe non essere corretto.
Fonte immagine: ENISA “Space Threat Landscape 2025”.

Per i dettagli su ciascuna delle minacce identificate, il loro impatto sulla CIA (Confidentiality, Integrity e Availability) e le rispettive risorse interessate si rimanda all’Allegato B.

Investi nel futuro

scopri le aste immobiliari

 

Si prevede che la visibilità dei trend delle minacce migliorerà a fronte dell’obbligo di segnalare tutti gli incidenti significativi, come prescritto dalla direttiva NIS2, che ora include lo spazio, le telecomunicazioni nell’ambito dei settori ad alta criticità e altri settori critici pertinenti, quali: la produzione di computer, prodotti elettronici e ottici, macchinari, attrezzature di trasporto e attrezzature. Ciò permetterà di avere un quadro più completo del panorama delle minacce che incidono sulle operazioni satellitari.

Inoltre, la recente istituzione del Centro dell’UE per la condivisione delle informazioni spaziali – Information Sharing and Analysis Centre -ISAC – incoraggerà una condivisione più proattiva delle informazioni e delle conoscenze in materia di sicurezza, incidenti, tendenze informatiche, vulnerabilità e minacce tra gli operatori spaziali commerciali. Ne consegue che si potrà aver una maggiore visibilità sugli incidenti noti, rispetto agli anni precedenti.

Gestione del rischio

La gestione del rischio si concentra sull’identificazione, la valutazione e la mitigazione dei rischi durante tutto il ciclo di vita, inclusi la modellazione delle minacce e l’analisi dell’impatto aziendale.

Il concetto di security by-design e by-default promuove pratiche di sviluppo sicure, mentre la sicurezza ambientale e fisica garantisce la protezione delle infrastrutture terrestri e dei componenti satellitari da accessi non autorizzati e da manomissioni.

Scenari di rischio critici – Tre scenari di rischio di cybersecurity costituiscono il cuore analitico del rapporto e costituiscono illustrazioni pratiche di come le vulnerabilità comuni, diffuse su hardware, software, catene di fornitura e pratiche operative, possano trasformarsi in incidenti di sicurezza a spettro completo.

Il rapporto, simulando percorsi di attacco realistici basati su tattiche, tecniche e procedure (TTP) note, traduce tassonomie di minacce astratte in informazioni pratiche per operatori satellitari, architetti di sistema, team di cybersecurity e autorità di regolamentazione.

Questi esempi non sono esaustivi, ma forniscono un campione rappresentativo di come specifici fallimenti nella governance, nella progettazione o nell’esecuzione possano trasformarsi in interruzioni mission-critical. E precisamente:

Aste immobiliari

 il tuo prossimo grande affare ti aspetta!

 

  1. Compromissione del protocollo tramite ingegneria sociale – Un attacco di phishing mirato porta a un movimento laterale all’interno di una rete di controllo satellitare. Una segmentazione scadente e credenziali esposte consentono a un aggressore di dirottare i collegamenti di telemetria e potenzialmente prendere il controllo delle funzioni di comando satellitare.
  2. Iniezione di malware durante l’assemblaggio – L’accesso fisico durante la produzione consente a un malintenzionato di iniettare malware dormiente tramite USB. Una volta in orbita, il software sfrutta le debolezze dei computer di bordo e causa l’esaurimento delle risorse, interrompendo le operazioni e consentendo potenziali dirottamenti.
  3. COTS non protetti distribuiti dopo un disastro – Dopo che un disastro naturale danneggia le risorse a terra, gli operatori aggirano i controlli di sicurezza per ripristinare rapidamente i servizi. Le apparecchiature COTS non patchate con porte esposte invitano all’intrusione remota, consentendo agli aggressori di eseguire attacchi man-in-the-middle e iniezione di ransomware.

Questi scenari mostrano che il rischio informatico nello spazio non è limitato all’ambiente orbitale. La maggior parte delle vulnerabilità inizia sulla Terra, attraverso pratiche ingegneristiche non sicure, debolezze della supply chain, apparecchiature di terra non configurate correttamente o errori umani.

Gli attori delle minacce raramente hanno bisogno di un accesso diretto ai satelliti; invece, sfruttano l’ecosistema espansivo e interconnesso che li supporta.

Ogni scenario specifica le minacce che si stanno materializzando, le risorse a rischio e i potenziali attori delle minacce, considerando la capacità generalmente assunta e le possibili motivazioni dietro i cluster di attori delle minacce.

Gli effetti a cascata sono presentati attraverso il percorso di escalation e l’impatto è considerato attraverso la triade CIA (Confidentiality, Integrity, Availability), integrata con considerazioni di impatto più ampie presentate sotto forma di un’analisi PESTLE (Political, Economic, Social, Technological, Legal, Environmental) di alto livello.

Si rimanda al report per il dettaglio della corposa descrizione del rischio dei tre scenari.

Attori delle minacce

Il rapporto rileva che gli attori delle minacce sono sempre più diversificati e con motivazioni e capacità diverse, ma tutti pongono rischi reali per l’infrastruttura satellitare durante il suo ciclo di vita.

Contabilità

Buste paga

 

I principali attori delle minacce includono:

Attori State-nexus – I gruppi sostenuti o allineati allo Stato utilizzano strumenti avanzati e cicli di pianificazione estesi per condurre attività di spionaggio, interrompere i servizi o raggiungere obiettivi geopolitici. Spesso prendono di mira i sistemi di comando satellitari o intercettano le comunicazioni per ottenere un vantaggio strategico.

Cybercrime e attori hacker a pagamento – Questi attori perseguono guadagni finanziari sfruttando i sistemi satellitari per estorsioni, frodi o furti di dati. Le operazioni di hackeraggio offrono i loro servizi anche ai clienti, compresi gli stati, consentendo la negazione e un accesso più ampio a capacità di intrusione personalizzate.

Attori offensivi del settore privato (Private Sector Offensive Actors – PSOA) – I PSOA sono specializzati nello sviluppo e nella vendita di armi informatiche e strumenti di sorveglianza a governi e aziende. I loro prodotti possono consentire l’accesso non autorizzato ai sistemi satellitari, in particolare tramite exploit zero-day o manipolazione del firmware.

Hacktivisti/Attivisti civili – Motivati dall’ideologia, questi gruppi cercano di esporre dati, interrompere operazioni commerciali o fare dichiarazioni politiche. Sebbene spesso meno sofisticate tecnicamente, le loro azioni possono comunque causare danni significativi alla reputazione o alle operazioni.

Hacker (Categoria generale) – Questo ampio gruppo comprende individui o collettivi vagamente organizzati con motivazioni e capacità diverse. Comprende cyber vandali, hacker blackhat e script kiddie che possono sfruttare le vulnerabilità semplicemente perché possono.

Dipendenti scontenti/Minacce interne – Gli individui con accesso legittimo ai sistemi satellitari, dipendenti, venditori o ex personale, possono causare danni intenzionalmente o involontariamente. Gli insider hanno spesso una conoscenza privilegiata dell’architettura del sistema, rendendo le loro azioni difficili da rilevare e mitigare.

Finanziamenti e agevolazioni

Agricoltura

 

Dipendenti non formati o negligenti – Gli operatori senza un’adeguata formazione sulla cybersecurity potrebbero esporre inavvertitamente i sistemi tramite una scarsa igiene delle password, credenziali mal gestite o interfacce non configurate. Queste esposizioni accidentali rimangono una delle principali cause di compromissione del sistema.

È fondamentale comprendere i profili dei vari attori per stabilire le priorità delle strategie di mitigazione del rischio. L’ENISA sottolinea che gli attacchi mirati non sempre richiedono risorse significative: le vulnerabilità introdotte da una progettazione debole, una formazione inadeguata o una segmentazione di rete insufficiente possono consentire a una serie di attori della minaccia di ottenere un impatto sproporzionato.

È doveroso evidenziare che, quando si effettua una valutazione del rischio, è necessario identificare gli attori delle minacce più rilevanti per il caso d’uso specifico. Ciò comporta l’analisi delle caratteristiche di ogni categoria/tipo di attore di minaccia identificato, comprese le motivazioni, le capacità e gli obiettivi.

Tassonomie

Il report, per garantire un approccio semplificato e completo, fornisce diverse tassonomie, allineate con il modello del ciclo di vita.

Tassonomia delle attività

Immagine che contiene testo, schermata, designIl contenuto generato dall'IA potrebbe non essere corretto.
Fonte immagine: ENISA “Space Threat Landscape 2025”.

Seguono le immagini delle tassonomie per segmento. Si segnala che nell’Allegato B del report è fornita una tassonomia dettagliata delle attività, che scompone ulteriormente i segmenti e le categorie correlate descritte in sottodomini e gruppi di attività più specifici

Tassonomia dettagliata degli asset- Segmento di terra

Immagine che contiene testo, schermata, documento, CarattereIl contenuto generato dall'IA potrebbe non essere corretto.
Fonte immagine: ENISA “Space Threat Landscape 2025”.

Tassonomia dettagliata degli asset – Segmento spaziale

Immagine che contiene testo, schermata, CarattereIl contenuto generato dall'IA potrebbe non essere corretto.
Fonte immagine: ENISA “Space Threat Landscape 2025”.

Tassonomia dettagliata asset – Segmento utenti

Immagine che contiene testo, schermata, Carattere, designIl contenuto generato dall'IA potrebbe non essere corretto.
Fonte immagine: ENISA “Space Threat Landscape 2025”.

Tassonomia dettagliata degli asset – Segmento Risorse umane

Immagine che contiene testo, lettera, Carattere, cartaIl contenuto generato dall'IA potrebbe non essere corretto.
Fonte immagine: ENISA “Space Threat Landscape 2025”.

Regolamentazioni del settore spaziali

A partire da gennaio 2025, la direttiva NIS2 classifica lo spazio come un settore di “alta criticità”, richiedendo agli operatori satellitari di soddisfare gli obblighi di cyber security, tra cui la segnalazione degli incidenti e le pratiche di sicurezza della catena di fornitura.

Tuttavia, come evidenziato nel recente report di ENISA NIS360 – il settore spaziale è uno dei sei settori che attualmente hanno difficoltà a conformarsi alla direttiva, a causa della limitata conoscenza della cyber security e di una forte dipendenza dai COTS.

Trasforma il tuo sogno in realtà

partecipa alle aste immobiliari.

 

Parallelamente, il Cyber Resilience Act (CRA) estende gli standard di cybersecurity a livello UE a tutti i prodotti digitali, compresi quelli utilizzati nei sistemi spaziali. Queste azioni legislative non sono linee guida facoltative, ma mandati esecutivi.

Inoltre, esistono ulteriori politiche e iniziative dell’UE volte ad aumentare il livello di sicurezza dei sistemi, dei prodotti e delle comunicazioni spaziali. E, precisamente:

EU Cyber security Act – Esso istituisce il quadro europeo di certificazione della cyber security, un approccio armonizzato ai sistemi europei di certificazione della cyber security per attestare che i prodotti, i servizi e i processi ICT sono conformi a specifici requisiti di sicurezza, proteggendo la disponibilità, l’autenticità, l’integrità e la riservatezza (i.e. (CIA – Confidentiality, Integrity and Availability) dei dati e delle funzioni abilitate durante l’intero ciclo di vita.)

Risoluzione del Consiglio sulla crittografia – Essa invita a unire gli sforzi a livello dell’UE nel settore tecnologico per garantire l’attuazione e l’uso costanti di una tecnologia di crittografia avanzata per la protezione dalle minacce informatiche.

Programma dell’UE per una connettività sicura – Esso stabilisce gli obiettivi di una costellazione satellitare dell’UE (IRIS2 – Infrastructure for Resilience, Interconnectivity and Security by Satellite) per fornire agli Stati membri dell’UE l’accesso garantito a servizi di connettività altamente sicuri, a bassa latenza e globali per la protezione delle infrastrutture critiche, la sorveglianza e il sostegno all’azione esterna o alla gestione delle crisi, nonché alle applicazioni militari.

La sicurezza di queste comunicazioni si baserà su tecnologie avanzate di crittografia, compresa la crittografia quantistica, oltre a consentire la fornitura di infrastrutture commerciali per fornire connettività a banda larga ad alta velocità nell’UE e in aree strategiche più lontane.

Raccomandazione relativa a una tabella di marcia per l’attuazione coordinata della transizione alla crittografia post-quantistica (PQC – Post Quantistic Crittography) che incoraggia un approccio armonizzato a livello dell’UE per l’adozione della PQC per le pubbliche amministrazioni e le infrastrutture critiche.

La tua casa è in procedura esecutiva?

sospendi la procedura con la legge sul sovraindebitamento

 

Un framework strutturato di controlli consigliati

ENISA ha sviluppato un framework di controllo della cybersecurity per tradurre l’analisi delle minacce di alto livello in difese specifiche e attuabili che gli operatori satellitari commerciali possono adottare durante l’intero ciclo di vita del satellite.

Tale framework è composto da 125 controlli raggruppati in 18 cluster di controllo ed è adattato alle realtà tecniche e operative del settore spaziale, tra cui l’uso di componenti COTS, operazioni distribuite e crescente affidamento su servizi di terra di terze parti.

Il framework funziona come un toolkit modulare che operatori, integratori e regolatori possono adattare alle esigenze specifiche. I controlli sono mappati sulla tassonomia delle minacce e sulle fasi del ciclo di vita, consentendo agli utenti di tracciare i rischi per processi, asset e punti di ingresso specifici. L’obiettivo è consentire una migliore definizione delle priorità, una mitigazione più rapida e un più forte allineamento organizzativo attorno alla resilienza informatica.

Riepilogo dei cluster di controllo

1. Politiche e procedure -Garantire che la governance della cybersecurity sia chiaramente definita, documentata e integrata nelle operazioni quotidiane attraverso politiche organizzative, responsabilità e processi di sicurezza.

2. Conformità – Riguarda l’allineamento normativo con le direttive sulla cybersecurity dell’UE e gli standard internazionali, comprese le pratiche di auditing e la responsabilità legale nelle diverse giurisdizioni.

3. Gestione del rischio – Promuove l’identificazione strutturata del rischio, la modellazione delle minacce e la valutazione dell’impatto per informare le decisioni sulla mitigazione, l’allocazione delle risorse e la pianificazione di emergenza.

4. Sicurezza fin dalla progettazione e per impostazione predefinita – Incoraggia la codifica sicura, l’architettura di sistema e la gestione della configurazione fin dalle prime fasi di progettazione per impedire che le vulnerabilità vengano incorporate.

5. Sicurezza ambientale e fisica – Protegge le strutture a terra, le operazioni di trasporto e le infrastrutture di lancio da accessi non autorizzati, manomissioni o sabotaggi fisici.

6. Sicurezza di rete – Si concentra sulla protezione delle comunicazioni tramite crittografia autenticata, segmentazione di rete, controllo delle porte e disattivazione di servizi e interfacce non necessari.

7. Sicurezza dei dati – Protegge i dati durante l’archiviazione, il transito e l’uso mediante la classificazione delle risorse, la garanzia dell’integrità, i backup sicuri e le misure di prevenzione della perdita di dati.

8. Gestione delle vulnerabilità – Implementa scansioni continue, patching, controlli di integrità del software e protezione da malware per rilevare e correggere difetti tecnici prima che vengano sfruttati.

9. Gestione degli accessi (Zero Trust) – applica controlli di accesso basati sui privilegi minimi e sull’identità per le risorse fisiche e digitali, imponendo una verifica rigorosa per tutte le richieste di accesso.

10. Gestione delle risorse – Mantiene un inventario in tempo reale di sistemi, software e hardware, assegnando priorità alle risorse in base alla criticità, alla funzione della missione e allo stato del ciclo di vita.

11. Gestione della catena di fornitura – Garantisce che i fornitori terzi e i componenti COTS siano valutati, testati e monitorati per la conformità alla sicurezza in termini di approvvigionamento, integrazione e aggiornamenti.

12. Monitoraggio e avvisi – Supporta il rilevamento di anomalie, intrusioni o deviazioni delle prestazioni tramite monitoraggio della telemetria in tempo reale, distribuzione SIEM e registrazione degli eventi.

13. Risposta agli incidenti – Definisce soglie, protocolli e responsabilità per l’identificazione, il contenimento e il ripristino in caso di incidenti di cybersecurity, inclusa la comunicazione esterna.

14. Continuità aziendale e ripristino di emergenza – Rafforza la resilienza attraverso capacità di backup, sistemi ridondanti e procedure di ripristino definite per sostenere o ripristinare le operazioni in condizioni avverse.

15. Sviluppo delle capacità – Promuovere la formazione, la consapevolezza e la condivisione delle conoscenze intersettoriali. Ciò aiuta il personale e i partner a riconoscere le minacce e ad attuare le migliori pratiche di igiene informatica.

16. Test – Incoraggia il red teaming, gli attacchi simulati e la convalida delle difese hardware e software per identificare le lacune e rafforzare la sicurezza prima dell’implementazione.

17. Miglioramento continuo – Utilizza cicli di feedback da audit, test e incidenti per perfezionare e aggiornare i processi di sicurezza, garantendo l’adattabilità alle minacce in continua evoluzione e ai cambiamenti operativi.

18. Capacità di difesa – Include misure di resilienza avanzate quali manovrabilità satellitare, contromisure di jamming/spoofing e sistemi di escamotage per mitigare le minacce attive nello spazio.

Si rimanda al report per avere una visibilità dettagliata di ogni controllo.

Raccomandazioni

L’attuazione di una strategia globale di cyber security è essenziale per proteggere l’infrastruttura satellitare, garantire la resilienza e mitigare le potenziali minacce all’integrità e alla funzionalità dei sistemi spaziali.

Di fatto, garantire un approccio globale alla sicurezza diventa sempre più complesso e impegnativo considerando la commercializzazione del settore e la gamma di parti interessate coinvolte nei processi di progettazione, assemblaggio, test, lancio e gestione dell’infrastruttura satellitare.

Pertanto, a fronte di quanto sopra il report di ENISA pone enfasi sull’importanza de:

  • Condivisione delle informazioni e segnalazione – La consapevolezza tempestiva delle vulnerabilità, delle minacce e delle tattiche, delle tecniche e delle procedure dei cyber criminali favorisce lo sviluppo della resilienza e consente agli operatori spaziali e alle telecomunicazioni di introdurre misure di mitigazione adeguate in modo proattivo. La condivisione delle informazioni con i colleghi industriali, le autorità competenti e gli organismi pertinenti (come gli ISAC) è essenziale per la consapevolezza situazionale e la condivisione delle conoscenze. Inoltre, la segnalazione degli incidenti è un obbligo per il settore spaziale e per gli operatori di telecomunicazioni, in conformità con i requisiti della direttiva NIS2.
  • Sicurezza by-default e by-design – La comunità tecnica spaziale e satellitare, così come gli operatori dell’industria spaziale in generale, dovrebbero applicare principi ingegneristici basati sul rischio e sulla cybersecurity che, se applicati in modo appropriato, possono contribuire a mitigare i rischi della catena di approvvigionamento, nonché le sfide alla sicurezza associate all’uso dei COTS. Inoltre, garantendo che i sistemi e le reti siano sicuri by-design e by-default, il rischio di una configurazione debole sarà ridotto.
  • Garantire una solida sicurezza della supply chain – La direttiva NIS2 imporrà alle organizzazioni spaziali di dare priorità alla sicurezza della supply chain e di attuare controlli più rigorosi durante l’intero ciclo della stessa. Il controllo, il monitoraggio e l’approvvigionamento da fornitori di fiducia, l’applicazione della diversificazione delle supply chain, nonché l’identificazione di apparecchiature contraffatte, fraudolente e dannose, sono punti focali per la salvaguardia da potenziali minacce e per la mitigazione efficace dei rischi della supply. I principi di sicurezza della supply chain, analogamente alla sicurezza by design e by-default, devono essere applicati a cascata e adottati dalla comunità tecnica spaziale e satellitare, nonché dagli operatori dell’industria spaziale in generale.
  • Analisi e test prima dell’introduzione dei componenti nell’ambiente di produzione – L’uso di COTS nei sistemi spaziali commerciali richiede una rigorosa analisi della sicurezza da condurre da parte delle parti interessate della comunità tecnica spaziale e satellitare, nonché in generale degli attori dell’industria spaziale coinvolti nello sviluppo, nella produzione o nel collaudo di sistemi satellitari. Ciò include, tra l’altro, meccanismi di test black box come il fuzzing, l’analisi dei valori limite e il partizionamento di equivalenza. Gli stessi principi dovrebbero essere applicati quanto si utilizzano hardware e software acquistati tramite terzi.

Gli operatori dell’industria satellitare e la più ampia comunità tecnica spaziale e satellitare possono fare affidamento sulle conoscenze e sulle pratiche già presenti tra le comunità della cyber security del mondo accademico e della ricerca e basarsi sulle lezioni apprese in altri settori critici per i seguenti aspetti:

  • Meccanismo crittografico – I sistemi spaziali richiedono l’implementazione di misure di crittografia efficaci, convalidate e testate, progettate per garantire la sicurezza contro le minacce attuali e previste durante l’intero ciclo di vita della missione. Nella scelta dei protocolli di crittografia è necessario tenere conto delle tecnologie dirompenti ed emergenti – i.e. l’informatica quantistica – per ridurre i rischi derivanti da una configurazione debole e affrontare la sfida della mancanza di crittografia.
  • Segmentazione – È fondamentale stabilire solide misure di segmentazione per i sistemi spaziali, in quanto consente di compartimentare componenti e dati sensibili. Ciò permette di gestire il rischio di una configurazione debole, impedendo una violazione in un’area che comprometta l’intero sistema satellitare, garantendo il rafforzamento della resilienza contro diverse minacce informatiche.
  • Patching – L’applicazione regolare e tempestiva di patch è essenziale per affrontare le vulnerabilità nei sistemi spaziali. Nonostante le sfide legate alla visibilità limitata e alla presenza di eredità nei sistemi satellitari, garantire che il software e il sistema siano aggiornati con le ultime patch di sicurezza disponibili evita i potenziali punti di ingresso che potrebbero essere sfruttati da diversi avversari.
  • Hardening – Le misure di hardening comportano il rafforzamento della posizione di sicurezza dei sistemi spaziali riducendo la loro superficie di attacco. Ciò è importante per affrontare le sfide legate all’uso di COTS e include la disabilitazione dei servizi non necessari, l’implementazione di rigorosi controlli di accesso, oltre alla configurazione dei sistemi per ridurre al minimo i potenziali punti di vulnerabilità.
  • Zero trust – L’adozione di un modello di sicurezza zero trust permetterà di affrontare i molteplici rischi durante il ciclo di vita di un satellite. Ciò implica un approccio a più livelli al controllo degli accessi, con accesso garantito tramite verifica continua di utenti, dispositivi, applicazioni e servizi e in base alla necessità.
  • Adozione di adeguate pratiche di igiene della cibersicurezza – L’adozione di pratiche efficaci di igiene della cibersicurezza comporta il rafforzamento delle capacità attraverso iniziative di sensibilizzazione. Il potenziamento del segmento umano dell’ecosistema satellitare – applicabile a tutte le parti interessate coinvolte nel dominio spaziale – contribuirà a ridurre i rischi derivanti dall’errore umano.
  • Evoluzioni normative – Poiché il settore spaziale è un settore in rapido sviluppo, gli approcci normativi dovrebbero essere concepiti in modo da proteggere gli interessi pubblici senza ostacolare le prestazioni e l’innovazione. Si raccomanda un approccio basato sul rischio, in cui la sorveglianza dei rischi con il maggior potenziale di danno è prioritaria

Conclusioni

Il rapporto di ENISA fornisce agli stakeholder del settore spaziale una sorta di road map evidenziando altresì che l’infrastruttura satellitare deve essere trattata come un’infrastruttura nazionale critica, con la corrispondente gestione del rischio, i controlli di sicurezza e le strutture di conformità.

Insomma, una sorta di invito all’azione tecnico e normativo dove tutti gli stakeholder devono prendere coscienza che la cyber security deve diventare una competenza fondamentale, non una funzione aggiuntiva.

Come sottolinea chiaramente l’ENISA, le infrastrutture spaziali commerciali non rappresentano più un caso limite nella cyber security: sono la nuova prima linea.



Source link

***** l’articolo pubblicato è ritenuto affidabile e di qualità*****

Visita il sito e gli articoli pubblicati cliccando sul seguente link

Source link

Conto e carta

difficile da pignorare