International-Space-Station-.jpg

Ex-astronauta conta como funciona cibersegurança da estação espacial

Pamela Melroy descreve em sessão online na DefCon como está montada a infraestrutura de cibersegurança em voos espaciais
Da Redação
10/08/2020
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

As ameaças cibernéticas atualmente não são só um risco para as empresas. Acredite, a Estação Espacial Internacional (ISS), apesar de ser completamente diferente de qualquer ambiente na Terra, também está sujeita a ataques cibernéticos. Uma amostra de como funciona a segurança cibernética da ISS foi dada pela ex-astronauta da Nasa Pamela Melroy, em uma sessão na Aerospace Village dentro da conferência de segurança DefCon, que neste ano foi realizada online em razão da pandemia de covid-19.

Pamela descreveu as lições de segurança cibernética aprendidas com voos espaciais humanos e os riscos envolvidos. A ex-astronauta voou em duas missões de ônibus espaciais durante sua gestão na Nasa e visitou a ISS. Distante cerca de 400 km da Terra, a ISS está repleta de sistemas de computação projetados para controlar a estação, conduzir experimentos e se comunicar com o solo. “O espaço é extremamente importante em nossas vidas diárias”, disse Pamela. Ela observou que o GPS, o rastreamento do tempo e as comunicações dependem de tecnologia baseada no espaço.

Na visão dela, a indústria espacial teve uma atitude um tanto complacente quanto à segurança do satélite, porque o acesso físico era basicamente impossível depois que foi lançado. “Agora sabemos que nossa infraestrutura principal está em risco tanto no terreno quanto no espaço, tanto de ameaças físicas quanto cibernéticas”, afirmou Pamela.

Ameaças no espaço

Ataques contra infraestruturas baseadas no espaço, incluindo satélites, não são apenas uma possibilidade em teoria. Pamela observou que o tipo mais simples é o ataque distribuído de negação de serviço (ataque DDoS – Distributed Denial of Service), que é essencialmente uma atividade de bloqueio de sinal. Ela acrescentou que já isso acontece agora, às vezes inadvertidamente, em que um sinal baseado no espaço é bloqueado. Também existe o risco de que uma transmissão de dados seja interceptada e manipulada por um invasor.

O que não é provável, porém, é algum tipo de ataque em que um invasor possa direcionar um satélite para atingir outro. Dito isso, Pamela disse que poderia haver o risco de se configurar incorretamente um sistema de controle que faria um satélite superaquecer ou desligar.

Veja isso
5G Americas alerta para desafios de seguranca que 5G trará
IoT demanda cuidados com segurança

Durante sua apresentação, a ex-astronauta descreveu as muitas etapas diferentes que a Nasa e seus parceiros internacionais deram para ajudar a proteger os sistemas de TI a bordo da ISS. Toda a rede pela qual os controladores da Nasa no Mission Control se comunicam com a ISS é uma rede privada, operada pela agência espacial. Pamela enfatizou que o controle não passa pela internet aberta em nenhum momento.

Também existe um sistema de verificação muito rigoroso para quaisquer comandos e comunicações de dados que são enviados do solo para a ISS. Pamela observou que a ideia principal por trás da verificação não é necessariamente sobre programas maliciosos, mas sim sobre limitar o risco de um controlador de solo enviar um comando incorreto para o espaço.

“Há um processo de certificação muito rigoroso exigido para controladores no Centro de Controle de Missão da Estação Espacial Internacional (MCC) para permitir que eles enviem comandos para a estação espacial”, explicou ela. “Além disso, existem protocolos de triagem antes de uma mensagem deixar o MCC indo para o ISS e assim que estiver a bordo do ISS, para verificar e certificar-se de que o comando não causará inadvertidamente algum dano à estação.”

Usando o Twitter no espaço

A ISS também faz uso de uma arquitetura distribuída, de forma que diferentes conjuntos de sistemas e redes são isolados uns dos outros. Para as operações da estação, Pamela disse que os astronautas fazem uso da tecnologia conhecida como Portable Computer Systems (PCS), que são essencialmente terminais remotos para enviar comandos às unidades de computação primárias da estação.

Há também uma rede local na estação com computadores de suporte usados ​​para acesso limitado à internet, incluindo e-mail e mídia social como o Twitter. Embora a rede ISS local tenha acesso à internet, ela não está diretamente conectada à rede pública.

Pamela explicou que existe um computador proxy dentro do firewall do Johnson Space Center, em Houston, Texas, que está conectado à ISS. Como tal, os computadores de suporte da estação espacial se comunicam com o computador proxy, que então vai para a internet pública. “Agora, é claro, como qualquer computador, ele ainda está potencialmente sujeito a malware”, disse ela. “No entanto, o mais importante é que os computadores de suporte da estação de forma alguma estão ligados ao comando real da estação, são sistemas completamente separados e não se comunicam.”

Segurança do vôo espacial

Embora a ISS tenha várias camadas de segurança, Pamela comentou que ainda existem algumas áreas de preocupação para voos espaciais e segurança cibernética espacial. Para satélites, ela diz que o uplink e downlink para a maioria dos satélites são criptografados, embora os dados a bordo do satélite geralmente não sejam. Além disso, ela expressou preocupação com os sistemas de controle baseados em terra para satélites.

Pamela explicou que os sistemas terrestres de satélite têm os mesmos riscos de segurança cibernética que qualquer sistema de TI corporativo. “O problema mais sério que acho que temos no espaço é a complacência. Muitas pessoas no espaço pensam que seus sistemas não são vulneráveis a ataques cibernéticos”, disse Pamela. “Teremos que descobrir como inserir a segurança cibernética e a consciência disso nos valores e na cultura aeroespacial, desde o início do projeto até as operações.”

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

ATENÇÃO: INCLUA [email protected] NOS CONTATOS DE EMAIL

(para a newsletter não cair no SPAM)