СПАРТА v1.3 — Что нового

May 01 2023
Платформа SPARTA предлагает космическим специалистам классификацию потенциальных киберугроз для космических кораблей и космических миссий. v1.

Платформа SPARTA предлагает космическим специалистам классификацию потенциальных киберугроз для космических кораблей и космических миссий. v1.3 содержит значительные обновления.

Авторы: Брэндон Бэйли, Брэд Роэр.

Краткая история релизов SPARTA:

  • SPARTA версии 1.0 была выпущена 19 октября 2022 года во время саммита Value of Space Summit , организованного Центром обмена и анализа космической информации (ISAC).
  • 28 октября 2022 г. была выпущена версия 1.1, содержащая несколько улучшений пользовательского интерфейса (UI), но в основном обновленный справочный материал по многим методам / подметодам.
  • 8 декабря 2022 года была выпущена версия 1.2, содержащая несколько важных обновлений.
  • Страница обновлений SPARTA отслеживает информацию об обновлениях SPARTA, но в этом посте будет подробно рассказано о том, «что нового» в SPARTA v1.3 .

Обновление №1: Страница общей информации

По мере расширения использования SPARTA, документы/презентации/и т.д. будет опубликован. Для сбора соответствующей информации была создана страница общей информации для ведения централизованного списка ресурсов. Уже размещено несколько ссылок на статьи, блоги, подкасты и презентации.

В v1.3 новая презентация с CySat 2023 была размещена под баннером презентаций. Кроме того, теперь в Aero TechBlog есть раздел для постов Space Cyber ​​for SPARTA. Начиная с версии 1.2 SPARTA, были добавлены контрмеры SPARTA .

Обновление #2: Навигатор SPARTA

Подобно навигатору ATT&CK, SPARTA теперь предлагает функцию навигатора , веб-инструмент для создания цепочек атак SPARTA или выделения TTP. Он может визуализировать охват контрмер, планирование красной / синей команды и многое другое. Пользователи могут создавать свои собственные слои в формате JSON и загружать их позже, чтобы визуализировать цепочки атак, карты покрытия и т. д.

Важнейшей особенностью SPARTA Navigator является возможность экспорта информации в Excel. Пользователи могут выбирать TTP и экспортировать пользовательский набор данных для цепочек атак, включая контрмеры, связанные TTP/угрозы и даже сопоставления элементов управления NIST 800–53 rev5. Пример этого можно увидеть в презентации CySat 2023 года , показанной ниже, где четыре различные цепочки атак объединены в один уровень, чтобы обеспечить возможность экспорта базовых мер контроля.

Выдержка из презентации CySat 2023 года. В этом примере четыре различные цепочки атак объединены в один уровень, чтобы обеспечить возможность экспорта базовых мер противодействия элементам управления.

Обновление № 3: обновления матрицы SPARTA

Команда SPARTA была сосредоточена в первую очередь на захвате как можно большего количества специфичных для кибербезопасности TTP для первоначального запуска инструмента. Тем не менее, кибернетика прямо не упоминается в названии «Исследование космических атак и тактический анализ». Всегда ожидалось, что база знаний будет расширяться за счет включения TTP, связанных с более традиционными атаками на космические корабли.

В версии 1.3 команда SPARTA рассмотрела большую часть общедоступной литературы по традиционным противокосмическим и радиоэлектронным противоракетным технологиям, а также известные противокосмические возможности различных национальных государств. Это ни в коем случае не исчерпывающий каталог информации, но команда SPARTA надеется, что это послужит толчком к отправке дополнительного контента от сообщества.

Первоначальный анализ завершился добавлением в SPARTA 23 новых техник и подтехник:

  • Разработка ресурсов: РД-0001.04 — Приобретение инфраструктуры > Пусковой комплекс
  • Разработка ресурсов: RD-0005 — Получение некибернетических возможностей
  • Разработка ресурсов: RD-0005.01 — Получение некибер-возможностей > Запуск услуг
  • Разработка ресурсов: RD-0005.02 — Получение некибернетических возможностей > Некинетический физический ASAT
  • Разработка ресурсов: RD-0005.03 — Получение некибернетических возможностей > Кинетико-физический противоспутниковый аппарат
  • Разработка ресурсов: RD-0005.04 — Получение некибернетических возможностей > Электронный противоспутниковый аппарат
  • Начальный доступ: IA-0008.03 — Rogue External Entity > Противоспутниковое/противокосмическое оружие
  • Исполнение: EX-0014.05 — Спуфинг > Обман баллистической ракеты
  • Исполнение: EX-0016 — Глушение
  • Исполнение: EX-0016.01 — Помехи > Помехи восходящей линии связи
  • Исполнение: EX-0016.02 — Заглушение > Заглушение нисходящей линии связи
  • Исполнение: EX-0016.03 — Заглушение > Положение, навигация и синхронизация (PNT)
  • Казнь: EX-0017 — Кинетическая физическая атака
  • Исполнение: EX-0017.01 — Кинетическая физическая атака > Противоспутник прямого всплытия
  • Исполнение: EX-0017.02 — Кинетическая физическая атака > Коорбитальный противоспутниковый аппарат
  • Казнь: EX-0018 — Некинетическая физическая атака
  • Исполнение: EX-0018.01 — Некинетическая физическая атака > Электромагнитный импульс (ЭМИ)
  • Казнь: EX-0018.02 — Некинетическая физическая атака > Мощный лазер
  • Исполнение: EX-0018.03 — Некинетическая физическая атака > Мощная микроволновка
  • Уклонение от обороны: DE-0009 — Камуфляж, маскировка и ложные цели (CCD)
  • Защита от уклонения: DE-0009.01 — Камуфляж, маскировка и ложные цели (CCD) > Поле мусора
  • Защита от уклонения: DE-0009.02 — Камуфляж, маскировка и ложные цели (CCD) > Космическая погода
  • Уклонение от обороны: DE-0009.03 — Камуфляж, маскировка и ложные цели (CCD) > Инициировать преждевременный перехват
  • Разведка: REC-0003.04 — Сбор информации о связи с космическим кораблем > Действительные учетные данные
  • Исполнение: EX-0010.01 — Вредоносный код > Программы-вымогатели
  • Выполнение: EX-0010.02 — Вредоносный код > Вредоносное ПО Wiper
  • Выполнение: EX-0010.03 — Вредоносный код > Руткит
  • Выполнение: EX-0010.04 — Вредоносный код > Буткит
  • Постоянство: PER-0005 — Действительные учетные данные
  • Уклонение от защиты: DE-0010 — Журнал аудита переполнения
  • Уклонение от защиты: DE-0011 — Действительные учетные данные
  • Боковое перемещение: LM-0006 — Интерфейс ракеты-носителя
  • Боковое движение: LM-0006.01 — Интерфейс ракеты-носителя > Полезная нагрузка Rideshare
  • Боковое перемещение: LM-0007 — Действительные полномочия

В дополнение к семантическим обновлениям команда SPARTA потратила значительное время на изучение NIST 800–53 rev5, чтобы обеспечить правильное сопоставление контрмер с элементами управления NIST. Это привело к нескольким новым сопоставлениям с контрмерами, и эта работа будет продолжать развиваться, поскольку космическое сообщество пытается перевести элементы управления NIST в космическую область.

Хорошей практикой является перекрестная проверка сопоставлений NIST с каждым выпуском SPARTA, поскольку сопоставления будут обновляться.

Обновление № 4: контрмеры

Четырнадцать новых контрмер (CM) касаются широкого характера возможностей, отраженных в новых противокосмических TTP:

  • CM0074 : Распределенные созвездия
  • CM0075 : Распространение созвездий
  • CM0076 : Разнообразные архитектуры
  • CM0077 : Осведомленность о космическом домене
  • CM0078 : Космическое радиочастотное картографирование
  • CM0079 : Маневренность
  • CM0080 : Стелс-технология
  • CM0081 : Защитное глушение и спуфинг
  • CM0082 : Обман и приманки
  • CM0083 : Обнуление антенны и адаптивная фильтрация
  • CM0084 : Физический захват
  • CM0085 : Электромагнитное экранирование
  • CM0086 : Фильтрация и закрытие
  • CM0087 : Защитное ослепление/ослепление

Обновление № 5: картограф контрмер SPARTA

Опираясь на функцию SPARTA Navigator , команда SPARTA разработала графический интерфейс Countermeasure Mapper . Этот инструмент позволяет пользователям выбирать меры противодействия с помощью представления «Глубокая защита» и визуально определять охват ими приемов/подприемов SPARTA.

Эта функция особенно полезна при объединении контрмер для создания архитектуры безопасности космического корабля. Прежде чем выбрать какие-либо контрмеры, все приемы/подприемы будут выделены красным цветом. Когда пользователь выбирает контрмеру, методы/подметоды становятся зелеными, указывая на некоторый уровень охвата и снижения риска. Важно понимать, что одна контрмера обычно не может полностью предотвратить TTP, но помогает снизить риск для космического корабля.

Пример графического интерфейса Countermeasure Mapping, показывающего покрытие, когда выбрано несколько контрмер криптографии.

Закончив выбор контрмер, пользователь может экспортировать графику TTP. Что еще более важно, пользователь может экспортировать данные в Excel. В экспортированной рабочей книге Excel будут указаны выбранные контрмеры, реализованные TTP, а также пробелы в покрытии TTP на соответствующих вкладках рабочей книги. С точки зрения инженерной безопасности это позволит разработчикам систем лучше понять, в чем заключаются их пробелы и потенциальный риск.

Образец экспортированной рабочей тетради с контрмерами SPARTA, охватом TTP и пробелами в охвате TTP.

Пожалуйста, посетите страницу вклада или отправьте комментарии, дополнения и т. д. по электронной почте [email protected] .

Впервые в SPARTA на Medium? Подпишитесь на Aerospace TechBlog .