LโAgenzia Europea per la Cybersicurezza (ENISA)[1] ha recentemente pubblicato lo Space Threat Landscape, 2025.
Il rapporto[1] si dimostra estremamente prezioso non solo per chi si occupa di tale peculiare aspetto ma anche per chi si occupa o intenda occuparsi di cybersicurezza a 360 gradi. Infatti, i temi trattati che vanno dai ๐๐๐จ๐๐๐ ๐๐๐ง๐๐ซ๐๐ฃ๐ฉ๐ ๐๐๐ก๐ก๐ ๐จ๐ช๐ฅ๐ฅ๐ก๐ฎ ๐๐๐๐๐ฃ al.๐๐๐๐ค๐ง๐จ๐ค ๐ ๐๐ค๐ข๐ฅ๐ค๐ฃ๐๐ฃ๐ฉ๐ ๐พ๐๐๐ (๐พ๐ค๐ข๐ข๐๐ง๐๐๐๐ก ๐๐๐-๐๐๐-๐๐๐๐ก๐); dai ๐๐๐จ๐ฉ๐๐ข๐ ๐ก๐๐๐๐๐ฎ: alla ๐๐๐จ๐๐๐๐ก๐๐ฉร ๐ก๐๐ข๐๐ฉ๐๐ฉ๐; dai ๐๐๐๐๐๐ฃ๐๐จ๐ข๐ ๐๐ง๐๐ฉ๐ฉ๐ค๐๐ง๐๐๐๐๐ allโ๐๐ง๐ง๐ค๐ง๐ ๐ช๐ข๐๐ฃ๐ค; per finire con gli ๐ผ๐ฉ๐ฉ๐๐๐๐๐ ๐๐ฎ๐๐๐ง ๐จ๐ค๐๐๐จ๐ฉ๐๐๐๐ฉ๐, attengono a problematiche tipiche di tutti gli ambiti soggetti alla norma, individuando una serie di misure volte a garantire un livello comune elevato di cibersicurezza nell’Unione in modo da migliorare il funzionamento del mercato interno.[2]
Questo rapporto sottolinea la crescente importanza delle considerazioni sulla sicurezza informatica per l’industria spaziale, con un’enfasi sui satelliti commerciali.
Gli anni precedenti hanno assistito a diversi attacchi informatici degni di nota rivolti all’industria spaziale, compresi i sistemi satellitari su larga scala, con conseguenze non solo visibili, ma anche potenzialmente dannose per le societร in generale.
Allo stesso tempo, il crescente corpus di quadri normativi dell’UE che regolano la sicurezza delle reti e delle informazioni, nonchรฉ la resilienza dei settori critici e importanti, riconosce il settore spaziale tra le entitร essenziali, sottoponendolo cosรฌ a rigorosi requisiti di sicurezza informatica che saranno applicabili da gennaio 2025.
Con questo in mente, l’obiettivo principale di questo rapporto รจ identificare e valutare il panorama delle minacce alla sicurezza informatica per i satelliti commerciali, esplorando sia le sfide esistenti che quelle emergenti per l’industria.
Ciรฒ si ottiene concentrandosi sugli aspetti della sicurezza informatica in ogni fase del ciclo di vita del satellite, ovvero sviluppo, distribuzione, operazioni e dismissione, e sulle parti interessate coinvolte. Il rapporto definisce un’architettura di riferimento di alto livello per i satelliti commerciali presentata sotto forma di una tassonomia delle risorse spaziali.
La tassonomia delle risorse viene quindi confrontata con le minacce rilevanti identificate e gli attori delle minacce, fornendo una tassonomia delle minacce spaziali, integrata con possibili scenari di rischio e modelli di interruzione.
Fungendo da forma di base di modellazione delle minacce, gli scenari, insieme alle sezioni precedenti, forniscono una base di partenza per progettare un set di controlli di sicurezza informatica su misura derivati da framework di sicurezza informatica esistenti. I controlli mirano a fornire una guida per rafforzare la resilienza degli operatori satellitari commerciali.
Il rapporto รจ rivolto a un vasto pubblico di riferimento, che include rappresentanti del settore pubblico/governativo e dell’industria spaziale, comunitร tecniche e di sicurezza informatica, nonchรฉ mondo accademico, enti di standardizzazione, organizzazioni della societร civile e pubblico interessato.
Tra le principali sfide di sicurezza informatica affrontate dall’industria dei satelliti commerciali, il rapporto delinea:
โข Rischi della catena di fornitura, con il settore spaziale fortemente dipendente da complesse catene di fornitura globali;
โข Utilizzo di componenti COTS (Commercial Off-the-Shelf) di terze parti;
โข Sistemi legacy, a causa della natura remota e della posizione dei sistemi spaziali;
โข Visibilitร limitata, ancora una volta correlata alla natura remota dei sistemi spaziali;
โข Configurazione debole, riscontrata principalmente nella mancanza di tecnologie crittografiche;
โข Errore umano, poichรฉ i sistemi spaziali dipendono da un elevato grado di interazione umana in tutte le fasi del loro ciclo di vita; e
โข La minaccia di sofisticati attacchi informatici, lanciati da attori della minaccia qualificati e capaci
Per affrontare queste problematiche, alcune delle azioni raccomandate piรน importanti identificate dal rapporto includono:
โข Implementazione della sicurezza per impostazione predefinita e per principi di progettazione;
โข Analisi, test e rafforzamento dei COTS prima e dopo la loro introduzione nell’ambiente di produzione (operazioni);
โข Rafforzamento della sicurezza fisica di tutte le risorse terrestri, nonchรฉ delle risorse spaziali prima del loro lancio;
โข Implementazione di misure di tecnologie crittografiche convalidate e testate nei sistemi spaziali; โข Introduzione di misure di segmentazione robuste;
โข Patching e rafforzamento regolari dei sistemi spaziali;
โข Adozione di un approccio zero-trust; e
โข Adozione di pratiche di igiene informatica solide e appropriate.
FRAMEWORK
Questo capitolo mira a fornire raccomandazioni chiare e concise sull’implementazione e l’uso di controlli di sicurezza informatica appropriati, presentati sotto forma di un esempio di framework di controllo di sicurezza informatica. I controlli elencati derivano da:
- normative UE esistenti107,
- framework di sicurezza informatica internazionali108, 109,
- profili di sicurezza informatica su misura per il settore spaziale110, 111, 112, 113,
- guide alle best practice114,
- tassonomie di contromisure115 e
- linee guida nazionali116, 117, 118.
Sono mappati rispetto a minacce specifiche identificate nella tassonomia delle minacce e applicati nelle fasi pertinenti del ciclo di vita. Mirando all’applicabilitร generale, i controlli possono essere ulteriormente personalizzati a seconda della natura e delle esigenze di una missione specifica. In totale, il framework di controllo contiene 125 controlli individuali, raggruppati in 18 cluster di controllo.
Questi sono:
โข Politiche e procedure: affrontare gli aspetti di governance delle missioni spaziali nel contesto della sicurezza informatica. L’obiettivo รจ garantire che le informazioni rilevanti e i processi di sicurezza informatica siano definiti, documentati, approvati dalla direzione, comunicati a tutte le parti interessate e, infine, implementati. Avere chiare policy e procedure in atto assicura che tutti gli stakeholder siano consapevoli dei requisiti di sicurezza, nonchรฉ dei loro obblighi, ruoli e responsabilitร per l’implementazione e/o l’adesione a questi.
โข Conformitร : affrontare l’ambiente aziendale piรน ampio degli operatori satellitari in relazione ai requisiti legali e normativi. Questi includono regolamenti e requisiti specifici del settore per entitร critiche, nonchรฉ obblighi relativi alla protezione della privacy e dei diritti di proprietร intellettuale e giurisdizione extraterritoriale. Una componente importante della verifica e del mantenimento della conformitร sono le revisioni indipendenti della sicurezza delle informazioni (audit) per identificare eventuali lacune e misure di mitigazione pertinenti.
โข Gestione del rischio: affrontare il modo in cui i rischi vengono identificati, valutati e mitigati durante tutto il ciclo di vita. I controlli in questo cluster includono la modellazione delle minacce per identificare la superficie di attacco, l’analisi della criticitร per determinare le funzioni critiche e i flussi di dati e dare prioritร alle misure di mitigazione e l’analisi dell’impatto aziendale (BIA) per valutare il potenziale impatto e la probabilitร delle minacce identificate. L’obiettivo รจ stabilire un quadro completo di gestione del rischio, comprese le pratiche di gestione del rischio di terze parti (catena di fornitura).
โข Sicurezza per progettazione e per impostazione predefinita: promozione delle pratiche Secure Development Lifecycle (SDLC) e dei principi di sicurezza per progettazione e per impostazione predefinita. I controlli in questo cluster affrontano aspetti degli standard di codifica e della gestione della configurazione, della gestione delle modifiche e della separazione degli ambienti per prevenire movimenti laterali in caso di violazione.
โข Sicurezza ambientale e fisica: principalmente mirata a garantire la protezione fisica dell’infrastruttura del segmento di terra e dei componenti satellitari durante il trasporto per prevenire accessi non autorizzati e manomissioni.
โข Sicurezza di rete: principalmente mirata a supportare l’istituzione di flussi di comunicazione resilienti. I controlli in questo cluster includono la segmentazione della rete basata sull’accesso, la crittografia autenticata (con dati associati) e la disabilitazione delle porte fisiche e dei comandi backdoor non critici, tra gli altri. L’obiettivo รจ stabilire e mantenere l’integritร e la riservatezza della comunicazione.
โข Sicurezza dei dati: affrontare la riservatezza, l’integritร e la disponibilitร dei dati in tutte le forme (riposo, transito, utilizzo), durante tutto il ciclo di vita delle informazioni. I controlli in questo cluster includono l’identificazione delle risorse informative, la classificazione e l’etichettatura, nonchรฉ misure per la prevenzione della perdita di dati (DLP) e la garanzia di un processo definito per il backup.
โข Gestione delle vulnerabilitร : mirata a garantire che le vulnerabilitร tecniche siano identificate, convalidate e registrate e che vi siano processi definiti per affrontarle. I controlli in questo cluster affrontano aspetti quali scansione delle vulnerabilitร , protezione da malware, aggiornamenti software e di protocollo119, controlli di integritร 120 e garanzia e prevenzione contro l’installazione di software non autorizzato.
โข Gestione degli accessi (zero trust): mirata a garantire la riservatezza e l’integritร dei dati e del sistema informativo, impedendo l’accesso non autorizzato. I controlli in questo cluster affrontano aspetti di gestione dell’identitร , diritti di accesso, autenticazione e autorizzazione e terminazione della sessione, tra gli altri. Il cluster tiene conto delle pratiche di gestione degli accessi sia fisici che logici ed รจ basato sui principi zero-trust, tra cui il privilegio minimo e la verifica di tutte le richieste di accesso (interne ed esterne) prima di concedere l’accesso alla rete e ad altre risorse.
โข Gestione delle risorse: riguarda la gestione appropriata delle risorse durante tutto il loro ciclo di vita, inclusi sistemi, hardware, software, servizi e dati. I controlli in questo cluster includono la creazione e la manutenzione di un inventario delle risorse aggiornato, la definizione delle prioritร delle risorse in base alla loro classificazione, criticitร , risorse e impatto sulla missione e i conseguenti requisiti di sicurezza come manutenzione, restituzione e smaltimento sicuro o riutilizzo delle apparecchiature.
โข Gestione della catena di fornitura: mirata a garantire la resilienza della catena di fornitura, inclusi sviluppi esternalizzati, fornitura di servizi, nonchรฉ approvvigionamento e utilizzo di COTS. I controlli in questo cluster includono l’uso di Service Level Agreement (SLA) per definire e monitorare l’aderenza di terze parti agli obblighi definiti, misure per garantire la sicurezza della catena di fornitura, nonchรฉ per garantire che software e hardware di terze parti possano essere analizzati per vulnerabilitร note per informare ulteriori azioni.
โข Monitoraggio e allerta: mirati a garantire che i componenti o i sistemi critici per la missione e i registri siano monitorati su base continuativa per consentire un tempestivo avviso in caso di attivitร sospette o anomale, alimentando le capacitร di risposta. Le buone pratiche e i controlli in questo ambito includono il monitoraggio delle reti e delle comunicazioni, misure e strumenti per il rilevamento e la prevenzione delle intrusioni, nonchรฉ l’implementazione di soluzioni SIEM (Security Information and Event Management).
โข Risposta agli incidenti: mirata a stabilire capacitร di base per rispondere a eventi e incidenti rilevati per contenere e/o mitigare attivitร dannose. I controlli in questo cluster includono la definizione di soglie di incidente per informare le azioni richieste, procedure di risposta agli incidenti sotto forma di un piano di risposta agli incidenti, nonchรฉ considerazioni su come le informazioni su un incidente rilevato vengono comunicate alle parti interessate e al pubblico, come richiesto.
โข Gestione della continuitร aziendale/ripristino di emergenza: mirata a supportare la continuitร delle operazioni critiche in caso di interruzione e/o un ritorno alle normali operazioni a seguito di un incidente. I controlli in questo cluster includono la definizione di requisiti per la fornitura di servizi critici, nonchรฉ capacitร sufficiente, ridondanza e/o opzioni di backup per garantire la disponibilitร .
โข Sviluppo delle capacitร : affrontando il segmento delle risorse umane, i controlli in questo cluster mirano a garantire che le parti interessate pertinenti ricevano conoscenze e consapevolezza sufficienti per svolgere i propri compiti mantenendo al contempo la vigilanza in relazione alle minacce e ai rischi per la sicurezza informatica. Ciรฒ include misure di formazione e sensibilizzazione, nonchรฉ la raccolta di informazioni sulle minacce informatiche e la condivisione di informazioni.
โข Test: mirato a garantire che i processi e le procedure in atto, cosรฌ come il software e l’hardware implementati, siano regolarmente testati per garantire che, una volta implementati, funzionino come previsto. Il test รจ una componente importante del framework di controllo in quanto consente l’identificazione proattiva delle lacune che devono essere affrontate. I controlli in questo cluster includono processi di rilevamento dei test, simulazioni di scenari di attacco, test di software e hardware e analisi del codice, tra gli altri.
โข Miglioramento continuo: applicabile a tutti gli aspetti del ciclo di vita, questo cluster di controllo promuove l’impiego di cicli di feedback in termini di immissione dei risultati di test, revisioni e audit nel framework di sicurezza informatica esistente per garantire che i processi esistenti siano migliorati in modo proattivo.
โข Capacitร di difesa: mirate principalmente a stabilire capacitร di difesa attive per rispondere agli attacchi. I controlli in questo cluster includono capacitร come manovrabilitร , uso di inganni e esche e misure per proteggere filtri, otturatori, ma anche l’annullamento dell’antenna e l’uso di jammer e spoofer difensivi.
Per un approfondimento si rinvia alla lettura del testo (v. link alla nota 2)
[1] Link: https://www.enisa.europa.eu/publications/enisa-space-threat-landscape-2025
[2] DIRETTIVA (UE) 2022/2555 DEL PARLAMENTO EUROPEO E DEL CONSIGLIO del 14 dicembre 2022 relativa a misure per un livello comune elevato di cibersicurezza nell’Unione, recante modifica del regolamento (UE) n. 910/2014 e della direttiva (UE) 2018/1972 e che abroga la direttiva (UE) 2016/1148 (direttiva NIS 2)