NASAの「Space Security Best Practices Guide」は、2023年に発表された宇宙システムのサイバーセキュリティを強化するためのガイドラインです。2020年に発表された大宇宙システムのサイバーセキュリティ強化を求める大統領令「Space Policy Directive 5(SPD-5)」を受けて、サイバーセキュリティ原則を明確にし、リスクを特定し、緩和するためのベストプラクティスを提供するために作成されました。
本ガイドの目次構成は以下のとおりです。
表1:目次構成
章番号 |
章タイトル |
概要 |
1 |
はじめに |
本ガイドの目的と適用範囲について説明し、本ガイドに対するよくある質問とその回答を紹介しています。 |
2 |
文書 |
本ガイドの作成にあたり、参考にした宇宙分野とセキュリティ分野の文書を列挙し、文書間に矛盾がある場合の適用優先順位を定義しています。 |
3 |
ミッション |
ガバナンスの原則、宇宙ミッションの原則、地上の原則について詳述します。 |
3.1 |
ガバナンス |
ガバナンスに関する原則と関連するコントロールについて説明します。 |
3.2 |
宇宙ミッション |
宇宙ミッションに関する原則と関連するコントロールについて説明します。 |
3.3 |
地上 |
地上セグメントに関する原則と関連するコントロールについて説明します。 |
本ガイドは、衛星や探査機などの宇宙セグメントと地上局、管制システムなどの地上セグメントの両方を対象としています。また、NASAのミッションだけでなく、NASAの国際的なパートナーや産業界など、すべてのミッション、プログラム、プロジェクトに適用されます。
これらの原則は、ガバナンス(GoVernance)、宇宙ミッション(MIssion)、地上(GRound)の3つのカテゴリに分類され、計27件あります。
図:ミッションセキュリテイの原則のイメージ
表2:原則一覧
原則番号 |
原則 |
GV-RSK-01 |
適応的リスク対応と資源配分機能 |
MI-ARCH-01 |
ミッションエッセンシャルデータフロー機能 |
MI-ARCH-02 |
最小特権機能 |
MI-AUTH-01 |
バウンダリー・プロテクション機能 |
MI-AUTH-02 |
包括的認証・認可機能 |
MI-DCO-01 |
ミッション・サイバー行為検知機能 |
MI-DCO-02 |
ミッション障害管理機能 |
MI-INTG-01 |
通信サバイバビリティ機能 |
MI-INTG-02 |
ポジショニング、ナビゲーション、タイミング・サバイバビリティ機能 |
MI-MA-01 |
ミッション・リカバリ機能 |
MI-MA-02 |
サイバーセキュリティ・セーフ・ステート機能 |
MI-MALW-01 |
ミッション・マルウェア保護機能 |
MI-MALW-02 |
ミッション・ソフトウェア、プログラマブル・ロジック・デバイス、およびファームウェアの完全性機能 |
MI-SOFT-01 |
ソフトウェア・ミッション保証機能 |
MI-SOFT-02 |
ソフトウェアおよびハードウェア・テスト機能 |
GR-AUTH-01 |
認証用一意識別子機能 |
GR-AUTH-02 |
非ミッション・ユーザーに対するリスク情報に基づく認証機能 |
GR-AUTH-03 |
安全なワークロード間認証機能 |
GR-DEVA-01 |
コンピューティング・デバイス認証機能 |
GR-INTG-01 |
ソフトウェアおよびファームウェアの完全性検証機能 |
GR-MALW-01 |
マルウェア保護機能 |
GR-MFA-01 |
リスク情報に基づく多要素認証機能 |
GR-MON-01 |
認証用一意識別子機能 |
GR-MON-02 |
システム・ベースのモニタリングおよびアラート機能 |
GR-MON-03 |
ネットワークおよび通信監視機能 |
GR-MON-04 |
サイバー活動への対応と報告機能 |
GR-SOFT-01 |
ソフトウェア・インストール機能 |
また、これらの原則は、脅威アクターの能力、脅威アクターの戦略、Pillarの3つの観点で評価されています。
脅威アクターの能力は、Aerospace社が公開した「Cybersecurity Protections for Spacecraft: A Threat Based Approach(宇宙機のサイバーセキュリティ防護:脅威ベースアプローチ)」(TOR-2021-01333)を引用し、宇宙システム固有の事情を考慮した分類としています。
表3:脅威アクターの能力
識別子 |
脅威アクターの能力 |
CAP-01 |
ネットワークへのアクセス能力 |
CAP-02 |
脆弱性を発見し悪用する能力 |
CAP-03 |
暗号と認証を破る能力 |
CAP-04 |
コマンド・アンド・コントロールの高度化 |
CAP-05 |
サイバーおよび/または物理システムに影響を与える能力 |
CAP-06 |
物理的アクセスを獲得する能力 |
CAP-07 |
人的影響の高度化 |
脅威アクターの戦略は、MITRE ATT&CKのICS(Industrial Control Systems)向けの戦略(Tactics)を参照し、セキュリティ業界で標準的に参照されるMITRE ATT&CKとの互換性を考慮した分類となっています。
表4:脅威アクターの戦略
識別子 |
脅威アクターの戦略 |
MITRE ATT&CK |
TAC-01 |
初期アクセス |
TA0108 |
TAC-02 |
実行 |
TA0104 |
TAC-03 |
永続性 |
TA0110 |
TAC-04 |
特権の昇格 |
TA0111 |
TAC-05 |
回避 |
TA0103 |
TAC-06 |
発見 |
TA0102 |
TAC-07 |
ラテラルムーブメント |
TA0109 |
TAC-08 |
コレクション |
TA0100 |
TAC-09 |
コマンド・アンド・コントロール |
TA0101 |
TAC-10 |
応答機能の阻害 |
TA0107 |
TAC-11 |
プロセス制御の阻害 |
TA0106 |
TAC-12 |
影響 |
TA0105 |
Pillarは、本ガイドで独自に定めた分類です。サイバーセキュリティ原則が脅威などのサイバーイベントの可能性を排除するのか、軽減するのか、それとも脅威が顕在化した後の復元力に寄与するのか、という3つの観点で分類されています。
表5:Pillarについて
項目 |
設計原則 |
PREVENT |
サイバーイベントの可能性を排除する |
MITIGATE |
サイバーイベントの影響や可能性を軽減する |
RECOVER |
サイバーイベントによって損なわれた機能の回復力と復元を可能にする |
本ガイドでは、宇宙業界とセキュリティ業界双方の文献を参照した宇宙セキュリティのベストプラクティスが整理されており、宇宙システムの設計に役立つでしょう。