Einomies1
Respected Leader
On todella vaikea sanoa kun en tiedä yhtään miten F-35 kehittyneet taistelusimulaattorit ym. kommunikoivat tai päivittyvät. Samaten ALIS/ODIN ja JRE- ohjelmistoarkkitehtuuri on minulle hepreaa. Siivet- viittasi tässä tuntemattomissa kustannuksissa siihen että Pentagon ja konevalmistaja esittävät melkoisia ehtoja koneen käyttäjille tietoturvassa. Tavallaan asia on normaalia toimintaa tietoverkkojen osalta, mutta poikkeaa merkittävästi F/A-18 Legacyn operoinnista myös tässä. Siinä tulee melkoinen muutos kun aikaisempi kone on 1980-luvun tekniikkaa pimpattuna.Mistä ne huomattavat tietoturvakulut tulevat?
Jos Suomi liitetään esimerkiksi JRE-järjestelmään (eli meidät hyväksytään siihen), tarkoittaa se sotilaallisen tiedon jakamista käyttäjien kesken. JRE voi toisaalta olla vain NATO-maiden käytössä, mutta aika näyttää. Järjestelmässä liikkuu läntiselle sotilasliitolle ja F-35 käyttäjille elintärkeää tietoa(mm. ELSO) ja se vaatii todella huolellista tietoturvaa. Kysymys kuuluu että minne tieto talletetaan, minkä kautta se kulkee ja kuka sitä käsittelee yms.
Tietoturvahan alkaa käyttäjätasolta eli upseerit, värvätyt, sotilasammattihenkilöt sekä varusmiehet jotka koneita huoltavat on oltava taustaselvitettyjä. Mikään suppea turvallisuusselvitys tässä ei tuo tietoa kuin käyttäjän omasta rikosrekisteristä. Sitten käyttäjiä pitää valvoa koneiden lähellä 24/7 kameroilla, koneet eivät seiso koskaan kuin merkityillä paikoilla. Tukikohtien alueella pitänee olla selvät ja valvotut paikat missä ODIN-päätteitä voidaan säilyttää ja suojassa kyber- sekä sotilaallisilta uhkilta. ODIN tai JRE-datavuon liityntä tietoverkkoon pitää olla valvottu jne.jne.
Luulen että F-35 dataa välittävät järjestelmät pitää olla Pentagonin hyväksymiä. Niissä on oltava melkoinen kryptaus ja firewall. Tämä kaikki voi tarkoittaa vain L&M kanssa yhteistyötä tekevän tietoturvayhtiön ohjelmistoja sekä asiantuntijoita, koska niiden työntekijät pitää olla taustatutkittuja. Hyvässä lykyssä F-Secure tai Insta voivat saada kenties hyväksynnän, mutta se edellyttää näiltä firmoilta osaamista ja sertifiointeja. Myös Patria Aviationin tiloissa pitää olla samantasoinen tietoturva kuin sotilastukikohdissa.
Tämä kaikki on siis vain omaa mutustelua, enkä ole mikään asiantuntija todellakaan. Enkä suinkaan nyt dissaa konetta, mutta yritän ymmärtää F-35 monimutkaisuutta ja sitä muutosta jonka se mahdollisesti tuo tullessaan.
Huippuhävittäjä tuo haasteita myös mukanaan ja kaikki ei suinkaan ole kiinni siinä paljonko lentävä komposiittipala maksaa.
Kannattaa muistaa että Stuxnet-tapauksessa Israel onnistui viemään tikun Iranin huipputurvalliseen ydinkoelaitokseen. Airgap yksinään on tietoturva-asiantuntijoille pelkkä naurunaihe, eikä se toiminut Iraninkaan tapauksessa. Koelaitoksessa homma jatkui entiseen tapaan, eikä kukaan huomannut mitään ennenkuin kakka lensi tuulettimeen. Todisteita ei todennäköisesti jäänyt tekijästä, vain oletus.
Tässä on avattu yleistäen mitä F-35 järjestelmät viestivät ja mitä haasteita se mahdollisesti tuo käyttäjälle:
ALIS is used for tracking the individual aircraft’s issues and spare parts.
To improve the performance of the jets, Lockheed’s central server which records most of the data that is happening with every individual F-35 fighter around the world.
This ALIS server is compact and can be set up even inside a small container to analyze all the data that is flowing from the fighter jets.
This ALIS server could be a sweet spot for hackers, as a breach into this server can give access to an enormous amount of confidential information allowing them to take control of all the data that would be fed into the aircraft in the future.
An outdated program or a remote code execution capabilities exploiting any new zero-day flaws or using malware can become hazardous to F-35 fighter jets.
Military and Lockheed need to tighten their firewalls, continuously monitor the incoming traffic using honeypots and ensure everything is in line against cyberthreats.
JRE takes of sensors and weapon system which is being distributed to the F-35 across the world.
JRE is also used for automatically sharing the radar and other digital information pertaining to electronic warfare signals rather than analyzing the same manually.
This information can be crucial for F-35 missions to keep the pilots informed about their combat metrics, location, maneuvers and attack strategies.
However, cybercriminals are always keen to take down critical infrastructures for confidential military or business information, disrupting the normal logistics, or spare part management and planning.
it is not only about retrieving information, at times hackers can even drop in some extra information to confuse or hinder the overall performance.
For example, A update on demand for more F-35 engines could create a substantial amount of confusions and productivity breaks.
However, in combats, hackers can interrupt these ALIS and JRE systems to feed wrong data on their missions.
For example, A fake update on mission instructions like fly time, directions, distance to target and target engage norms could result in confusions leading to poor execution. Not only ALIS or JRE, but even the F-35 simulators can also be a source for a lot of confidential information.
Breach into military data can threaten critical, as the hackers would have breached a high-security zone and retrieve the delicate data.
Best practices to reinforce cybersecurity for F-35 Fighter Jet
Considering the level of cybersecurity already existing within the military, this section will be a checklist for the security professionals.- Making sure your programs and applications are up-to-date across geographical locations.
- ALIS and JRE vulnerabilities have to be fixed and released in the least amount of time, leaving no opportunities for hackers.
- Employing honeypot in your network to nullify cyber threats, keeping communications between the F-35 fleet and central server connections secured and safe.
- Data protection frameworks, identifying and removing the unwanted or expired data inside your databases could save you from unforeseen data breaches.
- Equipping a unified device management approach to manage even your roaming devices, monitoring and controlling the military data flow could be beneficial.
- Taking care of remote devices, by troubleshooting, multi-monitoring, shadowing, blackening user devices could improvise the efficiency.
- Managing browser and firewall configurations could enrich your endpoint management routines