Modellazione delle minacce
Descrizione
Identificazione e caratterizzazione sistematica delle minacce rivolte a un sistema, una risorsa o un dominio. Traendo origine dalle tecniche di intelligence militare e successivamente formalizzata nel campo della sicurezza informatica (STRIDE, PASTA, ATT&CK;), la modellizzazione delle minacce mappa gli attori ostili, le loro capacità, le intenzioni, le opportunità e i vettori di attacco contro un obiettivo definito. Nel settore spaziale, si applica alle risorse fisiche (satelliti, stazioni di terra, infrastrutture di lancio), ai sistemi informatici (collegamenti TT&C, flussi di dati) e a scenari ibridi (guerra elettronica, compromissione della catena di approvvigionamento).
Quando utilizzarlo
- Qualsiasi argomento che coinvolga la sicurezza spaziale, le operazioni antispaziali o la protezione delle infrastrutture orbitali.
- Analisi delle minacce ASAT (cinetiche, co-orbitali, a energia diretta, informatiche).
- Valutazione dei rischi di disturbo, spoofing o intercettazione delle comunicazioni satellitari.
- Sicurezza della catena di approvvigionamento per componenti hardware e software spaziali.
- Valutazione delle architetture spaziali nazionali o commerciali rispetto a scenari ostili.
- Quando una parte interessata chiede “cosa potrebbe andare storto e chi lo farebbe”.
Come applicarlo
- Definire l’ambito dell’obiettivo. Identificare il sistema, la risorsa o la capacità oggetto di analisi. Stabilire i confini: cosa rientra nell’ambito (ad es. una specifica costellazione satellitare, un segmento di terra, una campagna di lancio) e cosa ne è escluso.
- Elencare gli attori della minaccia. Elencare tutti gli avversari plausibili: Stati-nazione, attori non statali, organizzazioni criminali, minacce interne e fonti di minaccia non intenzionali (ad es. detriti, condizioni meteorologiche spaziali). Per ciascun attore, caratterizzare la capacità (sofisticazione tecnica, risorse), l’intento (obiettivi strategici, motivazione) e l’opportunità (accesso, finestre temporali).
- Mappare la superficie di attacco. Identificare tutti i punti di ingresso, le interfacce e le dipendenze che l’obiettivo espone: collegamenti RF, canali di comando terra-spazio, meccanismi di aggiornamento software, componenti di terze parti, prossimità orbitale, accesso allo spettro elettromagnetico.
- Identificare gli scenari di minaccia. Per ogni coppia attore-superficie, sviluppare scenari di minaccia concreti: cosa farebbe l’attore, attraverso quale vettore, sfruttando quale vulnerabilità. Utilizzare formati strutturati (attore + vettore + vulnerabilità + impatto).
- Valutare la probabilità e l’impatto. Valutare ogni scenario in base alla probabilità (capacità dell’attore x intento x opportunità) e alla gravità delle conseguenze (degrado della missione, perdita di dati, distruzione fisica, rischio di escalation). Utilizzare una scala coerente.
- Stabilire le priorità e raggruppare. Classificare le minacce in base al punteggio di rischio combinato. Identificare gruppi di minacce correlate che condividono vulnerabilità o attori comuni. Evidenziare le minacce con la massima priorità che richiedono attenzione immediata.
- Identificare le misure di mitigazione e le lacune. Per ogni minaccia ad alta priorità, mappare le contromisure esistenti e identificare il rischio residuo. Segnalare le lacune in cui non esistono misure di mitigazione o in cui le difese attuali sono insufficienti.
- Documentare ipotesi e incertezze. Indicare esplicitamente le lacune di intelligence, le ipotesi sul comportamento degli attori e i livelli di confidenza per ciascuna valutazione.
Dimensioni chiave
- Attori della minaccia — Chi: Stati-nazione, proxy, gruppi criminali, insider, pericoli naturali.
- Capacità — Cosa possono fare: sofisticazione tecnica, armi/strumenti disponibili, capacità dimostrata.
- Intenzione — Perché agirebbero: obiettivi strategici, motivazioni dottrinali, incentivi politici.
- Opportunità — Quando e come è possibile l’accesso: finestre orbitali, accesso geografico, punti di inserimento nella catena di approvvigionamento.
- Vettori di attacco — Il percorso: cinetico, elettronico, informatico, catena di approvvigionamento, operazioni di informazione.
- Vulnerabilità — Cosa può essere sfruttato: singoli punti di errore, collegamenti non crittografati, prevedibilità orbitale.
- Impatto — Categorie di conseguenze: interruzione della missione, compromissione dei dati, escalation, effetti a cascata (sindrome di Kessler).
- Probabilità — Valutazione della probabilità che combina capacità, intento e opportunità.
Risultato atteso
- Un registro strutturato delle minacce che elenchi ogni minaccia identificata con valutazioni relative ad attore, vettore, vulnerabilità, probabilità e impatto.
- Una matrice delle minacce o mappa termica con priorità che mostri le minacce più critiche.
- Analisi narrativa dei primi 3-5 scenari di minaccia con logica di attacco dettagliata.
- Identificazione delle principali misure di mitigazione e delle lacune di rischio residuo.
- Dichiarazione esplicita delle ipotesi e dei livelli di confidenza.
Limiti
- Elevata dipendenza dalle informazioni di intelligence disponibili sulle capacità e sulle intenzioni degli avversari; le lacune nelle informazioni open-source possono portare a punti ciechi o speculazioni.
- Rischio di “mirror-imaging” (presumere che gli avversari ragionino come l’analista).
- Istantanea statica: il panorama delle minacce evolve rapidamente, specialmente nello spazio dove emergono frequentemente nuove capacità.
- Non affronta intrinsecamente i rischi sistemici o strutturali (utilizzare l’analisi della resilienza a tale scopo).
- Può concentrarsi eccessivamente su minacce esotiche (ad es. EMP orbitale) sottovalutando rischi banali ma più probabili (ad es. configurazione errata del segmento di terra).
- Non adatto come strumento autonomo per raccomandazioni politiche — da abbinare a quadri di valutazione del rischio e di resilienza.
spacepolicies.org