Ano passado, analisamos a cibersegurança em Star Wars : episódio IV. Entretanto, mesmo naquele tempo, tínhamos a impressão de que as falhas que resultaram na destruição da Estrela da Morte eram apenas a ponta do iceberg. Os problemas do Império com segurança de sistemas da informação eram claramente mais galáticos. Felizmente, pesquisadores da Lucasfilm conduziram investigação cuidadosa dos eventos anteriores ao incidente e publicaram os resultados sob o nome de Rogue One: uma história Star Wars.
Segurança começa com RH
Rogue One começa com o chefe de projetos inovadores do exército imperial, Orson Krennicc, e um time de especialistas de RH, em busca de contratar o desenvolvedor Galen Erso para a equipe da superarma Estrela da Morte.
O que sabemos sobre Erso? Primeiro, trabalhou anteriormente no projeto antes de entregar sua demissão. Segundo, não tem pressa em retornar. Mas o RH imperial faz uma “oferta irrecusável” e ele volta. No fim, Krennic percebe que Erso é um espião industrial e fonte dos projetos vazados.
Um colaborador com esse histórico jamais deveria ter recebido permissão para trabalhar com informação sensível – ou sequer ter sido contratado – algo que o RH deveria ter descoberto no recrutamento. Todavia, falharam em identificar o risco. Alguns treinamentos de segurança teriam ajudado a identificar sinais de alerta durante a análise.
Andrey Nikishin, Diretor de Projetos Especiais, Future Technologies, Kaspersky Lab | |
Se você acha que o cenário descrito acima é um pouco forçado, não é bem assim. O fator humano e treinamento em cibersegurança inadequado são a causa da maioria dos incidentes em complexos industriais. |
Laboratório supersecreto em Eadu
Galen Erso é levado a uma planta de processamento de cristal kyber no planeta Eadu. Trata-se essencialmente de um laboratório experimental ao estilo Gulag, no qual é coagido a trabalhar em um projeto militar ultrasecreto. Como dito, alocá-lo para isso é burrice. Ainda mais por ser autorizado a trabalhar sem supervisão, tornando tudo ainda pior. Erso implanta uma vulnerabilidade na Estrela da Morte.
Em projetos complexos, especialmente durante o desenvolvimento de objetos de infraestrutura crítica, é vital realizar análises adicionais da implementação do projeto antes da execução. Especialmente com um membro da equipe tão insatisfeito e suspeito.
Andrey Nikishin, Diretor de Projetos Especiais, Future Technologies, Kaspersky Lab | |
Tenho certeza que métodos modernos para o desenvolvimento seguro de softwares não eram avançados demais para os desenvolvedores imperiais. Então, por que não aplicá-los? Provavelmente pela mesma razão que alguns fabricantes de softwares industriais não o fazem: seu foco está em outro lugar. |
A falta de avaliação de segurança não é nada irreal. Mas a ideia de que Erso, privado de contato com o mundo externo, ainda pode se comunicar com pilotos imperiais – ao ponto de conseguir recrutar um – é forçar demais.
Como resultado, ele basicamente :
- Revela aos Rebeldes a existência da Estrela da Morte.
- Informa-os da vulnerabilidade.
- Fornece a localização dos projetos no planeta Scarif.
O cofre em Scarif
O cofre de dados de sensíveis foi mais bem desenvolvido que a maioria das instalações imperiais. Primeiro, Scarif é cercado por campos de força através dos quais objetos físicos são incapazes de passar (além de servir como firewall). Possui apenas um ponto de entrada, controlado do centro. Os dados são armazenados em um disco rígido offline (um air gap de excelente qualidade) protegido com travas biométricas. A antena de transmissão também está fora da rede e somente pode ser ativada via acesso físico.
Todavia, biometria não representa um mecanismo de proteção ideal. Nesse caso, foi burlado com a mão de um oficial morto. O firewall também não resolve tudo. Ele bloqueia a transferência de grandes quantidades de dados, mas pode ser burlado pelo fortalecimento do sinal do transmissor dos rebeldes por meio do sistema de comunicação interna. Além disso, para conectar a nave ao sistema é necessário apenas ligar alguns cabos e puxar uma alavanca. Sem qualquer sistema de autenticação! Isso permite que os rebeldes ainda em órbita lancem um poderoso ataque DDoS no firewall.
O pior de tudo, a cobiçada antena de transmissão não é protegida de forma alguma. Insere-se um disco e pronto! O Império estava tão confortável com a impenetrabilidade do firewall?
Andrey Nikishin, Diretor de Projetos Especiais, Future Technologies, Kaspersky Lab | |
O cenário é bastante similar com implementações comuns de ciberdefesa em plantas industriais. Tudo parece muito convincente até o momento em que você tem de conduzir uma auditoria de segurança e criar um modelo de ameaça, definido pela simulação de um único vetor de ataque. Além disso, ataques em nosso mundo podem não se limitar apenas ao vazamento de dados – as consequência podem ser bem mais fatais. |
Internet das Coisas
A situação catastrófica ao redor dos IoT demanda menção especial. Os rebeldes utilizam um droid K-2SO reprogramado. O robô não é um mecânico ou intérprete. O K-2SO é um analista estratégico. A julgar por seu comportamento, foi completamente hackeado. Tudo que há de conhecimento sobre protocolos imperiais está armazenado na memória do droid. Que tipo de sistema operacional permite que seu dispositivo seja reprogramado? E por que o sistema imperial ainda enxerga o K-2SO como amigável e autoriza comunicação com os computadores? Como o Império fica sem saber que o droid se rebelou? Afinal, é uma peça na infraestrutura crítica.
Como resultado da segurança imperial relaxada, o K-2SO é capaz de coletar dados silenciosamente de outros droids, conectar-se ao Arquivo Imperial em busca de informação e tomar controle dos mecanismos de defesa da estação.
Alto Comando Imperial
As decisões acerca de segurança da informação tomadas por comandantes imperiais devem ser analisadas separadamente. Há muito o que verificar.
Grand Moff Tarkin
Tarkin adota táticas enérgicas contra os vazamentos de informação. Basicamente, destrói cidades inteiras junto com qualquer vazamento descoberto. A primeira ordem desse tipo refere-se a aniquilação da cidade sagrada no planeta Jedha, ao descobrir um desertor que sabe da construção da Estrela da Morte. O segundo momento ocorre contra o Arquivo Imperial em Scarif, quando chegam notícias de que está sob ataque rebelde.
Todavia, aniquilação não é uma medida efetiva, comparável a reinstalação do sistema infectado. Uma estratégia bem melhor depois do descobrimento do vazamento é conduzir uma análise profunda do incidente de modo a descobrir que dados foram roubados e se o desertor poderia tê-los passado aos rebeldes. Se antes de destruir a cidade sagrada em Jedha o Império tivesse interceptado a mensagem relevante, teria descoberto a vulnerabilidade.
Orson Krennic
Se ignorarmos sua obsessão estúpida em trazer de volta Galen Erso para um projeto secreto, as decisões de Krennic são bastante racionais. Por um lado, ele tenta conduzir uma investigação: ao chegar à base em Scarif, demanda que as mensagens enviadas por Galen Erso sejam analisadas. Embora aplicadas tarde demais, essas ações poderiam ter resultado na descoberta da vulnerabilidade.
Lembre-se também que é de Krennic a ideia genial de fechar a base durante o ataque rebelde e alterar o modo do firewall para segurança máxima.
Andrey Nikishin, Diretor de Projetos Especiais, Future Technologies, Kaspersky Lab | |
Acho que Rogue One é talvez o melhor filme do novo capítulo da saga. Além disso, fornece material para treinamento em cibersegurança de infraestrutura crítica industrial. Qualquer um que trabalhe nesse campo devia assistir, mesmo quem não gosta de Star Wars. Trata-se essencialmente de um manual do curso “Como não proteger infraestrutura de informação crítica”. |