{"id":10264,"date":"2018-05-04T16:55:43","date_gmt":"2018-05-04T19:55:43","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=10264"},"modified":"2019-11-22T07:20:33","modified_gmt":"2019-11-22T10:20:33","slug":"rogue-one-analysis","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/rogue-one-analysis\/10264\/","title":{"rendered":"Star Wars: Rogue One e como n\u00e3o proteger infraestrutura cr\u00edtica"},"content":{"rendered":"<p>Ano passado, analisamos a\u00a0<a href=\"https:\/\/www.kaspersky.com.br\/blog\/star-wars-cybersecurity-problems\/7124\/\" target=\"_blank\" rel=\"noopener\">ciberseguran\u00e7a em Star Wars\u00a0<\/a>: epis\u00f3dio IV. Entretanto, mesmo naquele tempo, t\u00ednhamos a impress\u00e3o de que as falhas que resultaram na destrui\u00e7\u00e3o da Estrela da Morte eram apenas a ponta do iceberg. Os problemas do Imp\u00e9rio com seguran\u00e7a de sistemas da informa\u00e7\u00e3o eram claramente mais gal\u00e1ticos. Felizmente, pesquisadores da Lucasfilm conduziram investiga\u00e7\u00e3o cuidadosa dos eventos anteriores ao incidente e publicaram os resultados sob o nome de <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Rogue_One:_A_Star_Wars_Story\" target=\"_blank\" rel=\"noopener nofollow\">Rogue One: uma hist\u00f3ria Star Wars<\/a>.<\/p>\n<h3><strong>Seguran\u00e7a come\u00e7a com RH<\/strong><\/h3>\n<p>Rogue One come\u00e7a com o chefe de projetos inovadores do ex\u00e9rcito imperial, Orson Krennicc, e um time de especialistas de RH, em busca de contratar o desenvolvedor Galen Erso para a equipe da superarma Estrela da Morte.<\/p>\n<p>O que sabemos sobre Erso? Primeiro, trabalhou anteriormente no projeto antes de entregar sua demiss\u00e3o. Segundo, n\u00e3o tem pressa em retornar. Mas o RH imperial faz uma \u201coferta irrecus\u00e1vel\u201d e ele volta. No fim, Krennic percebe que Erso \u00e9 um espi\u00e3o industrial e fonte dos projetos vazados.<\/p>\n<p>Um colaborador com esse hist\u00f3rico jamais deveria ter recebido permiss\u00e3o para trabalhar com informa\u00e7\u00e3o sens\u00edvel \u2013 ou sequer ter sido contratado \u2013 algo que o RH deveria ter descoberto no recrutamento. Todavia, falharam em identificar o risco. Alguns treinamentos de seguran\u00e7a teriam ajudado a identificar sinais de alerta durante a an\u00e1lise.<\/p>\n<table style=\"border-bottom: 0;border-collapse: inherit\" border=\"0\">\n<tbody>\n<tr>\n<td style=\"border-top: 0\" colspan=\"2\"><b>Andrey Nikishin, Diretor de Projetos Especiais, Future Technologies, Kaspersky Lab<\/b><\/td>\n<\/tr>\n<tr>\n<td style=\"border-top: 0\"><img decoding=\"async\" class=\"alignnone size-thumbnail wp-image-22274\" style=\"width: 72px;max-width: none\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/05\/03083304\/nikishin-150x150.png\" alt=\"\"><\/td>\n<td style=\"border: 1px solid #ddd;border-top: none;padding: 20px\">Se voc\u00ea acha que o cen\u00e1rio descrito acima \u00e9 um pouco for\u00e7ado, n\u00e3o \u00e9 bem assim. O fator humano e treinamento em ciberseguran\u00e7a inadequado s\u00e3o a causa da maioria dos incidentes em complexos industriais.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h3><strong>Laborat\u00f3rio supersecreto em Eadu<\/strong><\/h3>\n<p>Galen Erso \u00e9 levado a uma planta de processamento de cristal kyber no planeta Eadu. Trata-se essencialmente de um <a href=\"https:\/\/en.wikipedia.org\/wiki\/Sharashka\" target=\"_blank\" rel=\"noopener nofollow\">laborat\u00f3rio experimental<\/a> ao estilo Gulag, no qual \u00e9 coagido a trabalhar em um projeto militar ultrasecreto. Como dito, aloc\u00e1-lo para isso \u00e9 burrice. Ainda mais por ser autorizado a trabalhar sem supervis\u00e3o, tornando tudo ainda pior. Erso implanta uma <a href=\"https:\/\/securelist.com\/threats\/vulnerability-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">vulnerabilidade<\/a> na Estrela da Morte.<\/p>\n<p>Em projetos complexos, especialmente durante o desenvolvimento de objetos de infraestrutura cr\u00edtica, \u00e9 vital realizar an\u00e1lises adicionais da implementa\u00e7\u00e3o do projeto antes da execu\u00e7\u00e3o. Especialmente com um membro da equipe t\u00e3o insatisfeito e suspeito.<\/p>\n<table style=\"border-bottom: 0;border-collapse: inherit\" border=\"0\">\n<tbody>\n<tr>\n<td style=\"border-top: 0\" colspan=\"2\"><b>Andrey Nikishin, Diretor de Projetos Especiais, Future Technologies, Kaspersky Lab<\/b><\/td>\n<\/tr>\n<tr>\n<td style=\"border-top: 0\"><img decoding=\"async\" class=\"alignnone size-thumbnail wp-image-22274\" style=\"width: 72px;max-width: none\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/05\/03083304\/nikishin-150x150.png\" alt=\"\"><\/td>\n<td style=\"border: 1px solid #ddd;border-top: none;padding: 20px\">Tenho certeza que m\u00e9todos modernos para o desenvolvimento seguro de softwares n\u00e3o eram avan\u00e7ados demais para os desenvolvedores imperiais. Ent\u00e3o, por que n\u00e3o aplic\u00e1-los? Provavelmente pela mesma raz\u00e3o que alguns fabricantes de softwares industriais n\u00e3o o fazem: seu foco est\u00e1 em outro lugar.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>A falta de avalia\u00e7\u00e3o de seguran\u00e7a n\u00e3o \u00e9 nada irreal. Mas a ideia de que Erso, privado de contato com o mundo externo, ainda pode se comunicar com pilotos imperiais \u2013 ao ponto de conseguir recrutar um \u2013 \u00e9 for\u00e7ar demais.<\/p>\n<p>Como resultado, ele basicamente\u00a0:<\/p>\n<ol>\n<li>Revela aos Rebeldes a exist\u00eancia da Estrela da Morte.<\/li>\n<li>Informa-os da vulnerabilidade.<\/li>\n<li>Fornece a localiza\u00e7\u00e3o dos projetos no planeta Scarif.<strong>\u00a0<\/strong><\/li>\n<\/ol>\n<h3><strong>O cofre em Scarif<\/strong><\/h3>\n<p>O cofre de dados de sens\u00edveis foi mais bem desenvolvido que a maioria das instala\u00e7\u00f5es imperiais. Primeiro, Scarif \u00e9 cercado por campos de for\u00e7a atrav\u00e9s dos quais objetos f\u00edsicos s\u00e3o incapazes de passar (al\u00e9m de servir como firewall). Possui apenas um ponto de entrada, controlado do centro. Os dados s\u00e3o armazenados em um disco r\u00edgido offline (um <em>air gap<\/em> de excelente qualidade) protegido com travas biom\u00e9tricas. A antena de transmiss\u00e3o tamb\u00e9m est\u00e1 fora da rede e somente pode ser ativada via acesso f\u00edsico.<\/p>\n<p>Todavia, biometria n\u00e3o representa um mecanismo de prote\u00e7\u00e3o ideal. Nesse caso, foi burlado com a m\u00e3o de um oficial morto. O firewall tamb\u00e9m n\u00e3o resolve tudo. Ele bloqueia a transfer\u00eancia de grandes quantidades de dados, mas pode ser burlado pelo fortalecimento do sinal do transmissor dos rebeldes por meio do sistema de comunica\u00e7\u00e3o interna. Al\u00e9m disso, para conectar a nave ao sistema \u00e9 necess\u00e1rio apenas ligar alguns cabos e puxar uma alavanca. Sem qualquer sistema de autentica\u00e7\u00e3o! Isso permite que os rebeldes ainda em \u00f3rbita lancem um poderoso <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ddos-quiz\/9533\/\" target=\"_blank\" rel=\"noopener\">ataque DDoS<\/a> no firewall.<\/p>\n<p>O pior de tudo, a cobi\u00e7ada antena de transmiss\u00e3o n\u00e3o \u00e9 protegida de forma alguma. Insere-se um disco e pronto! O Imp\u00e9rio estava t\u00e3o confort\u00e1vel com a impenetrabilidade do firewall?<\/p>\n<table style=\"border-bottom: 0;border-collapse: inherit\" border=\"0\">\n<tbody>\n<tr>\n<td style=\"border-top: 0\" colspan=\"2\"><b>Andrey Nikishin, Diretor de Projetos Especiais, Future Technologies, Kaspersky Lab<\/b><\/td>\n<\/tr>\n<tr>\n<td style=\"border-top: 0\"><img decoding=\"async\" class=\"alignnone size-thumbnail wp-image-22274\" style=\"width: 72px;max-width: none\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/05\/03083304\/nikishin-150x150.png\" alt=\"\"><\/td>\n<td style=\"border: 1px solid #ddd;border-top: none;padding: 20px\">O cen\u00e1rio \u00e9 bastante similar com implementa\u00e7\u00f5es comuns de ciberdefesa em plantas industriais. Tudo parece muito convincente at\u00e9 o momento em que voc\u00ea tem de conduzir uma auditoria de seguran\u00e7a e criar um modelo de amea\u00e7a, definido pela simula\u00e7\u00e3o de um \u00fanico vetor de ataque. Al\u00e9m disso, ataques em nosso mundo podem n\u00e3o se limitar apenas ao vazamento de dados \u2013 as consequ\u00eancia podem ser bem mais fatais.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h3><strong>Internet das Coisas<\/strong><\/h3>\n<p>A situa\u00e7\u00e3o catastr\u00f3fica ao redor dos IoT demanda men\u00e7\u00e3o especial. Os rebeldes utilizam um droid K-2SO reprogramado. O rob\u00f4 n\u00e3o \u00e9 um mec\u00e2nico ou int\u00e9rprete. O K-2SO \u00e9 um analista estrat\u00e9gico. A julgar por seu comportamento, foi completamente hackeado. Tudo que h\u00e1 de conhecimento sobre protocolos imperiais est\u00e1 armazenado na mem\u00f3ria do droid. Que tipo de sistema operacional permite que seu dispositivo seja reprogramado? E por que o sistema imperial ainda enxerga o K-2SO como amig\u00e1vel e autoriza comunica\u00e7\u00e3o com os computadores? Como o Imp\u00e9rio fica sem saber que o droid se rebelou? Afinal, \u00e9 uma pe\u00e7a na infraestrutura cr\u00edtica.<\/p>\n<p>Como resultado da seguran\u00e7a imperial relaxada, o K-2SO \u00e9 capaz de coletar dados silenciosamente de outros droids, conectar-se ao Arquivo Imperial em busca de informa\u00e7\u00e3o e tomar controle dos mecanismos de defesa da esta\u00e7\u00e3o.<\/p>\n<div id=\"attachment_10266\" style=\"width: 769px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-10266\" class=\"size-full wp-image-10266\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2018\/05\/04164954\/K-2SO-in-Star-Wars-Rogue-One-759x500.jpg\" alt=\"\" width=\"759\" height=\"500\"><p id=\"caption-attachment-10266\" class=\"wp-caption-text\">K2SO: droid reprogramado que teve papel cr\u00edtico no ataque<\/p><\/div>\n<h3><strong><br>\nAlto Comando Imperial<\/strong><\/h3>\n<p>As decis\u00f5es acerca de seguran\u00e7a da informa\u00e7\u00e3o tomadas por comandantes imperiais devem ser analisadas separadamente. H\u00e1 muito o que verificar.<\/p>\n<p><strong>Grand Moff Tarkin<\/strong><\/p>\n<p>Tarkin adota t\u00e1ticas en\u00e9rgicas contra os vazamentos de informa\u00e7\u00e3o. Basicamente, destr\u00f3i cidades inteiras junto com qualquer vazamento descoberto. A primeira ordem desse tipo refere-se a aniquila\u00e7\u00e3o da cidade sagrada no planeta Jedha, ao descobrir um desertor que sabe da constru\u00e7\u00e3o da Estrela da Morte. O segundo momento ocorre contra o Arquivo Imperial em Scarif, quando chegam not\u00edcias de que est\u00e1 sob ataque rebelde.<\/p>\n<p>Todavia, aniquila\u00e7\u00e3o n\u00e3o \u00e9 uma medida efetiva, compar\u00e1vel a reinstala\u00e7\u00e3o do sistema infectado. Uma estrat\u00e9gia bem melhor depois do descobrimento do vazamento \u00e9 conduzir uma an\u00e1lise profunda do incidente de modo a descobrir que dados foram roubados e se o desertor poderia t\u00ea-los passado aos rebeldes. Se antes de destruir a cidade sagrada em Jedha o Imp\u00e9rio tivesse interceptado a mensagem relevante, teria descoberto a vulnerabilidade.<\/p>\n<p><strong>Orson Krennic<\/strong><\/p>\n<p>Se ignorarmos sua obsess\u00e3o est\u00fapida em trazer de volta Galen Erso para um projeto secreto, as decis\u00f5es de Krennic s\u00e3o bastante racionais. Por um lado, ele tenta conduzir uma investiga\u00e7\u00e3o: ao chegar \u00e0 base em Scarif, demanda que as mensagens enviadas por Galen Erso sejam analisadas. Embora aplicadas tarde demais, essas a\u00e7\u00f5es poderiam ter resultado na descoberta da vulnerabilidade.<\/p>\n<p>Lembre-se tamb\u00e9m que \u00e9 de Krennic a ideia genial de fechar a base durante o ataque rebelde e alterar o modo do firewall para seguran\u00e7a m\u00e1xima.<\/p>\n<table style=\"border-bottom: 0;border-collapse: inherit\" border=\"0\">\n<tbody>\n<tr>\n<td style=\"border-top: 0\" colspan=\"2\"><b>Andrey Nikishin, Diretor de Projetos Especiais, Future Technologies, Kaspersky Lab<\/b><\/td>\n<\/tr>\n<tr>\n<td style=\"border-top: 0\"><img decoding=\"async\" class=\"alignnone size-thumbnail wp-image-22274\" style=\"width: 72px;max-width: none\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/05\/03083304\/nikishin-150x150.png\" alt=\"\"><\/td>\n<td style=\"border: 1px solid #ddd;border-top: none;padding: 20px\">Acho que Rogue One \u00e9 talvez o melhor filme do novo cap\u00edtulo da saga. Al\u00e9m disso, fornece material para treinamento em ciberseguran\u00e7a de infraestrutura cr\u00edtica industrial. Qualquer um que trabalhe nesse campo devia assistir, mesmo quem n\u00e3o gosta de Star Wars. Trata-se essencialmente de um manual do curso \u201cComo n\u00e3o proteger infraestrutura de informa\u00e7\u00e3o cr\u00edtica\u201d.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n","protected":false},"excerpt":{"rendered":"<p>Manual de treinamento para o curso &#8220;como n\u00e3o proteger estruturas de informa\u00e7\u00e3o cr\u00edtica&#8221;.<\/p>\n","protected":false},"author":700,"featured_media":10265,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1656],"tags":[1185,1500,1502,1499,1501,713,484],"class_list":{"0":"post-10264","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-business","10":"tag-estrela-da-morte","11":"tag-infraestrutura-critica","12":"tag-mtfbwy","13":"tag-rogue-one","14":"tag-star-wars","15":"tag-vazamento-de-dados"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/rogue-one-analysis\/10264\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/rogue-one-analysis\/13244\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/rogue-one-analysis\/11046\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/rogue-one-analysis\/6035\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/rogue-one-analysis\/15316\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/rogue-one-analysis\/13594\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rogue-one-analysis\/12924\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rogue-one-analysis\/16001\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rogue-one-analysis\/15557\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/rogue-one-analysis\/20503\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/rogue-one-analysis\/4899\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rogue-one-analysis\/22273\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/rogue-one-analysis\/10380\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rogue-one-analysis\/16561\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rogue-one-analysis\/20308\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/rogue-one-analysis\/23836\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/rogue-one-analysis\/20211\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/rogue-one-analysis\/20201\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10264","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=10264"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10264\/revisions"}],"predecessor-version":[{"id":12941,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10264\/revisions\/12941"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/10265"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=10264"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=10264"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=10264"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}