{"id":11777,"date":"2019-05-07T21:31:13","date_gmt":"2019-05-08T00:31:13","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11777"},"modified":"2020-05-20T17:40:13","modified_gmt":"2020-05-20T20:40:13","slug":"solo-starwars-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/solo-starwars-cybersecurity\/11777\/","title":{"rendered":"Han Solo: uma hist\u00f3ria de ciberseguran\u00e7a"},"content":{"rendered":"<p>At\u00e9 agora, a LucasArts nos mostrou apenas as <a href=\"https:\/\/www.kaspersky.com.br\/blog\/star-wars-cybersecurity-problems\/7124\/\" target=\"_blank\" rel=\"noopener\">bases militares do Imp\u00e9rio<\/a> em suas aventuras cinematogr\u00e1ficas, o que \u00e9 muito interessante, mas um pouco mon\u00f3tono. Han Solo: uma hist\u00f3ria Star Wars centra-se na seguran\u00e7a de objetos incomuns: controle de fronteiras em Corellia, a linha de trem Conveyex em Vandor-1 e o complexo de minera\u00e7\u00e3o, Kessel. Claro que n\u00e3o podemos dizer que s\u00e3o puramente incidentes de ciberseguran\u00e7a, por isso vamos analis\u00e1-los e classific\u00e1-los em ordem decrescente segundo o grau de import\u00e2ncia.<\/p>\n<h3><strong>Kessel: instala\u00e7\u00f5es de minera\u00e7\u00e3o<\/strong><\/h3>\n<p><strong>Incidente<\/strong>: o grupo de Beckett invade o complexo de minera\u00e7\u00e3o, onde o Sindicato Pyke explora e armazena o hipercombust\u00edvel puro: coaxium. Eles tomam o centro de controle, destroem os parafusos de conten\u00e7\u00e3o dos droides (interrompendo as atividades di\u00e1rias) e, dentro do caos resultante, roubam o coaxium.<\/p>\n<p><strong>An\u00e1lises<\/strong>: os droides que operam o centro de controle est\u00e3o equipados com parafusos de conten\u00e7\u00e3o. Se confiarmos na investiga\u00e7\u00e3o de filmes anteriores, esses dispositivos s\u00e3o usados \u200b\u200bapenas para \u201cpiratear\u201d o droide. Na verdade, as m\u00e1quinas roubadas e n\u00e3o licenciadas funcionam no centro de controle de instala\u00e7\u00f5es de infraestrutura cr\u00edtica. Sua lealdade \u00e9 alcan\u00e7ada ap\u00f3s hackear o sistema de motiva\u00e7\u00e3o.<\/p>\n<p>No ano passado, o <a href=\"https:\/\/ics-cert.kaspersky.com\/reports\/2018\/09\/06\/threat-landscape-for-industrial-automation-systems-h1-2018\/\" target=\"_blank\" rel=\"noopener\">KL ICS CERT publicou uma an\u00e1lise sobre o cen\u00e1rio de amea\u00e7as em sistemas de automa\u00e7\u00e3o industrial<\/a> e uma de suas recomenda\u00e7\u00f5es foi abandonar softwares n\u00e3o licenciados e \u201ccrackeados\u201d, j\u00e1 que eles poderiam conter backdoors ou serem infectados com malwares, tornando-os acess\u00edveis \u00e0 invas\u00e3o. Um droide nada mais \u00e9 do que um dispositivo f\u00edsico cibern\u00e9tico comum, portanto n\u00e3o difere dos softwares pirateados que operam em uma instala\u00e7\u00e3o industrial.<\/p>\n<p>No entanto, isso n\u00e3o deve ser um problema, se o diretor da mina impedir que intrusos acessem seu escrit\u00f3rio no centro de controle de instala\u00e7\u00f5es, que oferece acesso ao controle de todos os sistemas, incluindo seguran\u00e7a. Consequentemente, os invasores n\u00e3o apenas obt\u00eam acesso \u00e0 c\u00e2meras de vigil\u00e2ncia e ao controle remoto de portas, mas tamb\u00e9m desativam todos os parafusos de conten\u00e7\u00e3o dos droides, provocando rebeli\u00f5es e caos geral.<\/p>\n<h3><strong>Vandor-1: a linha ferrovi\u00e1ria do trem Conveyex<\/strong><\/h3>\n<p><strong>Incidente<\/strong>: dois grupos rivais viajando por duas instala\u00e7\u00f5es do Imp\u00e9rio tentam roubar um cont\u00eainer de hipercombust\u00edvel. O grupo de Beckett bloqueiam as transmiss\u00f5es de trem, desconectam os \u00faltimos vag\u00f5es que armazenam o coaxium, explodem a ponte e, depois que os destro\u00e7os do trem caem no abismo, tentam roubar o combust\u00edvel usando um transporte roubado do Imp\u00e9rio. Um grupo liderado pelo Enfys Nest interfere na opera\u00e7\u00e3o e tenta interceptar o cont\u00eainer, que eventualmente entra em colapso.<\/p>\n<p><strong>An\u00e1lises<\/strong>: o coaxium \u00e9 uma subst\u00e2ncia cara e extremamente explosiva. Portanto, o Imp\u00e9rio leva a s\u00e9rio a seguran\u00e7a da infraestrutura de transporte. Um dos vag\u00f5es cont\u00e9m um guarda armado e droides da sonda Viper prontos para intervir no caso de um incidente. Al\u00e9m disso, ao longo de toda a ferrovia h\u00e1 sensores equipados com controle de integridade e usam um canal de comunica\u00e7\u00e3o conectado para transmitir sinais. A destrui\u00e7\u00e3o de um desses sensores ativaria o sistema de seguran\u00e7a e alertaria os droides.<\/p>\n<p>Obviamente, \u00e9 poss\u00edvel criar um sistema de seguran\u00e7a mais sofisticado. No entanto, neste h\u00e1 apenas um erro: a perda de comunica\u00e7\u00e3o com o vag\u00e3o deve funcionar como um gatilho para ativar o alarme e avisar aos droides respons\u00e1veis pela seguran\u00e7a. N\u00e3o que sejam muito eficazes, mas se tivessem agido ao mesmo tempo com as tropas do Imp\u00e9rio a bordo do trem, o crime poderia ter sido evitado.<\/p>\n<h3><strong>Corellia: controle de fronteira<\/strong><\/h3>\n<p><strong>Incidente<\/strong>: um grupo de criminosos tenta deixar Corellia sem documenta\u00e7\u00e3o. No caminho para a base espacial, eles derrubam a barreira e destroem o droide do controle de fronteira. Ent\u00e3o, subornam o oficial do Imp\u00e9rio e tentam deixar a zona de controle. O oficial s\u00f3 dispara o alarme depois que um dos membros da gangue local pega um dos intrusos.<\/p>\n<p><strong>An\u00e1lises<\/strong>: em termos gerais, esse incidente est\u00e1 relacionado \u00e0 seguran\u00e7a f\u00edsica, e n\u00e3o \u00e0 seguran\u00e7a das informa\u00e7\u00f5es. No entanto, o chip de identifica\u00e7\u00e3o \u00e9 usado como documento principal no banco de dados e, sem d\u00favida, \u00e9 um dispositivo com princ\u00edpios calcados na ciberseguran\u00e7a. No posto fronteiri\u00e7o da base espacial as regras s\u00e3o muito rigorosas: quem n\u00e3o possui um chip de identifica\u00e7\u00e3o n\u00e3o pode sair da \u00e1rea de controle. Vale destacar que Corellia \u00e9 um planeta industrial especializado na constru\u00e7\u00e3o de navios. Ent\u00e3o, no territ\u00f3rio, voc\u00ea pode ver restos de navios de guerra imperiais. Apesar de tudo isso, dois problemas podem ser identificados:<\/p>\n<ol>\n<li>O funcion\u00e1rio do Imp\u00e9rio \u00e9 corrupto. Nenhum sistema de seguran\u00e7a \u00e9 confi\u00e1vel se voc\u00ea puder subornar as pessoas respons\u00e1veis \u200b\u200bpelo trabalho. Al\u00e9m disso, n\u00e3o \u00e9 um incidente isolado, Han e Qi\u2019ra n\u00e3o v\u00e3o diretamente a um oficial espec\u00edfico, mas oferecem o suborno ao primeiro que encontram. Portanto, \u00e9 uma pr\u00e1tica disseminada burlar o controle de fronteira, na verdade, esta \u00e9 a raz\u00e3o da queda do Imp\u00e9rio Gal\u00e1ctico.<\/li>\n<li>O chip de identifica\u00e7\u00e3o, teoricamente \u00e9 necess\u00e1rio para algu\u00e9m sair do planeta, n\u00e3o \u00e9 usado para identificar passageiros. Um oficial \u00e9 respons\u00e1vel por abrir a porta manualmente para sair da \u00e1rea de controle. Mas, se os chips fossem usados, eles poderiam conectar um dispositivo que fizesse a identifica\u00e7\u00e3o e abrisse a porta. Esta op\u00e7\u00e3o permitiria controlar o n\u00famero de pessoas e mapear os chips utilizados. N\u00e3o \u00e9 uma garantia total, obviamente, mas pelo menos pode complicar a vida de funcion\u00e1rios corruptos.<\/li>\n<\/ol>\n<p>Al\u00e9m disso, implementar um sistema de seguran\u00e7a automatizado possibilitaria o acionamento autom\u00e1tico do alarme no momento que o controle fosse burlado ou, pelo menos, quando o droide de seguran\u00e7a fosse destru\u00eddo.<\/p>\n<p>Esses tr\u00eas incidentes mostram que \u00e9 imposs\u00edvel criar um sistema adequado de ciberseguran\u00e7a se houver problemas com a seguran\u00e7a f\u00edsica. Os servi\u00e7os de seguran\u00e7a devem ser coordenados e agir em conjunto. S\u00f3 assim ser\u00e1 poss\u00edvel fornecer um n\u00edvel de prote\u00e7\u00e3o confi\u00e1vel, especialmente se pensarmos em infraestruturas cr\u00edticas.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\">\n","protected":false},"excerpt":{"rendered":"<p>Analisamos tr\u00eas incidentes de ciberseguran\u00e7a que ocorrem em Han Solo: uma hist\u00f3ria Star Wars.<\/p>\n","protected":false},"author":700,"featured_media":11778,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[1185,990,1499,1965],"class_list":{"0":"post-11777","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-business","10":"tag-ics","11":"tag-mtfbwy","12":"tag-starwars"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/solo-starwars-cybersecurity\/11777\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/solo-starwars-cybersecurity\/15742\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/solo-starwars-cybersecurity\/13271\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/solo-starwars-cybersecurity\/17651\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/solo-starwars-cybersecurity\/15796\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/solo-starwars-cybersecurity\/14483\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/solo-starwars-cybersecurity\/18371\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/solo-starwars-cybersecurity\/17267\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/solo-starwars-cybersecurity\/5938\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/solo-starwars-cybersecurity\/26860\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/solo-starwars-cybersecurity\/11670\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/solo-starwars-cybersecurity\/10752\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/solo-starwars-cybersecurity\/19157\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/solo-starwars-cybersecurity\/23165\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/solo-starwars-cybersecurity\/22578\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/solo-starwars-cybersecurity\/22513\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11777","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11777"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11777\/revisions"}],"predecessor-version":[{"id":15412,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11777\/revisions\/15412"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/11778"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11777"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11777"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11777"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}