{"id":16804,"date":"2021-01-11T19:43:28","date_gmt":"2021-01-11T22:43:28","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=16804"},"modified":"2021-01-11T22:16:30","modified_gmt":"2021-01-12T01:16:30","slug":"die-hard-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/die-hard-cybersecurity\/16804\/","title":{"rendered":"Erros de ciberseguran\u00e7a no edif\u00edcio Nakatomi"},"content":{"rendered":"<p>Muitas fam\u00edlias passam as f\u00e9rias juntas assistindo filmes favoritos, em muitos casos os mesmos ano ap\u00f3s ano, tornando-os tradi\u00e7\u00f5es do Natal e do Ano Novo. Algumas pessoas adoram com\u00e9dias de Natal, outras preferem melodramas. Quanto a mim, meu filme de Natal favorito \u00e9 Duro de matar. Afinal, 60% dos encontros de John McClane com terroristas acontecem na v\u00e9spera de Natal, e estou longe de ser a \u00fanica pessoa que associa o cl\u00e1ssico de a\u00e7\u00e3o ao feriado.<\/p>\n<p>Claro, com Live Free ou Die Hard (<em>Duro de matar 4.0<\/em>), temos um enredo realmente focado em ciberseguran\u00e7a de infraestrutura cr\u00edtica \u2013 e chegaremos a isso no devido tempo \u2013 mas olhe de perto e voc\u00ea ver\u00e1 muitos exemplos de seguran\u00e7a cibern\u00e9tica, bons e surpreendentes, no primeiro filme tamb\u00e9m.<\/p>\n<p>Afinal, a Nakatomi Corporation usa as tecnologias mais avan\u00e7adas da \u00e9poca: um mainframe que se sincroniza com servidores de T\u00f3quio, uma fechadura computadorizada no cofre e at\u00e9 um terminal de informa\u00e7\u00f5es com tela de toque no lobby (n\u00e3o se esque\u00e7a, estamos falando de 1988).<\/p>\n<h2>Seguran\u00e7a f\u00edsica no Nakatomi Plaza<\/h2>\n<p>Os problemas de seguran\u00e7a surgem desde o in\u00edcio. John McClane, nosso protagonista, entra no pr\u00e9dio e se dirige ao seguran\u00e7a, mencionando apenas o nome de sua esposa, a quem veio ver. Ele nunca diz seu pr\u00f3prio nome ou mostra qualquer tipo de identidade. Mesmo fornecendo o nome de sua esposa, o seguran\u00e7a n\u00e3o deveria deix\u00e1-lo entrar; o casamento deles est\u00e1 nas \u00faltimas e ela voltou a usar seu nome de solteira no trabalho.<\/p>\n<p>Em vez de desconfiar do intruso, o guarda descuidado simplesmente o aponta na dire\u00e7\u00e3o do terminal de informa\u00e7\u00f5es e, em seguida, dos elevadores. Ent\u00e3o, basicamente qualquer pessoa pode entrar no pr\u00e9dio. Al\u00e9m do mais, conforme a a\u00e7\u00e3o avan\u00e7a, vemos repetidamente computadores n\u00e3o protegidos por senha no pr\u00e9dio, todos abertos a ataques <em>evil-maid<\/em>.<\/p>\n<h2>Acesso aos sistemas de engenharia<\/h2>\n<p>N\u00e3o demora muito para que os criminosos entrem no pr\u00e9dio, matem os guardas (apenas dois est\u00e3o trabalhando na v\u00e9spera de Natal) e tomem o controle do pr\u00e9dio. Naturalmente, todos os sistemas de engenharia do Nakatomi Plaza s\u00e3o controlados a partir de um computador, que fica na sala de seguran\u00e7a, bem ao lado da entrada.<br>\nO \u00fanico hacker entre os terroristas, Theo, bate em algumas teclas e bam, os elevadores e escadas rolantes param de funcionar e a garagem \u00e9 fechada. O computador j\u00e1 est\u00e1 ligado (embora a sala esteja vazia) e n\u00e3o tem prote\u00e7\u00e3o contra acesso n\u00e3o autorizado \u2013 a tela nem est\u00e1 bloqueada! Para um funcion\u00e1rio da empresa (da \u00e1rea de seguran\u00e7a) deixar a tela desbloqueada \u00e9 simplesmente imperdo\u00e1vel.<\/p>\n<h2>Seguran\u00e7a de rede<\/h2>\n<p>A primeira coisa que os terroristas exigem do presidente da Nakatomi Trading \u00e9 a senha para o mainframe da empresa. Takagi, pensando que os vil\u00f5es est\u00e3o atr\u00e1s de informa\u00e7\u00f5es, solta uma informa\u00e7\u00e3o interessante sobre as pr\u00e1ticas de seguran\u00e7a da empresa: venham de manh\u00e3 em T\u00f3quio, diz ele, quaisquer dados aos quais os invasores obtenham acesso ser\u00e3o alterados, minando as tentativas de chantagem. Podemos tirar duas conclus\u00f5es disso:<\/p>\n<ol>\n<li>Os sistemas de informa\u00e7\u00e3o da Nakatomi em T\u00f3quio controlam quem tem acesso a qu\u00ea e quando. Esse \u00e9 um sistema de seguran\u00e7a bastante robusto. (Claro, \u00e9 poss\u00edvel que o Sr. Takagi esteja blefando.)<\/li>\n<li>Al\u00e9m disso, Takagi parece n\u00e3o ter absolutamente nenhum conhecimento dos fusos hor\u00e1rios. Em Los Angeles, a noite acaba de cair (os intrusos entram no pr\u00e9dio ao anoitecer, e durante a conversa em quest\u00e3o, podemos ver pela janela que est\u00e1 escuro). Portanto, deve ser pelo menos 10h30 da manh\u00e3 seguinte em T\u00f3quio.<\/li>\n<\/ol>\n<h2>Seguran\u00e7a nas esta\u00e7\u00f5es de trabalho da Nakatomi<\/h2>\n<p>Os g\u00e2ngsteres explicam que n\u00e3o s\u00e3o exatamente terroristas e que est\u00e3o interessados no acesso ao cofre, n\u00e3o nas informa\u00e7\u00f5es. Takagi se recusa a fornecer o c\u00f3digo, sugere que os vil\u00f5es voem para T\u00f3quio para tentar a sorte l\u00e1 e morre por seus esfor\u00e7os.<\/p>\n<p>Assassinato \u00e0 parte, a parte interessante est\u00e1 em outro lugar. Um close-up da esta\u00e7\u00e3o de trabalho de Takagi revela que seu sistema operacional, Nakatomi Socrates BSD 9.2 (claramente um descendente fict\u00edcio do Berkeley Software Distribution), requer duas senhas: Ultra-Gate Key e Daily Cypher.<\/p>\n<p>Como os nomes sugerem, um \u00e9 est\u00e1tico e o outro muda diariamente. Bem, aqui est\u00e1 um exemplo brilhante de autentica\u00e7\u00e3o de dois fatores, pelo menos pelos padr\u00f5es de 1988.<\/p>\n<h2>Acesso ao cofre<\/h2>\n<p>Sete fechaduras protegem o cofre. A primeira \u00e9 computadorizada, cinco s\u00e3o mec\u00e2nicas e a \u00faltima \u00e9 eletromagn\u00e9tica. Se o hacker Theo for bom, ele precisar\u00e1 de meia hora para decifrar o c\u00f3digo da primeira fechadura, depois de duas a duas horas e meia para perfurar as mec\u00e2nicas. A s\u00e9tima \u00e9 ativada automaticamente e seus circuitos n\u00e3o podem ser desligados localmente.<\/p>\n<p>Deixando de lado essa no\u00e7\u00e3o altamente duvidosa (minha f\u00edsica pode estar enferrujada, mas a eletricidade \u00e9 normalmente fornecida por fios, que sempre podem ser cortados), vamos passar para a pr\u00f3xima falha gritante: se o sistema de seguran\u00e7a do cofre pode enviar um sinal para ativar uma fechadura, por que n\u00e3o pode notificar a pol\u00edcia sobre uma tentativa de entrada n\u00e3o autorizada? Ou pelo menos soar um alarme? Claro, os malfeitores cortaram as linhas telef\u00f4nicas, mas o alarme de inc\u00eandio consegue transmitir um sinal para o servi\u00e7o de emerg\u00eancia.<\/p>\n<p>Ignorando isso, \u00e9 bastante interessante observar como Theo decifra o c\u00f3digo. Inexplicavelmente, no primeiro computador que tenta, ele obt\u00e9m acesso ao arquivo pessoal do presidente (n\u00e3o identificado) do grupo de investimentos, incluindo informa\u00e7\u00f5es sobre seu servi\u00e7o militar. Lembre-se que em 1988, a Internet como a conhecemos n\u00e3o existe, ent\u00e3o as informa\u00e7\u00f5es provavelmente est\u00e3o armazenadas na rede interna da Nakatomi, em uma pasta compartilhada.<\/p>\n<p>De acordo com informa\u00e7\u00f5es do arquivo, este militar n\u00e3o identificado serviu em 1940 no Akagi (um porta-avi\u00f5es japon\u00eas) e participou de v\u00e1rias opera\u00e7\u00f5es militares, incluindo o ataque a Pearl Harbor. Por que essas informa\u00e7\u00f5es seriam armazenadas publicamente na rede corporativa? Estranho \u2013 principalmente porque o porta-avi\u00f5es tamb\u00e9m serve como dica para a senha do cofre!<\/p>\n<p>O mesmo computador traduz o Akagi para o ingl\u00eas como Red Castle, e voc\u00ea n\u00e3o vai acreditar\u2026 essa \u00e9 a senha! Talvez Theo tenha feito muito dever de casa e tenha tido sorte, mas mesmo em teoria, o processo foi terrivelmente r\u00e1pido. N\u00e3o fica claro como ele sabia com anteced\u00eancia que poderia fazer isso em meia hora.<\/p>\n<p>Ent\u00e3o, os roteiristas devem ter esquecido o Daily Cypher, a segunda senha regularmente alterada e, portanto, mais interessante. A fechadura abre sem ele.<\/p>\n<h2>Engenharia Social<\/h2>\n<p>Os criminosos esporadicamente empregam t\u00e9cnicas de engenharia social nos guardas, corpo de bombeiros e pol\u00edcia. De uma perspectiva de ciberseguran\u00e7a, a chamada para a emerg\u00eancia merece aten\u00e7\u00e3o especial. McClane dispara o alarme de inc\u00eandio, mas os invasores chamam preventivamente o servi\u00e7o de resgate, se apresentam como guardas de seguran\u00e7a e cancelam o alarme.<\/p>\n<p>Um pouco mais tarde, informa\u00e7\u00f5es sobre o Nakatomi Plaza \u2013 em particular, n\u00fameros de telefone e um c\u00f3digo presumivelmente para cancelar o alarme de inc\u00eandio \u2013 aparecem na tela do computador da emerg\u00eancia. Como os atacantes conseguiram chamar de volta a equipe de combate a inc\u00eandio, eles obtiveram esse c\u00f3digo de algum lugar. E como os guardas j\u00e1 estavam mortos, ent\u00e3o o c\u00f3digo estava escrito e mantido em algum lugar pr\u00f3ximo (a julgar pela rapidez do recall). Essa n\u00e3o \u00e9 uma pr\u00e1tica recomendada.<\/p>\n<h2>Conclus\u00f5es \u00fateis<\/h2>\n<ul>\n<li>N\u00e3o deixem estranhos entrarem, mesmo na v\u00e9spera de Natal, especialmente se o pr\u00e9dio estiver cheio de computadores com informa\u00e7\u00f5es valiosas.<\/li>\n<li>Periodicamente, lembre os funcion\u00e1rios de bloquear seus computadores. Melhor ainda, configure os sistemas para bloquear automaticamente ap\u00f3s um curto per\u00edodo. Fornecer um <a href=\"https:\/\/k-asap.com\/pt\/?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">curso de conscientiza\u00e7\u00e3o sobre ciberseguran\u00e7a<\/a> tamb\u00e9m \u00e9 uma excelente ideia.<\/li>\n<li>N\u00e3o compartilhe documentos que contenham dicas de senha, nem os armazene em locais compartilhados.<\/li>\n<li>Use senhas geradas aleatoriamente e <a href=\"https:\/\/www.kaspersky.com.br\/blog\/strong-password-day\/11398\/\" target=\"_blank\" rel=\"noopener\">dif\u00edceis de adivinhar<\/a> para acessar dados altamente valiosos.<\/li>\n<li>Armazene senhas (e c\u00f3digos de cancelamento de alarme) <a href=\"https:\/\/www.kaspersky.com.br\/password-manager?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">de forma segura<\/a>, n\u00e3o em notas de papel.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Examinamos o primeiro filme parte da sequ\u00eancia Duro de matar do ponto de vista de ciberseguran\u00e7a<\/p>\n","protected":false},"author":700,"featured_media":16805,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[1419,2437,2605,102,2088],"class_list":{"0":"post-16804","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-cibersec","10":"tag-filmes","11":"tag-seguranca-fisica","12":"tag-senhas","13":"tag-verdade"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/die-hard-cybersecurity\/16804\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/die-hard-cybersecurity\/22295\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/die-hard-cybersecurity\/17790\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/die-hard-cybersecurity\/23975\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/die-hard-cybersecurity\/22061\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/die-hard-cybersecurity\/20772\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/die-hard-cybersecurity\/24459\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/die-hard-cybersecurity\/23625\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/die-hard-cybersecurity\/29858\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/die-hard-cybersecurity\/9146\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/die-hard-cybersecurity\/38169\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/die-hard-cybersecurity\/16160\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/die-hard-cybersecurity\/14318\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/die-hard-cybersecurity\/25997\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/die-hard-cybersecurity\/29798\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/die-hard-cybersecurity\/26529\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/die-hard-cybersecurity\/23271\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/die-hard-cybersecurity\/28651\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/die-hard-cybersecurity\/28461\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/cibersec\/","name":"Cibersec"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16804","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=16804"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16804\/revisions"}],"predecessor-version":[{"id":16807,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16804\/revisions\/16807"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/16805"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=16804"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=16804"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=16804"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}