{"id":17425,"date":"2021-05-04T18:02:31","date_gmt":"2021-05-04T21:02:31","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=17425"},"modified":"2021-05-04T18:32:06","modified_gmt":"2021-05-04T21:32:06","slug":"mandalorian-season-2-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/mandalorian-season-2-cybersecurity\/17425\/","title":{"rendered":"A ciberseguran\u00e7a na 2\u00aa temporada de The Mandalorian"},"content":{"rendered":"<p>Voc\u00ea deve se lembrar que a situa\u00e7\u00e3o da ciberseguran\u00e7a do Imp\u00e9rio Gal\u00e1ctico estava longe de ser saud\u00e1vel. O <a href=\"https:\/\/www.kaspersky.com.br\/blog\/rogue-one-analysis\/10264\/\" target=\"_blank\" rel=\"noopener\">roubo dos planos<\/a> da Estrela da Morte de uma instala\u00e7\u00e3o de armazenamento altamente classificada e uma falha de supervis\u00e3o causando a <a href=\"https:\/\/www.kaspersky.com.br\/blog\/star-wars-cybersecurity-problems\/7124\/\" target=\"_blank\" rel=\"noopener\">perda de uma instala\u00e7\u00e3o de infraestrutura cr\u00edtica<\/a> s\u00e3o apenas alguns dos incidentes registrados. Assistimos \u00e0 segunda temporada de The Mandalorian, ansiosos para descobrir se o Imp\u00e9rio havia aprendido com seus erros \u2013 esse parecia ser o assunto da nova temporada \u2013 e porque, afinal, pensamos em Moff Gideon, o principal antagonista da hist\u00f3ria e um ex-oficial do Imperial Security Bureau (ISB), como uma esp\u00e9cie de colega de trabalho.<\/p>\n<h2>Cap\u00edtulo 11. A Herdeira<\/h2>\n<p><em>Incidente: invas\u00e3o do navio de carga Imperial na decolagem<\/em><\/p>\n<p>Este incidente \u00e9 mais relevante para a seguran\u00e7a f\u00edsica do que para a seguran\u00e7a da informa\u00e7\u00e3o, mas sendo um ve\u00edculo controlado por computador, qualquer espa\u00e7onave se qualifica como um sistema ciberf\u00edsico. O que est\u00e1 em quest\u00e3o costumava puxar armas, mas ainda n\u00e3o tinha o recurso de seguran\u00e7a mais \u00f3bvio: travar portas e elevadores da cabine. Como resultado, os Mandalorianos penetraram na seguran\u00e7a como uma faca quente na manteiga, rapidamente assumindo os controles do navio. A compet\u00eancia profissional da defensora tamb\u00e9m merece destaque, conseguindo trancar os agressores na sala de controle do compartimento de carga \u2013 aquela que possui os controles para destravar as portas ou mesmo despressurizar o compartimento. Al\u00e9m disso, esses sistemas cr\u00edticos s\u00e3o acess\u00edveis sem qualquer autentica\u00e7\u00e3o. Esses caras realmente poderiam usar um treinamento moderno <a href=\"https:\/\/k-asap.com\/pt\/?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">para consci\u00eancia de ciberseguran\u00e7a<\/a>.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\"><\/p>\n<h2>Cap\u00edtulo 12. O Cerco<\/h2>\n<p><em>Incidente: invas\u00e3o da base de pesquisa Imperial em Nevarro<\/em><\/p>\n<p>A instala\u00e7\u00e3o Imperial de Nevarro se parece com qualquer outra base operacional avan\u00e7ada meio abandonada, mas \u00e9 um laborat\u00f3rio de pesquisa. Se os defensores confiaram demais na apar\u00eancia deserta ou se nenhum profissional de seguran\u00e7a decente permaneceu com o Imp\u00e9rio, ningu\u00e9m sabe. O Mandaloriano e seus camaradas neutralizam a seguran\u00e7a e penetram na base sem dar nenhum alarme.<\/p>\n<p>Al\u00e9m disso, entram na sala de controle e tomam posse do cilindro de c\u00f3digo, que parece ser a chave mestra de todas as portas.<br>\nUsando-o, abrem as portas da sala do reator de energia da base, convenientemente localizada no mesmo lugar que o sistema de resfriamento do reator \u00e9 desligado. Em teoria, equipar a base com uma <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/industrial?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00e3o de seguran\u00e7a de n\u00edvel empresarial<\/a> feita para monitorar sensores industriais e alertar engenheiros ou operadores sobre superaquecimento, poderia ter evitado o superaquecimento e explos\u00e3o resultantes.<\/p>\n<p>Nos laborat\u00f3rios, os s\u00faditos do Imp\u00e9rio demonstram um pouco de raz\u00e3o, apressando-se em excluir dados para evitar que sejam capturados no ataque. No entanto, n\u00e3o t\u00eam tempo para deletar tudo antes de serem condenados \u00e0 morte repentina; o Mandaloriano d\u00e1 uma olhada no v\u00eddeo secreto do Dr. Pershing, dirigido a Moff Gideon. Essa \u00e9 uma demonstra\u00e7\u00e3o simples de como a falta de uma <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00e3o de criptografia de dados de qualidade<\/a> afeta a seguran\u00e7a. Se os dados do laborat\u00f3rio fossem criptografados, os defensores seriam capazes de se concentrar na evacua\u00e7\u00e3o em vez de ter que deletar arquivos em p\u00e2nico, e o Mandaloriano n\u00e3o saberia que Moff Gideon ainda estava vivo.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\"><\/p>\n<h2>Cap\u00edtulo 15. O Crente<\/h2>\n<p><em>Incidente: invas\u00e3o \u00e0 refinaria secreta do Imp\u00e9rio no planeta Morak<\/em><\/p>\n<p>O Mandaloriano est\u00e1 atr\u00e1s das coordenadas do navio de Moff Gideon, ent\u00e3o ele liberta Migs Mayfeld, ex-soldado imperial que se tornou prisioneiro que ainda pode se lembrar dos protocolos imperiais. Para adquirir as coordenadas, ele precisa encontrar o caminho para um terminal em uma base secreta usada pelo Imp\u00e9rio para minera\u00e7\u00e3o e processamento de rhydonium, um mineral altamente inst\u00e1vel e explosivo.<\/p>\n<p>Ex-oficiais do Imperial Security Bureau administram as instala\u00e7\u00f5es e levam a seguran\u00e7a a s\u00e9rio. Assim, segundo Mayfeld, a base est\u00e1 equipada com um sistema biom\u00e9trico que verifica as assinaturas gen\u00e9ticas em bancos de dados. Como resultado, o ex-combatente rebelde Cara Dune n\u00e3o pode invadir a base, e nem pode o criminoso procurado Fennec Shand ou Boba Fett, que est\u00e1 usando o rosto de um clone imperial.<\/p>\n<p>Alguns problemas permanecem obscuros. O sistema controla o acesso ao terminal de informa\u00e7\u00f5es sozinho ou verifica a identidade de todos que chegam \u00e0 base? No primeiro caso, n\u00e3o est\u00e1 claro por que nenhuma das pessoas mencionadas acima pode acompanhar Mayfeld (eles n\u00e3o precisam se intrometer no terminal). Se for o \u00faltimo, ent\u00e3o por que os sistemas deixariam o soldado fugitivo Mayfeld passar? Ali\u00e1s, e o Mandaloriano, que n\u00e3o aparece em nenhum banco de dados? Um sistema como esse deve operar no <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/default-deny-application-control\/\" target=\"_blank\" rel=\"noopener\">modo de nega\u00e7\u00e3o padr\u00e3o<\/a>. E a quest\u00e3o principal \u00e9: por que esta instala\u00e7\u00e3o de minera\u00e7\u00e3o de terceira categoria \u00e9 a \u00fanica equipada com um sistema t\u00e3o avan\u00e7ado?<\/p>\n<p>O Mandalorian e Mayfeld acabam sequestrando um ve\u00edculo de carga (saltando a bordo durante o v\u00f4o). Feito isso, vestem as roupas de Stormtroopers, afastam um navio de alguns inimigos locais do Imp\u00e9rio e chegam \u00e0 base como her\u00f3is. Bem, n\u00e3o h\u00e1 d\u00favida sobre a parte da chegada \u2013 quem negaria a entrada de seu pr\u00f3prio navio de carga quando ele estivesse sob fogo inimigo? Mas por que o t\u00e3o elogiado sistema biom\u00e9trico n\u00e3o descobriu que as assinaturas dos pilotos de volta da miss\u00e3o n\u00e3o correspondiam \u00e0s da tripula\u00e7\u00e3o original? Permitir que a equipe que chega se mova livremente pela base, sem qualquer autentica\u00e7\u00e3o adicional, \u00e9 um grande erro.<\/p>\n<p>O sistema de prote\u00e7\u00e3o do terminal de informa\u00e7\u00f5es tamb\u00e9m parece um pouco estranho. O acesso aos dados requer uma varredura facial, mas o rosto que n\u00e3o consta no banco de dados parece n\u00e3o importar. Qual \u00e9 o ponto? A varredura n\u00e3o \u00e9 seguida por uma verifica\u00e7\u00e3o do banco de dados? Ou o scanner tamb\u00e9m est\u00e1 configurado para operar no modo de permiss\u00e3o padr\u00e3o?<\/p>\n<h2>Cap\u00edtulo 16. O Resgate<\/h2>\n<p><em>Incidente: Ataque ao cruzador de Moff Gideon<\/em><\/p>\n<p>O Mandaloriano e seus amigos atacam a nave do Dr. Pershing, pegam seu cilindro de c\u00f3digo e obt\u00eam as informa\u00e7\u00f5es secretas sobre os compartimentos da nave de Gideon. Em seguida, realizam um ataque usando um m\u00e9todo baseado essencialmente em engenharia social: se passando como o \u00f4nibus espacial sendo perseguido pela nave de Boba Fett, solicitam um pouso de emerg\u00eancia no cruzador. A guarni\u00e7\u00e3o do cruzador n\u00e3o lhes d\u00e1 autoriza\u00e7\u00e3o para pousar, mas, tendo ca\u00eddo no truque de emerg\u00eancia, tamb\u00e9m n\u00e3o abre fogo contra a nave.<\/p>\n<p>Com a ajuda do cilindro de c\u00f3digo de Pershing, o Mandaloriano abre a eclusa de ar de um compartimento contendo dr\u00f3ides de combate imperiais (Dark Troopers) e os manda para o espa\u00e7o aberto. O que isso nos diz? Nada, exceto que o Imp\u00e9rio configurou mal a gest\u00e3o dos direitos dos funcion\u00e1rios. Por que um m\u00e9dico e um especialista em clones seriam autorizados a operar a eclusa de ar do compartimento dos dr\u00f3ides de combate? Em uma instala\u00e7\u00e3o de infraestrutura cr\u00edtica (e o cruzador de Moff Gideon certamente se enquadra nessa categoria), os direitos de acesso da equipe devem seguir uma pol\u00edtica de acesso de privil\u00e9gios m\u00ednimos, concedendo apenas as permiss\u00f5es necess\u00e1rias para as tarefas em quest\u00e3o.<\/p>\n<p>Mas ainda h\u00e1 esperan\u00e7a! As portas do navio podem finalmente ser trancadas na ponte do capit\u00e3o! N\u00e3o que isso ajudasse as partes em luta do Imp\u00e9rio; s\u00e3o os amigos do Mandaloriano que capturaram a ponte, n\u00e3o os imperiais protegendo-a, que usaram a fun\u00e7\u00e3o.<\/p>\n<h2>Conclus\u00e3o<\/h2>\n<p>Os remanescentes do Imp\u00e9rio herdaram muitos problemas de ciberseguran\u00e7a e todas as suas inova\u00e7\u00f5es \u2013 como o sistema biom\u00e9trico \u2013 s\u00e3o mal configuradas. Recomendamos encurtar o intervalo entre as auditorias do sistema de seguran\u00e7a e n\u00e3o ter escr\u00fapulos sobre os testes de penetra\u00e7\u00e3o.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\"><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Os herdeiros do Imp\u00e9rio Gal\u00e1ctico analisados quanto \u00e0 ciberseguran\u00e7a.<\/p>\n","protected":false},"author":2577,"featured_media":17426,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[1185,1499,713,2088],"class_list":{"0":"post-17425","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-business","10":"tag-mtfbwy","11":"tag-star-wars","12":"tag-verdade"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mandalorian-season-2-cybersecurity\/17425\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mandalorian-season-2-cybersecurity\/22807\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mandalorian-season-2-cybersecurity\/18289\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mandalorian-season-2-cybersecurity\/24693\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mandalorian-season-2-cybersecurity\/22684\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mandalorian-season-2-cybersecurity\/21826\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mandalorian-season-2-cybersecurity\/25215\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mandalorian-season-2-cybersecurity\/24571\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mandalorian-season-2-cybersecurity\/30641\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mandalorian-season-2-cybersecurity\/9621\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mandalorian-season-2-cybersecurity\/39714\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mandalorian-season-2-cybersecurity\/16881\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mandalorian-season-2-cybersecurity\/26698\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/mandalorian-season-2-cybersecurity\/30670\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/mandalorian-season-2-cybersecurity\/26998\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mandalorian-season-2-cybersecurity\/23850\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mandalorian-season-2-cybersecurity\/29183\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mandalorian-season-2-cybersecurity\/28980\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17425","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2577"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=17425"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17425\/revisions"}],"predecessor-version":[{"id":17427,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17425\/revisions\/17427"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/17426"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=17425"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=17425"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=17425"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}