Rogue One – Eine Einschätzung der Cybersicherheit

4 Mai 2018

Bereits im letzten Jahr haben wir einen Vorfall aus der vierten Episode der Star-Wars-Saga analysiert. Allerdings hatten wir schon damals das Gefühl, dass die Sicherheitslücken, die zur Zerstörung des Todessterns geführt haben, nur die Spitze des Eisbergs waren. Die Probleme der Informationssystemsicherheit, mit denen das Imperium zu kämpfen hat, sind eindeutig galaktischer Natur. Glücklicherweise haben die Rechercheure von Lucasfilm eine ausführliche Recherche der Ereignisse, die diesem Vorfall vorangegangen sind, durchgeführt, und sie unter dem Namen Rogue One: A Star Wars Story veröffentlicht.

Sicherheit beginnt in der Personalabteilung

Zu Beginn des Films machen sich Orson Krennic, der imperiale Offizier innovativer Projekte und sein Team aus HR-Spezialisten, auf den Weg, um den Top-Entwickler Galen Erso, der als Farmer gemeinsam mit seiner Familie auf einem einsamen Planeten lebt, von der Wiederaufnahme seiner Arbeit an der imperialen Superwaffe „Todesstern“ zu überzeugen. Erso hatte bereits zuvor am Todesstern gearbeitet, als er jedoch erfuhr, worum es sich bei dem Projekt tatsächlich handelte, hatte er sein Amt unverzüglich niedergelegt. Bei seinem Besuch macht das imperiale HR-Team dem Farmer ein Angebot, das dieser kaum ausschlagen kann und Erso kehrt als Waffenbauer zum Projekt „Todesstern“ zurück. Im späteren Verlauf des Films erfährt Krennic davon, dass Erso derjenige war, der eine Schwachstelle für die Superwaffe entwickelt hatte; eine Erkenntnis, die ihn zutiefst verletzt.

Ein solcher Mitarbeiter hätte niemals mit vertraulichen Informationen arbeiten oder überhaupt eingestellt werden dürfen. Leider hat das HR-Team die möglichen Risiken nicht identifiziert. Ein zeitnahes Security-Awareness-Training hätte den Mitarbeitern vermutlich dabei geholfen, die Risiken schon während des Prüfverfahrens zu erkennen.

Andrey Nikishin, Special Projects Director, Zukunftstechnologien, Kaspersky Lab
Wenn Sie denken, dass die oben beschriebene Situation erfunden ist, irren Sie sich. Der Faktor Mensch und ein unzureichendes Cybersicherheitstraining sind die Ursache für die meisten Vorfälle in Industrieeinrichtungen.

Geheimlabor auf Eadu

Galen Erso wird auf einer Forschungsbasis auf dem Planeten Eadu stationiert. Im Grunde genommen handelt es sich hierbei um ein geheimes Forschungs- und Entwicklungslabor im Gulag-Stil, wo er dazu gezwungen wird, an einem streng geheimen Militärprojekt zu arbeiten. Die Idee, Erso ein geheimes Projekt anzuvertrauen, ist nicht gerade durchdacht. Aber ihn ohne Aufsicht dort arbeiten zu lassen, ist doppelt gefährlich und zudem vollkommen blödsinnig. Erso nutzt die Situation aus und implantiert eine Schwachstelle im Todesstern.

In komplexen Projekten, insbesondere bei der Planung kritischer Infrastrukturobjekte, ist es wichtig, vor Beginn weitere Projektanalysen im Rahmen der Implementierungen durchzuführen. Insbesondere wenn man mit einem so verdächtigen und verärgerten Mitarbeiter wie Erso zusammenarbeitet.

Andrey Nikishin, Special Projects Director, Zukunftstechnologien, Kaspersky Lab
Ich bin mir zu 100 Prozent sicher, dass den Entwicklern des Imperiums unsere modernen Methoden zur Entwicklung sicherer Software bekannt waren. Warum aber haben sie diese nicht angewendet? Wahrscheinlich aus dem gleichen Grund, aus dem auch einige industrielle Softwareentwickler heutzutage die Methoden nicht anwenden – sie legen ganz einfach mehr Wert auf andere Dinge. Der Todesstern ist ein Paradebeispiel dafür, welche Folgen eine derartige Fahrlässigkeit haben kann.

Mangelnde Sicherheitsprüfungen sind nichts Neues. Aber die Idee, dass Erso, ohne Kontakt zur Außenwelt, immer noch mit imperialen Piloten kommunizieren und einen von ihnen sogar anwerben kann, geht wirklich zu weit.

Die Folgen?

  1. Erso unterrichtet die Rebellen von der Existenz des Todessterns.
  2. Er informiert sie über die Schwachstelle.
  3. Er verrät ihnen die Location der Blueprints auf dem Planeten Scarif.

Der Archivtresor

Der Hochsicherheitsdatentresor wurde in der Tat deutlich besser entworfen als die meisten anderen Einrichtungen des Imperiums. Zunächst ist Scarif selbst von einem Kraftfeld umgeben, das undurchlässig für jedes physische Objekt ist (und gleichzeitig als Firewall dient). Darüber hinaus hat der Tresor nur einen einzigen Einstiegspunkt, der von der Mitte aus gesteuert wird. Die Daten werden auf Offline-Festplatten gespeichert, die durch ein biometrisches Schloss geschützt sind. Die Antenne, die zur Übertragung dient, ist ebenfalls vom Netzwerk getrennt – um sie zu aktivieren, muss physisch auf sie zugegriffen werden.

Dennoch ist die Biometrie kein idealer Zugriffsschutzmechanismus. In diesem Fall wird sie umgangen, indem die Hand eines toten Offiziers auf den Scanner gelegt wird. Auch die Firewall ist kein Universalheilmittel. Zwar blockiert sie effektiv die Übertragung großer Datenmengen, aber kann ganz einfach umgangen werden, indem das Signal des Transmitters der Rebellen durch interne Kommunikationssysteme verstärkt wird. Um das Schiff an das System anzuschließen, müssen lediglich ein paar Kabel angelegt und ein Hebel bewegt werden. Kein Authentifizierungssystem in Sicht! Dadurch können die Rebellen einen mächtigen DDoS-Angriff auf die Firewall aus dem Orbit starten.

Die viel gepriesene Transmitter-Antenne ist nicht im geringsten geschützt. Es reicht aus eine Diskette einzulegen und – Simsalabim! Waren die Entwickler tatsächlich von der Undurchlässigkeit der Firewall überzeugt?

Andrey Nikishin, Special Projects Director, Zukunftstechnologien, Kaspersky Lab

Das Szenario ähnelt schmerzhaft der realistischen Umsetzung von Cyberdefense in modernen Industrieanlagen. Alles scheint gut durchdacht zu sein, bis eine Sicherheitsprüfung durchgeführt und ein Bedrohungsmodell erstellt wird und plötzlich die einfachsten Angriffsvektoren auftauchen. Und Angriffe in unserer realen Welt sind möglicherweise nicht nur auf Datenlecks beschränkt – die Konsequenzen könnten weitaus fataler sein als im Film.

Internet of Things

Die katastrophale Situation der IoT-Sicherheit verdient unsere besondere Aufmerksamkeit. Die Rebellen benutzen einen umprogrammierten K-2SO-Droiden. Alles, was es über die Protokolle des Imperiums zu wissen gibt, wird im Speicher dieses Droiden aufbewahrt. Aber welche Art von Betriebssystem erlaubt es seinem Gerät neu programmiert zu werden? Und warum denkt das imperiale System noch immer, dass K-2SO freundlich gesonnen ist und seine Kommunikation mit Computern überhaupt autorisiert? Wie kann das Imperium nicht wissen, dass sich dieser Droide in einen Schurken verwandelt hat?

Aufgrund leichtsinniger imperialer Sicherheit ist K-2SO in der Lage, Daten von anderen Droiden in aller Ruhe abzurufen, auf der Suche nach Informationen eine Verbindung zum imperialen Archiv herzustellen und die Abwehrmechanismen der Station zu kontrollieren.

Imperiales Oberkommando

Die Entscheidungen, die die imperialen Offiziere hinsichtlich der Informationssicherheit treffen, sollten getrennt analysiert werden.

Wilhuff Tarkin

Tarkin geht im Kampf gegen Informationslecks mit ungeschickten Taktiken vor. Zur Problemlösung zerstört er im Wesentlichen ganze Städte, gemeinsam mit allen entdeckten Lecks. Beim ersten Mal gibt er den Befehl, die Heilige Stadt auf dem Planeten Jedha zu vernichten, als er über Agenten von einem Überläufer erfährt, der von der Entwicklung des Todessterns weiß. Beim zweiten Mal richtet sich sein Befehl gegen das imperiale Archiv auf Scarif, als die Nachricht eintrifft, dass es von den Rebellen angegriffen wurde.

Die Vernichtung ist eine eher weniger effektive Maßnahme und mit der Neuinstallation eines infizierten Systems vergleichbar. Eine weitaus bessere Strategie bei der Entdeckung des Lecks wäre eine gründliche Analyse des Vorfalls gewesen, um herauszufinden, welche Daten gestohlen wurden und ob der Überläufer sie an die Rebellen hätte weitergeben können. Und hätte das Imperium, statt die Heilige Stadt auf Jedha zu zerstören, die relevante Botschaft abgefangen, hätte es von der Schwachstelle erfahren.

Orson Krennic

Abgesehen von seiner idiotischen Besessenheit, Galen Erso wieder an Bord des Geheimprojekts zu holen, sind Krennics Entscheidungen durchaus rational. Zum einen versucht er, eine Untersuchung durchzuführen: Als er in der Basis von Scarif ankommt, fordert er, dass alle Nachrichten, die Galen Erso jemals gesendet hat, analysiert werden. Obwohl diese Handlung etwas verspätet kam, kann sie zu der Entdeckung der Schwachstelle geführt haben.

Denken Sie auch daran, dass es Krennics brilliante Idee war, die Basis und das Schild während des Rebellenangriffs herunterzufahren und die Firewall in den vollständigen Verbotsmodus zu versetzen.

Andrey Nikishin, Special Projects Director, Zukunftstechnologien, Kaspersky Lab

Aus meiner Sicht ist Rogue One vielleicht der beste Film aus dem neuen Kapitel der Saga. Darüber hinaus bietet er jede Menge Material für Cybersicherheitstrainings für Industrieeinrichtungen und kritische Infrastrukturen. Jeder, der im Bereich der Cybersicherheit tätig ist, sollte sich den Film ansehen, auch diejenigen, die keine Fans von Star Wars sind. Im Grunde genommen handelt es sich bei Rogue One um ein Schulungshandbuch für den Kurs „So sollte man kritische Informationsinfrastrukturen nicht schützen“.