{"id":16561,"date":"2018-05-04T08:59:00","date_gmt":"2018-05-04T06:59:00","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=16561"},"modified":"2022-05-05T14:18:07","modified_gmt":"2022-05-05T12:18:07","slug":"rogue-one-analysis","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/rogue-one-analysis\/16561\/","title":{"rendered":"Rogue One \u2013 Eine Einsch\u00e4tzung der Cybersicherheit"},"content":{"rendered":"<p class=\"Body\"><span lang=\"FR\"><a href=\"https:\/\/www.kaspersky.com\/blog\/star-wars-cybersecurity-problems\/6392\/\" target=\"_blank\" rel=\"noopener nofollow\">Bereits im letzten Jahr<\/a> haben wir einen Vorfall aus der vierten Episode der Star-Wars-Saga analysiert. Allerdings hatten wir schon damals das Gef\u00fchl, dass die Sicherheitsl\u00fccken, die zur Zerst\u00f6rung des Todessterns gef\u00fchrt haben, nur die Spitze des Eisbergs waren. Die Probleme der Informationssystemsicherheit, mit denen das Imperium zu k\u00e4mpfen hat, sind eindeutig galaktischer Natur. Gl\u00fccklicherweise haben die Rechercheure von Lucasfilm eine ausf\u00fchrliche Recherche der Ereignisse, die diesem Vorfall vorangegangen sind, durchgef\u00fchrt, und sie unter dem Namen <em>Rogue One: A Star Wars Story<\/em> ver\u00f6ffentlicht.<\/span><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/05\/03111202\/Rogue_One_Analysis.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-22284\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/05\/03111202\/Rogue_One_Analysis.jpg\" alt=\"\" width=\"1460\" height=\"958\"><\/a><\/p>\n<h2>Sicherheit beginnt in der Personalabteilung<\/h2>\n<p>Zu Beginn des Films machen sich Orson Krennic, der imperiale Offizier innovativer Projekte und sein Team aus HR-Spezialisten, auf den Weg, um den Top-Entwickler Galen Erso, der als Farmer gemeinsam mit seiner Familie auf einem einsamen Planeten lebt, von der Wiederaufnahme seiner Arbeit an der imperialen Superwaffe \u201eTodesstern\u201c zu \u00fcberzeugen. Erso hatte bereits zuvor am Todesstern gearbeitet, als er jedoch erfuhr, worum es sich bei dem Projekt tats\u00e4chlich handelte, hatte er sein Amt unverz\u00fcglich niedergelegt. Bei seinem Besuch macht das imperiale HR-Team dem Farmer ein Angebot, das dieser kaum ausschlagen kann und Erso kehrt als Waffenbauer zum Projekt \u201eTodesstern\u201c zur\u00fcck. Im sp\u00e4teren Verlauf des Films erf\u00e4hrt Krennic davon, dass Erso derjenige war, der eine Schwachstelle f\u00fcr die Superwaffe entwickelt hatte; eine Erkenntnis, die ihn zutiefst verletzt.<\/p>\n<p><span lang=\"FR\">Ein solcher Mitarbeiter h\u00e4tte niemals mit vertraulichen Informationen arbeiten oder \u00fcberhaupt eingestellt werden d\u00fcrfen. Leider hat das HR-Team die m\u00f6glichen Risiken nicht identifiziert. Ein zeitnahes Security-Awareness-Training h\u00e4tte den Mitarbeitern vermutlich dabei geholfen, die Risiken schon w\u00e4hrend des Pr\u00fcfverfahrens zu erkennen.<\/span><\/p>\n<table style=\"border-bottom: 0;border-collapse: inherit\" border=\"0\">\n<tbody>\n<tr>\n<td style=\"border-top: 0\" colspan=\"2\"><b>Andrey Nikishin, Special Projects Director, Zukunftstechnologien, Kaspersky Lab<\/b><\/td>\n<\/tr>\n<tr>\n<td style=\"border-top: 0\"><img decoding=\"async\" class=\"alignnone size-thumbnail wp-image-22274\" style=\"width: 72px;max-width: none\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/05\/03083304\/nikishin-150x150.png\" alt=\"\"><\/td>\n<td style=\"border: 1px solid #ddd;border-top: none;padding: 20px\"><span lang=\"FR\">Wenn Sie denken, dass die oben beschriebene Situation erfunden ist, irren Sie sich. Der Faktor Mensch und ein unzureichendes Cybersicherheitstraining sind die Ursache f\u00fcr die meisten Vorf\u00e4lle in Industrieeinrichtungen.<\/span><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Geheimlabor auf Eadu<\/h2>\n<p><span lang=\"FR\">Galen Erso wird auf einer Forschungsbasis auf dem Planeten Eadu stationiert. Im Grunde genommen handelt es sich hierbei um ein geheimes Forschungs- und Entwicklungslabor im Gulag-Stil, wo er dazu gezwungen wird, an einem streng geheimen Milit\u00e4rprojekt zu arbeiten. Die Idee, Erso ein geheimes Projekt anzuvertrauen, ist nicht gerade durchdacht. Aber ihn ohne Aufsicht dort arbeiten zu lassen, ist doppelt gef\u00e4hrlich und zudem vollkommen bl\u00f6dsinnig. Erso nutzt die Situation aus und implantiert eine Schwachstelle im Todesstern.<\/span><\/p>\n<p><span lang=\"FR\">In komplexen Projekten, insbesondere bei der Planung kritischer Infrastrukturobjekte, ist es wichtig, vor Beginn weitere Projektanalysen im Rahmen der Implementierungen durchzuf\u00fchren. Insbesondere wenn man mit einem so verd\u00e4chtigen und ver\u00e4rgerten Mitarbeiter wie Erso zusammenarbeitet.<\/span><\/p>\n<table style=\"border-bottom: 0;border-collapse: inherit\" border=\"0\">\n<tbody>\n<tr>\n<td style=\"border-top: 0\" colspan=\"2\"><b>Andrey Nikishin, Special Projects Director, Zukunftstechnologien, Kaspersky Lab<\/b><\/td>\n<\/tr>\n<tr>\n<td style=\"border-top: 0\"><img decoding=\"async\" class=\"alignnone size-thumbnail wp-image-22274\" style=\"width: 72px;max-width: none\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/05\/03083304\/nikishin-150x150.png\" alt=\"\"><\/td>\n<td style=\"border: 1px solid #ddd;border-top: none;padding: 20px\"><span lang=\"FR\">Ich bin mir zu 100 Prozent sicher, dass den Entwicklern des Imperiums unsere modernen Methoden zur Entwicklung sicherer Software bekannt waren. Warum aber haben sie diese nicht angewendet? Wahrscheinlich aus dem gleichen Grund, aus dem auch einige industrielle Softwareentwickler heutzutage die Methoden nicht anwenden \u2013 sie legen ganz einfach mehr Wert auf andere Dinge. Der Todesstern ist ein Paradebeispiel daf\u00fcr, welche Folgen eine derartige Fahrl\u00e4ssigkeit haben kann.<\/span><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><span lang=\"FR\">Mangelnde Sicherheitspr\u00fcfungen sind nichts Neues. Aber die Idee, dass Erso, ohne Kontakt zur Au\u00dfenwelt, immer noch mit imperialen Piloten kommunizieren und einen von ihnen sogar anwerben kann, geht wirklich zu weit.<\/span><\/p>\n<p><span lang=\"FR\">Die Folgen?<\/span><\/p>\n<ol>\n<li>Erso unterrichtet die Rebellen von der Existenz des Todessterns.<\/li>\n<li>Er informiert sie \u00fcber die Schwachstelle.<\/li>\n<li>Er verr\u00e4t ihnen die Location der Blueprints auf dem Planeten Scarif.<\/li>\n<\/ol>\n<h2>Der Archivtresor<\/h2>\n<p><span lang=\"FR\">Der Hochsicherheitsdatentresor wurde in der Tat deutlich besser entworfen als die meisten anderen Einrichtungen des Imperiums. Zun\u00e4chst ist Scarif selbst von einem Kraftfeld umgeben, das undurchl\u00e4ssig f\u00fcr jedes physische Objekt ist (und gleichzeitig als Firewall dient). Dar\u00fcber hinaus hat der Tresor nur einen einzigen Einstiegspunkt, der von der Mitte aus gesteuert wird. Die Daten werden auf Offline-Festplatten gespeichert, die durch ein biometrisches Schloss gesch\u00fctzt sind. Die Antenne, die zur \u00dcbertragung dient, ist ebenfalls vom Netzwerk getrennt \u2013 um sie zu aktivieren, muss physisch auf sie zugegriffen werden.<\/span><\/p>\n<p><span lang=\"FR\">Dennoch ist die Biometrie kein idealer Zugriffsschutzmechanismus. In diesem Fall wird sie umgangen, indem die Hand eines toten Offiziers auf den Scanner gelegt wird. Auch die Firewall ist kein Universalheilmittel. Zwar blockiert sie effektiv die \u00dcbertragung gro\u00dfer Datenmengen, aber kann ganz einfach umgangen werden, indem das Signal des Transmitters der Rebellen durch interne Kommunikationssysteme verst\u00e4rkt wird. Um das Schiff an das System anzuschlie\u00dfen, m\u00fcssen lediglich ein paar Kabel angelegt und ein Hebel bewegt werden. Kein Authentifizierungssystem in Sicht! Dadurch k\u00f6nnen die Rebellen einen m\u00e4chtigen DDoS-Angriff auf die Firewall aus dem Orbit starten.<\/span><\/p>\n<p><span lang=\"FR\">Die viel gepriesene Transmitter-Antenne ist nicht im geringsten gesch\u00fctzt. Es reicht aus eine Diskette einzulegen und \u2013 Simsalabim! Waren die Entwickler tats\u00e4chlich von der Undurchl\u00e4ssigkeit der Firewall \u00fcberzeugt?<\/span><\/p>\n<table style=\"border-bottom: 0;border-collapse: inherit\" border=\"0\">\n<tbody>\n<tr>\n<td style=\"border-top: 0\" colspan=\"2\"><b>Andrey Nikishin, Special Projects Director, Zukunftstechnologien, Kaspersky Lab<\/b><\/td>\n<\/tr>\n<tr>\n<td style=\"border-top: 0\"><img decoding=\"async\" class=\"alignnone size-thumbnail wp-image-22274\" style=\"width: 72px;max-width: none\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/05\/03083304\/nikishin-150x150.png\" alt=\"\"><\/td>\n<td style=\"border: 1px solid #ddd;border-top: none;padding: 20px\">\n<p class=\"Body\"><span lang=\"FR\">Das Szenario \u00e4hnelt schmerzhaft der realistischen Umsetzung von Cyberdefense in modernen Industrieanlagen. Alles scheint gut durchdacht zu sein, bis eine Sicherheitspr\u00fcfung durchgef\u00fchrt und ein Bedrohungsmodell erstellt wird und pl\u00f6tzlich die einfachsten Angriffsvektoren auftauchen. Und Angriffe in unserer realen Welt sind m\u00f6glicherweise nicht nur auf Datenlecks beschr\u00e4nkt \u2013 die Konsequenzen k\u00f6nnten weitaus fataler sein als im Film.<\/span><\/p>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Internet of Things<\/h2>\n<p>Die katastrophale Situation der IoT-Sicherheit verdient unsere besondere Aufmerksamkeit. Die Rebellen benutzen einen umprogrammierten K-2SO-Droiden. Alles, was es \u00fcber die Protokolle des Imperiums zu wissen gibt, wird im Speicher dieses Droiden aufbewahrt. Aber welche Art von Betriebssystem erlaubt es seinem Ger\u00e4t neu programmiert zu werden? Und warum denkt das imperiale System noch immer, dass K-2SO freundlich gesonnen ist und seine Kommunikation mit Computern \u00fcberhaupt autorisiert? Wie kann das Imperium nicht wissen, dass sich dieser Droide in einen Schurken verwandelt hat?<\/p>\n<p><span lang=\"FR\">Aufgrund leichtsinniger imperialer Sicherheit ist K-2SO in der Lage, Daten von anderen Droiden in aller Ruhe abzurufen, auf der Suche nach Informationen eine Verbindung zum imperialen Archiv herzustellen und die Abwehrmechanismen der Station zu kontrollieren.<\/span><\/p>\n<blockquote class=\"twitter-pullquote\"><p>#StarWarsDay: Rogue One \u2013 Eine Einsch\u00e4tzung der Cybersicherheit:<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fi7sz&amp;text=%23StarWarsDay%3A+Rogue+One+%E2%80%93+Eine+Einsch%C3%A4tzung+der+Cybersicherheit%3A\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h2>Imperiales Oberkommando<\/h2>\n<p><span lang=\"FR\">Die Entscheidungen, die die imperialen Offiziere hinsichtlich der Informationssicherheit treffen, sollten getrennt analysiert werden.<\/span><\/p>\n<h4><b>Wilhuff Tarkin<\/b><\/h4>\n<p><span lang=\"FR\">Tarkin geht im Kampf gegen Informationslecks mit ungeschickten Taktiken vor. Zur Probleml\u00f6sung zerst\u00f6rt er im Wesentlichen ganze St\u00e4dte, gemeinsam mit allen entdeckten Lecks. Beim ersten Mal gibt er den Befehl, die Heilige Stadt auf dem Planeten Jedha zu vernichten, als er \u00fcber Agenten von einem \u00dcberl\u00e4ufer erf\u00e4hrt, der von der Entwicklung des Todessterns wei\u00df. Beim zweiten Mal richtet sich sein Befehl gegen das imperiale Archiv auf Scarif, als die Nachricht eintrifft, dass es von den Rebellen angegriffen wurde.<\/span><\/p>\n<p>Die Vernichtung ist eine eher weniger effektive Ma\u00dfnahme und mit der Neuinstallation eines infizierten Systems vergleichbar. Eine weitaus bessere Strategie bei der Entdeckung des Lecks w\u00e4re eine gr\u00fcndliche Analyse des Vorfalls gewesen, um herauszufinden, welche Daten gestohlen wurden und ob der \u00dcberl\u00e4ufer sie an die Rebellen h\u00e4tte weitergeben k\u00f6nnen. Und h\u00e4tte das Imperium, statt die Heilige Stadt auf Jedha zu zerst\u00f6ren, die relevante Botschaft abgefangen, h\u00e4tte es von der Schwachstelle erfahren.<\/p>\n<h4>Orson Krennic<\/h4>\n<p><span lang=\"FR\">Abgesehen von seiner idiotischen Besessenheit, Galen Erso wieder an Bord des Geheimprojekts zu holen, sind Krennics Entscheidungen durchaus rational. Zum einen versucht er, eine Untersuchung durchzuf\u00fchren: Als er in der Basis von Scarif ankommt, fordert er, dass alle Nachrichten, die Galen Erso jemals gesendet hat, analysiert werden. Obwohl diese Handlung etwas versp\u00e4tet kam, kann sie zu der Entdeckung der Schwachstelle gef\u00fchrt haben.<\/span><\/p>\n<p><span lang=\"FR\">Denken Sie auch daran, dass es Krennics brilliante Idee war, die Basis und das Schild w\u00e4hrend des Rebellenangriffs herunterzufahren und die Firewall in den vollst\u00e4ndigen Verbotsmodus zu versetzen.<\/span><\/p>\n<table style=\"border-bottom: 0;border-collapse: inherit\" border=\"0\">\n<tbody>\n<tr>\n<td style=\"border-top: 0\" colspan=\"2\"><b>Andrey Nikishin, Special Projects Director, Zukunftstechnologien, Kaspersky Lab<\/b><\/td>\n<\/tr>\n<tr>\n<td style=\"border-top: 0\"><img decoding=\"async\" class=\"alignnone size-thumbnail wp-image-22274\" style=\"width: 72px;max-width: none\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/05\/03083304\/nikishin-150x150.png\" alt=\"\"><\/td>\n<td style=\"border: 1px solid #ddd;border-top: none;padding: 20px\">\n<p class=\"Body\"><span lang=\"FR\">Aus meiner Sicht ist Rogue One vielleicht der beste Film aus dem neuen Kapitel der Saga. Dar\u00fcber hinaus bietet er jede Menge Material f\u00fcr Cybersicherheitstrainings f\u00fcr Industrieeinrichtungen und kritische Infrastrukturen. Jeder, der im Bereich der Cybersicherheit t\u00e4tig ist, sollte sich den Film ansehen, auch diejenigen, die keine Fans von Star Wars sind. Im Grunde genommen handelt es sich bei Rogue One um ein Schulungshandbuch f\u00fcr den Kurs \u201eSo sollte man kritische Informationsinfrastrukturen nicht sch\u00fctzen\u201c.<\/span><\/p>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n","protected":false},"excerpt":{"rendered":"<p>Ein ideales Schulungshandbuch f\u00fcr den Kurs \u201eSo sollte man kritische Informationsinfrastrukturen nicht sch\u00fctzen\u201c<\/p>\n","protected":false},"author":2706,"featured_media":16562,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[442,1114,2969,2971,554,2970],"class_list":{"0":"post-16561","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-datenleck","10":"tag-kritische-infrastruktur","11":"tag-mtfbwy","12":"tag-rogue-one","13":"tag-star-wars","14":"tag-todesstern"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rogue-one-analysis\/16561\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/rogue-one-analysis\/13244\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/rogue-one-analysis\/11046\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/rogue-one-analysis\/6035\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/rogue-one-analysis\/15316\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/rogue-one-analysis\/13594\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rogue-one-analysis\/12924\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rogue-one-analysis\/16001\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rogue-one-analysis\/15557\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/rogue-one-analysis\/20503\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/rogue-one-analysis\/4899\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rogue-one-analysis\/22273\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/rogue-one-analysis\/10380\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/rogue-one-analysis\/10264\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rogue-one-analysis\/20308\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/rogue-one-analysis\/23836\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/rogue-one-analysis\/20211\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/rogue-one-analysis\/20201\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/mtfbwy\/","name":"MTFBWY"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16561","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=16561"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16561\/revisions"}],"predecessor-version":[{"id":16567,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16561\/revisions\/16567"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/16562"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=16561"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=16561"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=16561"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}