{"id":25997,"date":"2020-12-28T12:59:58","date_gmt":"2020-12-28T10:59:58","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=25997"},"modified":"2020-12-28T12:59:58","modified_gmt":"2020-12-28T10:59:58","slug":"die-hard-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/die-hard-cybersecurity\/25997\/","title":{"rendered":"Fehler in der Cybersicherheit bei Nakatomi"},"content":{"rendered":"<p>Viele Familien verbringen die Feiertage damit, gemeinsam Lieblingsfilme anzuschauen. In vielen F\u00e4llen sind es Jahr f\u00fcr Jahr die gleichen Filme, die zu Weihnachten und Silvester zur Tradition werden. Manche Menschen lieben Weihnachtskom\u00f6dien, andere bevorzugen Melodramen. Was mich betrifft, so ist mein liebster Weihnachtsfilm Stirb Langsam. Schlie\u00dflich finden 60 Prozent der Begegnungen von John McClane mit Terroristen an Heiligabend statt, und ich bin bei weitem nicht der einzige, der den Action-Klassiker mit dem Fest verbindet.<\/p>\n<p>Sicher, in \u201eLive Free or Die Hard\u201c (auch bekannt als \u201eStirb Langsam 4.0\u201c) konzentriert sich die Handlung auf die Cybersicherheit kritischer Infrastrukturen \u2013 dazu kommen wir zu gegebener Zeit \u2013 aber wenn Sie genau hinsehen, werden Sie auch im ersten Film viele Beispiele f\u00fcr gut gemachte und erschreckend blau\u00e4ugige Cybersicherheit finden.<\/p>\n<p>Schlie\u00dflich verwendet die Nakatomi Corporation die modernsten Technologien der Zeit: einen Gro\u00dfrechner, der sich mit Servern in Tokio synchronisiert, ein computergesteuertes Schloss f\u00fcr den Tresorraum und sogar ein Touchscreen-Informationsterminal in der Lobby (nicht vergessen, wir sprechen hier von 1988).<\/p>\n<h2>Physische Sicherheit im Nakatomi Plaza<\/h2>\n<p>Die Sicherheitsprobleme springen gleich zu Beginn ins Auge. John McClane, unser Protagonist, betritt das Geb\u00e4ude und spricht den Wachmann an, wobei er nur den Namen seiner Frau nennt, die er besuchen m\u00f6chte. Seinen eigenen Namen sagt er nicht und zeigt auch keinen Ausweis vor. Selbst die Angabe des Namens seiner Frau sollte ihm keinen Zutritt verschaffen. Die Ehe der beiden ist zerr\u00fcttet, und sie ist dazu \u00fcbergegangen, bei der Arbeit ihren M\u00e4dchennamen zu verwenden.<\/p>\n<p>Anstatt den Eindringling hinaus zu bef\u00f6rdern, weist der unvorsichtige Wachmann ihm freundliche den Weg zum Informationsterminal und dann zu den Aufz\u00fcgen. Im Grunde kann also jeder das Geb\u00e4ude betreten. Dar\u00fcber hinaus sehen wir im Verlauf der Handlung immer wieder nicht passwortgesch\u00fctzte Computer im Geb\u00e4ude, die alle offen f\u00fcr Angriffe der B\u00f6sewichte (<a href=\"https:\/\/www.kaspersky.de\/blog\/evil-maid-attack\/25897\/\" target=\"_blank\" rel=\"noopener\">Stichwort Evil-Amid-Attack<\/a>) sind.<\/p>\n<h2>Zugriff auf Engineering-Systeme<\/h2>\n<p>Es dauert nicht lange, bis Kriminelle in das Geb\u00e4ude eindringen, die Wachen t\u00f6ten (nur zwei sind am Weihnachtsabend auf dem Posten), und die Kontrolle \u00fcber das Geb\u00e4ude \u00fcbernehmen. Nat\u00fcrlich werden alle technischen Systeme im Nakatomi Plaza von einem Computer aus gesteuert, der sich im Sicherheitsraum, direkt neben dem Eingang, befindet.<\/p>\n<p>Der einzige Hacker unter den Terroristen, Theo, tippt ein paar Tasten an und bam, die Aufz\u00fcge und Rolltreppen funktionieren nicht mehr und die Garage ist abgesperrt. Der Computer ist bereits eingeschaltet (obwohl der Raum leer ist) und hat keinen Schutz vor unbefugtem Zugriff \u2013 der Bildschirm ist nicht einmal gesperrt! F\u00fcr einen Firmenmitarbeiter (in der Sicherheitsabteilung) ist es einfach unverzeihlich, den Bildschirm nicht zu sperren.<\/p>\n<h2>Netzwerksicherheit<\/h2>\n<p>Das erste, was die Terroristen vom Pr\u00e4sidenten von Nakatomi Trading verlangen, ist das Passwort f\u00fcr den Gro\u00dfrechner der Firma. Takagi, der denkt, dass die Schurken hinter Informationen her sind, l\u00e4sst einen interessanten Leckerbissen \u00fcber die Sicherheitspraktiken des Unternehmens fallen: Am n\u00e4chsten Morgen in Tokio, sagt er, werden alle Daten, auf die die Angreifer Zugriff haben, ge\u00e4ndert, um Erpressungsversuche zu vereiteln. Daraus k\u00f6nnen wir zwei Schl\u00fcsse ziehen:<\/p>\n<ol>\n<li>Die Informationssysteme von Nakatomi in Tokio verfolgen, wer wann Zugriff auf was erh\u00e4lt. Das ist ein ziemlich gut implementiertes Sicherheitssystem. (Nat\u00fcrlich ist es m\u00f6glich, dass Mr. Takagi blufft.)<\/li>\n<li>Au\u00dferdem scheint Takagi absolut keine Ahnung von Zeitzonen zu haben. In Los Angeles ist gerade die Nacht hereingebrochen (die Eindringlinge betreten das Geb\u00e4ude in der Abendd\u00e4mmerung, und w\u00e4hrend des fraglichen Gespr\u00e4chs k\u00f6nnen wir durch das Fenster sehen, dass es drau\u00dfen dunkel ist). Daher muss es in Tokio am n\u00e4chsten Morgen mindestens 10:30 Uhr sein.<\/li>\n<\/ol>\n<h2>Sicherheit der Nakatomis Workstation<\/h2>\n<p>Die Bandenmitglieder erkl\u00e4ren, dass sie nicht wirklich Terroristen und nur an dem Zugang zum Tresorraum interessiert sind, nicht an Informationen. Takagi weigert sich, den Code herauszugeben, schl\u00e4gt vor, dass die Schurken nach Tokio fliegen, um dort ihr Gl\u00fcck zu versuchen, und stirbt f\u00fcr seine Bem\u00fchungen.<\/p>\n<p>Abgesehen vom Mord liegt der spannende Teil woanders. Eine Nahaufnahme von Takagis Workstation zeigt, dass sein Betriebssystem, Nakatomi Socrates BSD 9.2 (offensichtlich ein fiktiver Nachkomme der <a href=\"https:\/\/de.wikipedia.org\/wiki\/Berkeley_Software_Distribution\" target=\"_blank\" rel=\"noopener nofollow\">Berkeley Software Distribution<\/a>), zwei Passw\u00f6rter erfordert: Ultra-Gate Key und Daily Cypher.<\/p>\n<p>Wie die Namen vermuten lassen, ist das eine statisch und das andere \u00e4ndert sich t\u00e4glich. Und genau hier ist ein Paradebeispiel f\u00fcr Zwei-Faktor-Authentifizierung, zumindest nach den Standards von 1988.<\/p>\n<h2>Zugang zum Tresorraum<\/h2>\n<p>Der Tresorraum wird durch sieben Schl\u00f6sser gesch\u00fctzt. Das erste ist computergesteuert, f\u00fcnf sind mechanisch und das letzte ist elektromagnetisch. Falls man dem Hacker Theo glaubt, braucht er eine halbe Stunde, um den Code des ersten Schlosses zu knacken, dann zwei bis zweieinhalb Stunden, um die mechanischen zu durchbohren. Das siebte wird dann automatisch aktiviert, und seine Schaltkreise k\u00f6nnen nicht vor Ort durchtrennt werden.<\/p>\n<p>Lassen wir diese h\u00f6chst fragw\u00fcrdige Vorstellung beiseite (meine Physik mag eingerostet sein, aber Elektrizit\u00e4t wird normalerweise \u00fcber Dr\u00e4hte zugef\u00fchrt, die immer durchtrennt werden k\u00f6nnen), gehen wir zum n\u00e4chsten eklatanten Fehler \u00fcber: Falls das Sicherheitssystem des Tresors ein Signal senden kann, um ein Schloss zu aktivieren, warum kann es dann nicht die Polizei \u00fcber einen unbefugten Einbruchsversuch benachrichtigen? Oder zumindest einen Alarm ausl\u00f6sen? Klar, die Telefonleitungen werden gekappt, aber der Feueralarm schafft es, ein Signal an den Notruf zu senden.<\/p>\n<p>Davon abgesehen ist es recht interessant zu beobachten, wie Theo den Code knackt. Unerkl\u00e4rlicherweise erh\u00e4lt er auf dem ersten Computer, den er ausprobiert, Zugriff auf die Personalakte des (ungenannten) Vorsitzenden der Investmentgruppe, einschlie\u00dflich Informationen \u00fcber seinen Milit\u00e4rdienst. Denken Sie daran, dass es 1988 das Internet, wie wir es kennen, noch nicht gab, sodass die Informationen wahrscheinlich im internen Netzwerk von Nakatomi in einem freigegebenen Ordner gespeichert sind.<\/p>\n<p>Nach den Informationen in der Datei diente dieser ungenannte Milit\u00e4r 1940 auf der Akagi (einem echten <a href=\"https:\/\/de.wikipedia.org\/wiki\/Akagi_(Schiff,_1927)\" target=\"_blank\" rel=\"noopener nofollow\">japanischen Flugzeugtr\u00e4ger<\/a>) und nahm an mehreren Milit\u00e4roperationen teil, darunter auch am Angriff auf Pearl Harbor. Warum sollten solche Informationen \u00f6ffentlich im Firmennetzwerk gespeichert sein? Seltsam \u2013 vor allem, weil der Flugzeugtr\u00e4ger auch als Hinweis auf das Passwort f\u00fcr den Tresor dient!<\/p>\n<p>Derselbe Computer \u00fcbersetzt <em>Akagi<\/em> ins Englische als <em>Red Castle<\/em>, und siehe da, das ist das Passwort. Vielleicht hat Theo eine Menge Hausaufgaben gemacht und Gl\u00fcck gehabt, aber selbst in der Theorie ging der Prozess furchtbar schnell. Es ist nicht klar, woher er im Voraus wusste, dass er es in einer halben Stunde schaffen w\u00fcrde.<\/p>\n<p>Hier haben die Drehbuchautoren wohl den Daily Cypher vergessen, das regelm\u00e4\u00dfig ge\u00e4nderte und damit interessantere zweite Passwort. Das Schloss \u00f6ffnet sich auch ohne es.<\/p>\n<h2>Social Engineering<\/h2>\n<p>Die Kriminellen setzen gelegentlich Social-Engineering-Techniken bei Wachpersonal, Feuerwehr und Polizei ein. Aus Sicht der Cybersicherheit verdient der Notruf besondere Aufmerksamkeit. McClane l\u00f6st den Feueralarm aus, aber die Eindringlinge rufen pr\u00e4ventiv den Rettungsdienst an, stellen sich als Wachleute vor und l\u00f6schen den Alarm.<\/p>\n<p>Wenig sp\u00e4ter erscheinen auf einem Computerbildschirm des Notrufs Informationen \u00fcber das Nakatomi Plaza \u2013 insbesondere Telefonnummern und ein Code, mit dem vermutlich der Feueralarm gel\u00f6scht werden kann. Falls die Angreifer in der Lage waren, die L\u00f6schmannschaft zur\u00fcckzurufen, haben sie diesen Code irgendwoher bekommen. Und die Wachen waren bereits tot, also muss der Code aufgeschrieben und irgendwo in der N\u00e4he aufbewahrt worden sein (nach der Schnelligkeit des R\u00fcckrufs zu urteilen). Das ist keine empfohlene Vorgehensweise.<\/p>\n<h2>Praktische Tipps und Tricks<\/h2>\n<ul>\n<li>Lassen Sie keine Fremden herein, auch nicht an Heiligabend, und vor allem nicht, falls das Geb\u00e4ude voller Computer mit wertvollen Informationen ist.<\/li>\n<li>Erinnern Sie die Mitarbeiter regelm\u00e4\u00dfig daran, ihre Computer zu sperren. Besser noch: Stellen Sie Systeme so ein, dass sie sich nach kurzer Zeit automatisch sperren. Auch die Teilnahme an eine <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Cybersecurity-Awareness-Kurs<\/a> ist eine gute Idee.<\/li>\n<li>Geben Sie weder Dokumente mit Passwort-Hinweisen weiter, noch speichern Sie sie an \u00f6ffentlichen Orten.<\/li>\n<li>Verwenden Sie zuf\u00e4llig generierte, schwer zu erratende Passw\u00f6rter f\u00fcr den Zugriff auf sehr wertvolle Daten.<\/li>\n<li>Bewahren Sie Passw\u00f6rter (und Auhebungscodes f\u00fcr Alarme) sicher auf. Nie auf einem Notizzettel.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n<h2>Nachtrag<\/h2>\n<p>Urspr\u00fcnglich wollten wir uns die beiden Weihnachtsfilme der Reihe ansehen, aber nachdem wir Stirb Langsam 2 noch einmal angeschaut haben, kamen wir zu dem Schluss, dass es in Wirklichkeit um ein grundlegendes Versagen in der Architektur der Informationsinfrastruktur des Flughafens geht. Die Terroristen graben die Rohrleitungen aus, die unter einer nahe gelegenen Kirche verlaufen, und \u00fcbernehmen die Kontrolle \u00fcber alle Flughafensysteme, einschlie\u00dflich des Kontrollturms. Damals, 1990, w\u00e4ren einige dieser Systeme noch gar nicht computerisiert gewesen. Leider ist es nicht m\u00f6glich, dem Ganzen ohne eine detaillierte filminterne Erkl\u00e4rung auf den Grund zu gehen, aber alle sind zu sehr mit dem Sterben besch\u00e4ftigt (auf die harte Tour), um eine zu liefern.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wir untersuchen den ersten Teil der Stirb Langsam-Reihe unter dem Gesichtspunkt der Cybersicherheit.<\/p>\n","protected":false},"author":700,"featured_media":25998,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107],"tags":[649,125,3732,3731,404],"class_list":{"0":"post-25997","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-filme","10":"tag-passworter","11":"tag-physische-sicherheit","12":"tag-tatsache","13":"tag-wahrheit"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/die-hard-cybersecurity\/25997\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/die-hard-cybersecurity\/22295\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/die-hard-cybersecurity\/17790\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/die-hard-cybersecurity\/23975\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/die-hard-cybersecurity\/22061\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/die-hard-cybersecurity\/20772\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/die-hard-cybersecurity\/24459\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/die-hard-cybersecurity\/23625\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/die-hard-cybersecurity\/29858\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/die-hard-cybersecurity\/9146\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/die-hard-cybersecurity\/38169\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/die-hard-cybersecurity\/16160\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/die-hard-cybersecurity\/16804\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/die-hard-cybersecurity\/14318\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/die-hard-cybersecurity\/29798\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/die-hard-cybersecurity\/26529\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/die-hard-cybersecurity\/23271\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/die-hard-cybersecurity\/28651\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/die-hard-cybersecurity\/28461\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/wahrheit\/","name":"Wahrheit"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25997","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=25997"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25997\/revisions"}],"predecessor-version":[{"id":26001,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25997\/revisions\/26001"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/25998"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=25997"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=25997"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=25997"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}