{"id":26698,"date":"2021-05-04T21:34:10","date_gmt":"2021-05-04T19:34:10","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=26698"},"modified":"2021-05-04T21:34:10","modified_gmt":"2021-05-04T19:34:10","slug":"mandalorian-season-2-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/mandalorian-season-2-cybersecurity\/26698\/","title":{"rendered":"Cybersicherheit in der zweiten Staffel von The Mandalorian"},"content":{"rendered":"<p>Wie Sie sich eventuell erinnern, stand es recht schlecht um die Cybersicherheit des Galaktischen Imperiums. Der <a href=\"https:\/\/www.kaspersky.de\/blog\/rogue-one-analysis\/16561\/\" target=\"_blank\" rel=\"noopener\">Diebstahl der Todessternpl\u00e4ne<\/a>, die auf einer hochgeheimen Diskette gespeichert wurden und <a href=\"https:\/\/www.kaspersky.com\/blog\/star-wars-cybersecurity-problems\/6392\/\" target=\"_blank\" rel=\"noopener nofollow\">der fehlende \u00dcberblick, der zum Verlust von kritischer Infrastruktur f\u00fchrte<\/a>, sind nur einige der Vorf\u00e4lle. Wir konnten es kaum erwarten, die zweite Staffel von <em>The Mandalorian <\/em>anzusehen, um herauszufinden, ob das Imperium von seinen Fehlern gelernt hatte \u2013 denn das schien das Thema dieser Saison zu sein \u2013 und weil wir Moff Gideon<em>, <\/em>der Hauptantagonist der Geschichte und ehemalige Offizier im Imperialen Sicherheitsb\u00fcro, kurz ISB, als eine Art Kollegen betrachten.<\/p>\n<h2>11. Kapitel: Die Thronerbin<\/h2>\n<p>Vorfall: Ein Raumfrachter des Imperiums wurde beim Start angegriffen<\/p>\n<p>Dieser Vorfall betrifft mehr die k\u00f6rperliche Sicherheit als die Informationssicherheit, aber da es sich um ein computergesteuertes Fahrzeug handelt, kann jedes Raumschiff als cyber-physisches System betrachtet werden. Der eben genannte Frachter wird zum Transport von Waffen verwendet und trotzdem fehlen einige wichtig Sicherheits-Features: Das Verschlie\u00dfen der T\u00fcren und Aufz\u00fcge zum Cockpit. Aus diesem Grund ist es f\u00fcr die Mandalorianer ein Kinderspiel die Sicherheitsvorkehrungen schnell zu umgehen und die Kontrolle des Transportschiffs zu \u00fcbernehmen. Die Fachkompetenz der Verteidigung ist allerdings auch erw\u00e4hnenswert \u2013 sie schaffen es die Angreifer in den Kontrollraum des Frachtraums einzuschlie\u00dfen. Ja genau: In den Raum, in dem sich die Steuerungsmechanismen f\u00fcr das \u00d6ffnen und Schlie\u00dfen der T\u00fcren befinden und der Druck reguliert wird. Dar\u00fcber hinaus sind diese kritischen Systeme ohne jegliche Authentifizierung zug\u00e4nglich. Diese Leute h\u00e4tten eine umfassende Schulung zu <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Sicherheitsbewusstsein<\/a> gut gebrauchen k\u00f6nnen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n<h2>12. Kapitel: Die Vertreibung<\/h2>\n<p>Vorfall: Die Imperiale Forschungsstation auf Nevarro wird angegriffen<\/p>\n<p>Die Anlage des Imperiums auf Nevarro sieht aus wie jeder andere etwas heruntergekommene St\u00fctzpunkt, aber in Wirklichkeit ist es eine Forschungsstation. Wir sind uns nicht ganz sicher, ob die Verteidiger sich zu sehr auf den Anschein, die Anlage sei nicht besetzt, verlassen hatten oder dem Imperium kein zuverl\u00e4ssiges Sicherheitspersonal mehr zur Verf\u00fcgung stand oder ob es an etwas anderem lag. Der Mandalorianer und seine Kameraden neutralisierten das Sicherheitssystem und drangen in die Station ein, ohne einen Alarm auszul\u00f6sen. M\u00fchelos st\u00fcrmten sie den Kontrollraum und nahmen den Code-Zylinder in Besitz, der als Art Masterkey f\u00fcr alle T\u00fcren verwendet wird.<\/p>\n<p>Damit \u00f6ffneten Sie die T\u00fcr zum Kraftwerk der Forschungsstation, das sich bequemerweise direkt neben dem Ort befindet, an dem das K\u00fchlsystem des Kraftwerks an- und ausgeschaltet wird. Rein theoretisch h\u00e4tte die \u00dcberhitzung und die darauffolgenden Explosion mit einer <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/industrial?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Sicherheitsl\u00f6sung f\u00fcr Unternehmen<\/a>, die industrielle Sensoren \u00fcberwacht und Ingenieure bei \u00dcberhitzung warnt, verhindert werden k\u00f6nnen.<\/p>\n<p>In den Laboren beweisen die Leute des Imperiums, dass sie nicht auf den Kopf gefallen sind, denn sie versuchen die Daten so schnell wie m\u00f6glich zu l\u00f6schen, damit die Informationen den Gegnern nicht in die H\u00e4nde fallen. Allerdings reicht die Zeit bevor sie sterben nicht aus, um alle Daten zu l\u00f6schen \u2013 der Mandalorianer erhascht einen Blick auf den geheimen Videobericht von Dr. Pershing, der an Moff Gideon adressiert ist. Das ist ein einfaches Beispiel daf\u00fcr, inwiefern das Fehlen einer <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">hochwertigen L\u00f6sungen f\u00fcr Datenverschl\u00fcsselung<\/a> die Sicherheit beeintr\u00e4chtigt. W\u00e4ren die Daten des Labors verschl\u00fcsselt, h\u00e4tte man sich auf einen Fluchtplan konzentrieren k\u00f6nnen anstatt panisch Dateien zu l\u00f6schen. Au\u00dferdem h\u00e4tte der Mandalorianer nicht erfahren, dass Moff Gideon noch lebt.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n<h2>15. Kapitel: Der Getreue<\/h2>\n<p>Vorfall: Angriff auf das geheime, Imperiale Bergbauzentrum auf dem Planeten Morak<\/p>\n<p>Der Mandalorianer ist hinter den Koordinaten des Raumschiffs von Moff Gideon her. Deswegen l\u00e4sst er Migs Mayfeld frei, ein ehemaliger, Imperialer Soldat, der sich eventuell noch an das Protokoll des Imperiums erinnern kann. Um die Koordinaten herauszufinden, muss Mayfeld an ein internes Imperiales Terminal gelangen, das sich an einem geheimen St\u00fctzpunkt befindet. Hier wird Rhydonium, ein gef\u00e4hrlicher, hochexplosiver Rohstoff, gesch\u00fcrft und bearbeitet.<\/p>\n<p>Die Anlage wir von ehemaligen Offizieren des Imperialen Sicherheitsb\u00fcros verwaltet und f\u00fcr sie hat Sicherheit einen hohen Stellenwert. Dementsprechend, laut Mayfeld, ist der St\u00fctzpunkt mit einem biometrischen System ausgestattet, das die genetische Signatur mit der Datenbank abgleicht. Aus diesem Grund kann weder die Ex-Rebellin Cara Dune den St\u00fctzpunkt angreifen, noch der gesuchte Verbrecher Fennec Shand oder Boba Fett, der sich hinter mit der Maske eines Klonkriegers tarnt.<\/p>\n<p>Einige Dinge bleiben unklar. \u00dcberpr\u00fcft das System nur den Zutritt zum Informationsterminal oder wird die Identit\u00e4t von allen kontrolliert, die im St\u00fctzpunkt ankommen. Im ersten Fall w\u00e4re es nicht klar, warum keine der oben genannten Personen Mayfeld begleiten kann (ihre Aufgabe hat nichts mit dem Terminal zu tun). Und im zweiten Fall m\u00fcsste das System dem entlaufenen Soldaten den Zutritt verwehren. Und wie sieht es mit dem Mandalorianer aus, der in keiner Datenbank erfasst ist? Ein solches System sollte im <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/default-deny-application-control\/\" target=\"_blank\" rel=\"noopener\">Default-Deny-Modus<\/a> betrieben werden. Eine weitere Frage die aufgeworfen wird ist, warum gerade ein drittklassiges Bergbauzentrum als einzige Anlage mit einem so fortschrittlichen System ausgestattet ist.<\/p>\n<p>Der Mandalorianer und Mayfeld entf\u00fchren einen Raumfrachter (indem sie w\u00e4hrend des Fluges an Board springen). Danach ziehen Sie sich die Outfits der Klonkrieger an, verteidigen das Schiff gegen einige regionale Feinde des Imperiums und kommen als Helden am St\u00fctzpunkt an. Zugegebenerma\u00dfen kann die Landungsberechtigung nicht infrage gestellt werden \u2013 wer w\u00fcrde seinem eigenen Transportschiff die Landung verwehren, besonders wenn es gerade von Feinden beschossen wird? Allerdings ist schwer zu verstehen, warum das gepriesene biometrische System nicht entdeckt, dass die Signatur des Piloten nicht mit der Signatur der eigentlichen Crew \u00fcbereinstimmt. Ankommenden Mitarbeitern freien Bewegungsspielraum im St\u00fctzpunkt ohne weitere Authentifizierung zu gew\u00e4hren ist auf jeden Fall ein gro\u00dfer Fehler.<\/p>\n<p>Das Schutzsystem des Informationsterminals ist aus au\u00dferdem ein bisschen seltsam \u2013 f\u00fcr den Zugriff auf die Daten ist ein Gesichtsscann erforderlich, allerdings scheint es kein Problem zu sein, dass das Gesicht gar nicht in der Datenbank gespeichert ist. Welchen Sinn ergibt das? Folgt auf den Scannvorgang keine Datenbank\u00fcberpr\u00fcfung? Oder funktioniert der Scanner auch im Default-Allow-Modus?<\/p>\n<h2>16. Kapitel: Die Befreiung<\/h2>\n<p>Vorfall: Angriff auf den Kreuzer von Moff Gideon<\/p>\n<p>Der Mandalorianer und seine Freunde greifen das Raumschiff von Dr. Pershing an, nehmen ihm den Code-Zylinder ab und erhalten geheime Informationen \u00fcber das Schiff von Gideon. Danach f\u00fchren sie einen Angriff durch, dessen Methode im Grunde genommen auf Social Engineering basiert: Sie tarnen sich als Raumschiff, das von Boba Fetts Shiff gejagt wird und bitten um eine Notlandung auf dem Kreuzer. Die Garnison erlaubt die Landung zwar nicht, aber bedingt durch den Notfalltrick er\u00f6ffnen sie auch nicht das Feuer.<\/p>\n<p>Mithilfe des Code-Zylinders von Pershing \u00f6ffnet der Mandalorian die Luftschleuse eines Bereichs des Kreuzers, in dem sich Imperiale Kampfdroiden (Dunkeltruppen) befinden, die er allesamt ins All hinausschmei\u00dft. Welche Schl\u00fcsse k\u00f6nnen wir daraus ziehen? Eigentlich nur, dass das Imperium die Mitarbeiterrechte schlecht verwaltet. Warum sollte ein Doktor und ein Klonspezialist dazu berechtigt sein eine Luftschleuse zu \u00f6ffnen, die direkt zum Raum der Kampfdroiden f\u00fchrt? In einer kritischen Infrastruktur-Einrichtung (und der Kreuzer von Moff Gideon geh\u00f6rt auf jeden Fall zu dieser Kategorie), sollten die Rechte f\u00fcr Mitarbeiterzugang nach dem Prinzip der geringsten Privilegien verteilt werden, d. h. den Zutritt nur denjenigen gew\u00e4hren, die f\u00fcr die Aufgabenerledigung erforderlich sind.<\/p>\n<p>Doch alle Hoffnung ist noch nicht verloren. Die T\u00fcren des Kreuzers k\u00f6nnen endlich von der Kommandobr\u00fccke aus verriegelt werden! Allerdings hat das dem Imperium in diesem Fall nicht viel weitergeholfen, denn es ist der Freund des Mandalorianers, der die Kommandobr\u00fccke erobert und diese Funktion benutzt.<\/p>\n<h2>Schlussfolgerungen<\/h2>\n<p>Das Restimperium hat viele Cybersicherheitsprobleme geerbt und alle Innovationen \u2013 einschlie\u00dflich das biometrische System \u2013 sind sehr schlecht entwickelt. Wir empfehlen, nicht so viel Zeit zwischen den Audits der Sicherheitssysteme verstreichen zu lassen und Penetrationstest nicht zimperlich anzugehen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Wir pr\u00fcfen die Erben des Galaktischen Imperiums auf Cybersicherheit <\/p>\n","protected":false},"author":700,"featured_media":26699,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[2969,554,404],"class_list":{"0":"post-26698","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-mtfbwy","11":"tag-star-wars","12":"tag-wahrheit"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mandalorian-season-2-cybersecurity\/26698\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mandalorian-season-2-cybersecurity\/22807\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mandalorian-season-2-cybersecurity\/18289\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mandalorian-season-2-cybersecurity\/24693\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mandalorian-season-2-cybersecurity\/22684\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mandalorian-season-2-cybersecurity\/21826\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mandalorian-season-2-cybersecurity\/25215\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mandalorian-season-2-cybersecurity\/24571\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mandalorian-season-2-cybersecurity\/30641\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mandalorian-season-2-cybersecurity\/9621\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mandalorian-season-2-cybersecurity\/39714\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mandalorian-season-2-cybersecurity\/16881\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mandalorian-season-2-cybersecurity\/17425\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/mandalorian-season-2-cybersecurity\/30670\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/mandalorian-season-2-cybersecurity\/26998\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mandalorian-season-2-cybersecurity\/23850\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mandalorian-season-2-cybersecurity\/29183\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mandalorian-season-2-cybersecurity\/28980\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/mtfbwy\/","name":"MTFBWY"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26698","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=26698"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26698\/revisions"}],"predecessor-version":[{"id":26700,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26698\/revisions\/26700"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/26699"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=26698"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=26698"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=26698"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}