{"id":27892,"date":"2021-12-23T14:06:51","date_gmt":"2021-12-23T12:06:51","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=27892"},"modified":"2021-12-23T14:06:51","modified_gmt":"2021-12-23T12:06:51","slug":"matrix-resurrections-state-of-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/matrix-resurrections-state-of-cybersecurity\/27892\/","title":{"rendered":"Fehlersuche bei The Matrix Resurrections"},"content":{"rendered":"<p>Im Dezember 2021 haben die Sch\u00f6pfer der Matrix ein umfangreiches Update mit dem Namen \u201eThe Matrix Resurrections\u201c herausgebracht, das m\u00f6glicherweise <a href=\"https:\/\/www.kaspersky.de\/blog\/matrix-vulnerabilities\/27876\/\" target=\"_blank\" rel=\"noopener\">den schlechten Sicherheitszustand des Systems<\/a> beheben soll. Wie so oft bei der Behebung von Systemfehlern l\u00f6st das Update einige, aber nicht alle Probleme \u2013 und f\u00fcgt dabei einige neue hinzu.<\/p>\n<p>Was hat sich in der Matrix in den 18 Jahren seit der letzten Aktualisierung ge\u00e4ndert? Heute bewerten wir die neueste Ausgabe aus der Perspektive der Cybersicherheit. Wie immer gilt: Spoiler-Alarm!<\/p>\n<h2>K\u00e4mpfende Piratenavatare<\/h2>\n<p>Wie zuvor haben externe Hacker die Matrix infiltriert. In der urspr\u00fcnglichen Trilogie war nie ganz klar, ob das System den Zion-Widerstand ernsthaft bek\u00e4mpfen wollte oder nur so tat, als ob es das wollte (und die Matrix ist kaum das einzige <a href=\"https:\/\/www.kaspersky.de\/blog\/dune-information-security\/27284\/\" target=\"_blank\" rel=\"noopener\">fiktive Universum, das verworren ist<\/a>). Der neue Film erweckt den Eindruck, dass die Matrix-Programme wirklich keine Au\u00dfenseiter in ihrem System haben wollen, dass die Gegenma\u00dfnahmen zwar in vollem Umfang eingesetzt werden, aber einfach nicht effektiv genug sind.<\/p>\n<h3>Piratensignal von Hackerschiffen<\/h3>\n<p>Die Hackerschiffe senden weiterhin Piratensignale in die Matrix, so wie sie es zuvor in der \u201eechten Realit\u00e4t\u201c getan haben. Es wurde nie eine Firewall am Eingang zur Matrix implementiert, obwohl das logisch gewesen w\u00e4re. Ein <a href=\"https:\/\/www.kaspersky.de\/blog\/zero-trust-security\/24785\/\" target=\"_blank\" rel=\"noopener\">Zero-Trust<\/a>-Ansatz von Anfang an h\u00e4tte eine Menge \u00c4rger vermieden.<\/p>\n<p><strong>Status: <\/strong>Ungel\u00f6st<\/p>\n<h3>Das Transfersystem der Piratenavatare<\/h3>\n<p>Entweder besiegte die Matrix das System, das die Avatare der Piraten \u00fcber simulierte Festnetztelefone sendete, und die Hacker mussten etwas Neues erfinden, oder die Hacker verbesserten ihre Methoden und gaben die kabelgebundene Telefonie auf. Wie auch immer, das System ist jetzt anders: Die neue Art von Rebellen verwendet ein komplexes System dynamischer Weiterleitungen. Mit anderen Worten: Die Rebellen k\u00f6nnen jetzt T\u00fcren und Spiegel in Portale verwandeln, um die Avatare der Piraten schnell von einem Ort zum anderen zu bef\u00f6rdern und um sich in das System einzuloggen. Das ist der Arbeit des Schl\u00fcsselmachers im zweiten Film sehr \u00e4hnlich \u2013 vielleicht ist es den Hackern gelungen, einen Teil seines Codes zu kopieren (oder zu borgen).<\/p>\n<p><strong>Status: <\/strong>Schlechter als zuvor<\/p>\n<h3>Das Trackingsystem der Piratenavatare<\/h3>\n<p>Die Matrix reagiert jetzt viel besser auf die Aktionen der Avatare von au\u00dfen. Bei fast jeder Infiltration durch Rebellen werden jetzt Gegenma\u00dfnahmen ergriffen (und zwar viel schneller) \u2013 vielleicht sind die Sch\u00f6pfer der Matrix unseren <a href=\"https:\/\/www.kaspersky.de\/blog\/matrix-vulnerabilities\/27876\/\" target=\"_blank\" rel=\"noopener\">Empfehlungen f\u00fcr die urspr\u00fcngliche Trilogie<\/a> gefolgt und haben endlich <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/endpoint-detection-response-edr?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">EDR<\/a> eingef\u00fchrt. Au\u00dferdem sind die Hacker nun gezwungen, ihre Spuren st\u00e4ndig zu verwischen, indem sie zum Beispiel Portale in einem fahrenden Zug \u00f6ffnen, um ihre Aktivit\u00e4ten l\u00e4nger vor den Agenten zu verbergen.<\/p>\n<p><strong>Status:<\/strong> Gro\u00dfartige Verbesserung<\/p>\n<h3>Matrixagenten<\/h3>\n<p>Die Matrix hat ihre einzigartigen und wahrscheinlich ressourcenintensiven Agenten aufgegeben. Sie bleiben als Code erhalten, aber sie existieren ausschlie\u00dflich in einer doppelten virtuellen Simulation in einer Schleife. Die Matrix hat n\u00e4mlich gelernt, den Avatar eines jeden angeschlossenen Menschen in den Bot-Modus zu versetzen und f\u00fcr das System zu agieren. Optisch besteht der Unterschied darin, dass ein Agent den Avatar einer Person ersetzt, w\u00e4hrend der Avatar \u00e4u\u00dferlich derselbe bleibt, aber von der KI \u00fcbernommen wird.<\/p>\n<p>Im Vergleich zu Agenten agieren Bots primitiver, k\u00f6nnen aber im Schwarmmodus, synchron und (subjektiv) effizienter agieren. Das Verhalten der Bots unterliegt jedoch weiterhin physikalischen Gesetzen, und das Ergebnis ist im Wesentlichen dasselbe. Hacker k\u00f6nnen ihre Arbeit immer noch erledigen, sie m\u00fcssen sich nur ein wenig mehr anstrengen.<\/p>\n<p><strong>Status:<\/strong> Anders, aber nicht besser<\/p>\n<h2>Abtr\u00fcnnige Programme<\/h2>\n<p>Die Matrix war fr\u00fcher voll von unn\u00f6tigen Programmen, die keine n\u00fctzlichen Systemfunktionen hatten. Im Zuge der Aktualisierung hat die KI veraltete Software im gesamten System gel\u00f6scht und damit die gro\u00dfe Mehrheit der abtr\u00fcnnigen Programme vernichtet \u2013 nat\u00fcrlich nicht alle, aber es sind nur wenige \u00fcbrig geblieben. Einige sind in die physische Welt ausgewandert (wir sagen nicht wie, das w\u00e4re ein Spoiler zu viel). In jedem Fall ist es richtig, veraltete Software loszuwerden..<\/p>\n<p><strong>Status: <\/strong>Gro\u00dfartige Verbesserung<\/p>\n<h2>Network-Segmentation<\/h2>\n<p>Die Einstellung der Matrix zur Isolierung von Subnetzen ist nach wie vor schlecht. Von au\u00dfen gelingt es den Rebellen, nicht nur in die Matrix einzudringen, sondern auch in eine Simulation der Matrix, die im Inneren auf doppelt virtuellen Servern installiert ist. Mit anderen Worten, die Simulation befindet sich sozusagen auf der gleichen Durchgangsstra\u00dfe; ist ein Eindringling erst einmal im Netz, kann er \u00fcberall hingehen, z. B. in die Buchhaltung oder in die Forschung und Entwicklung. Kurz gesagt, die Implementierung ist sehr schlampig, vor allem angesichts des Fehlens einer Eingangsfirewall oder eines Zero-Trust-Systems..<\/p>\n<p><strong>Status:<\/strong> Etwa dasselbe<\/p>\n<h2>Kontrollsystem f\u00fcr Anomalien<\/h2>\n<p>Das System der urspr\u00fcnglichen Trilogie zur Kontrolle von Anomalien im Code (durch den Einen) funktioniert nicht mehr. Stattdessen haben wir ein neues System, in dem der Eine und Zion nicht mehr die Zyklen der Wiederherstellung durchlaufen, sondern die Matrix versucht, den wieder angeschlossenen Neo durch Trinity und Kollegen zu manipulieren.<\/p>\n<p>Das Ergebnis ist noch beklagenswerter als zuvor. Statt eines Menschen mit einigen Anomalien im Avatar-Code bekommen sie zwei \u2013 und das ist vielleicht noch nicht alles.<\/p>\n<p><strong>Status:<\/strong> Schlechter als zuvor<\/p>\n<h2>Das Problem Agent Smith<\/h2>\n<p>Die Matrix hat den Code des ehemaligen Agent Smith nicht zerst\u00f6rt, sondern die Kontrolle dar\u00fcber \u00fcbernommen und versucht, ihn in ein komplexes neues Anomalie-Kontrollsystem zu implementieren. Die KI ist wahrscheinlich an dem Teil des Codes interessiert, der Elemente von Neos Code beibeh\u00e4lt.<\/p>\n<p>Der Teil, der f\u00fcr die unkontrollierte Replikation verantwortlich ist, scheint gel\u00f6scht worden zu sein. Am Ende des Films befreit sich Smith jedoch (wie \u00fcblich dank Neos Eingreifen) und bleibt in der Matrix. Dar\u00fcber hinaus kann er nun von Avatar zu Avatar springen, eine F\u00e4higkeit, die die Matrix nicht kontrollieren kann. Mit anderen Worten: Falls Smith vorher ein ziemlich dummer Virus war, hat er sich jetzt zu einer vollwertigen <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/apt-advanced-persistent-threats\/\" target=\"_blank\" rel=\"noopener\">APT<\/a> entwickelt.<\/p>\n<p><strong>Status:<\/strong> Schlechter als zuvor<\/p>\n<h2>Neue Probleme<\/h2>\n<p>Das Gleichgewicht der Kr\u00e4fte hat sich erheblich ver\u00e4ndert. Erstens wurde Zion am Ende der urspr\u00fcnglichen Trilogie nicht zerst\u00f6rt, was die Menschheit erheblich st\u00e4rkt. Zweitens stehen nach einer Spaltung auf der Maschinenseite nun einige KI-Tr\u00e4ger \u2013 sowohl intelligente Maschinen als auch rein softwarebasierte Pers\u00f6nlichkeiten \u2013 auf der Seite der Menschheit. Daraus ergeben sich mehrere grundlegend neue Probleme.<\/p>\n<h3>Datenlecks<\/h3>\n<p>Die KI-Tr\u00e4ger sind mit einer ganzen Reihe von Informationen abgehauen, von denen einige sensibel sind. Die Menschen wissen jetzt viel mehr \u00fcber die Architektur der Matrix und verschiedene kritische Systeme.<\/p>\n<h3>Sicherheit kritischer Infrastrukturen<\/h3>\n<p>Die Hacker sind in der \u201erealen Realit\u00e4t\u201c viel aktiver und greifen nun regelm\u00e4\u00dfig kritische Infrastrukturen auf physischer Ebene an. Au\u00dferdem helfen die abtr\u00fcnnigen Maschinen der Menschheit aktiv dabei, andere Maschinen auf der Hardware-Ebene zu hacken, indem sie beispielsweise in das Harvester-Kontrollsystem und andere gesch\u00fctzte Objekte einbrechen. Auf diese Weise k\u00f6nnen die Zion-Rebellen weiterhin die K\u00f6rper der Menschen stehlen, die mit der Matrix verbunden sind..<\/p>\n<h2>Ein allgemeines Fazit<\/h2>\n<p>Zusammenfassend l\u00e4sst sich sagen, dass das Matrix-Update die Sicherheit der Maschinen insgesamt verschlechtert und nicht verbessert hat. Falls die KI die versklavten Menschen nicht in Batterien verwandelt h\u00e4tte, h\u00e4tten die Menschen vielleicht mit einer <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/cybersecurity-services?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">unabh\u00e4ngigen Schwachstellenanalyse<\/a> nachhelfen k\u00f6nnen \u2013 das w\u00e4re die M\u00fche wert, bevor ein massives Update ausgerollt wird.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Ein Blick darauf, was sich in der Matrix in den 18 Jahren seit der letzten Aktualisierung ver\u00e4ndert hat.<\/p>\n","protected":false},"author":700,"featured_media":27893,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[649,1498,3930,404],"class_list":{"0":"post-27892","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-filme","11":"tag-schwachstellen","12":"tag-the-matrix","13":"tag-wahrheit"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/matrix-resurrections-state-of-cybersecurity\/27892\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/matrix-resurrections-state-of-cybersecurity\/23769\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/matrix-resurrections-state-of-cybersecurity\/19268\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/matrix-resurrections-state-of-cybersecurity\/9667\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/matrix-resurrections-state-of-cybersecurity\/25993\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/matrix-resurrections-state-of-cybersecurity\/23965\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/matrix-resurrections-state-of-cybersecurity\/23650\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/matrix-resurrections-state-of-cybersecurity\/26621\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/matrix-resurrections-state-of-cybersecurity\/26218\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/matrix-resurrections-state-of-cybersecurity\/32128\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/matrix-resurrections-state-of-cybersecurity\/10396\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/matrix-resurrections-state-of-cybersecurity\/43209\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/matrix-resurrections-state-of-cybersecurity\/18331\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/matrix-resurrections-state-of-cybersecurity\/18711\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/matrix-resurrections-state-of-cybersecurity\/15649\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/matrix-resurrections-state-of-cybersecurity\/32278\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/matrix-resurrections-state-of-cybersecurity\/27958\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/matrix-resurrections-state-of-cybersecurity\/24710\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/matrix-resurrections-state-of-cybersecurity\/30129\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/matrix-resurrections-state-of-cybersecurity\/29920\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/wahrheit\/","name":"Wahrheit"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27892","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=27892"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27892\/revisions"}],"predecessor-version":[{"id":27905,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27892\/revisions\/27905"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/27893"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=27892"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=27892"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=27892"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}