Erfahrungen & Bewertungen zu 8S IT-Sicherheit e.K.
Geschätzte Lesedauer: 3 Minuten

4. Mai – der Star Wars Tag

Heute ist Star Wars Tag. Vor langer Zeit, weit weit weg von hier, eroberte ein kleiner Film mit dem Namen „Star Wars“ die Welt im Sturm und veränderte die Welt der sci-fi, des Kinos und der Pop-Kultur für die kommenden Jahrzehnte.

Aber du kannst es glauben oder nicht: dieses intergalaktische Märchen über Druiden und Lichtschwert-Kämpfe kann uns ganz aktuell eine Menge über die Wichtigkeit von Cyber Security lehren.

Anlässlich des Star Wars-Tages („May the force be with you“) finden Sie hier 5 Lektionen zur Cybersicherheit, die wir alle aus „Star Wars“ (genauer gesagt „Episode IV – Eine neue Hoffnung“) lernen können.

1 – Hilf mir, Verschlüsselung – Du bist meine einzige Hoffnung!

Zu Beginn des Films verbirgt Prinzessin Leia einige „Informationen, die für das Überleben des Aufstands von entscheidender Bedeutung sind“ und eine Bitte um Hilfe, die an Obi-Wan Kenobi in R2-D2 gerichtet ist.

Als R2-D2 auf Tatooine im Besitz von Luke Skywalker landet, stolpert Luke beim Reinigen des Droiden versehentlich über die Nachricht, es wird jedoch nur eine kleine Vorschau davon in einer Schleife abgespielt. R2-D2 erklärt, dass es sich um eine private Nachricht handelt, die für Obi-Wan bestimmt ist, und weigert sich, sie vollständig abzuspielen, bis erv ihm von Luke geliefert wird.

Dies ist sehr ähnlich zu dem, was durch Verschlüsselung erreicht werden soll. Private Daten, die für einen bestimmten Empfänger bestimmt sind, sind für jeden, der nicht zum Anzeigen berechtigt ist, nicht mehr zu entziffern, insbesondere wenn es sich um einen zufälligen Empfänger handelt.

2- Social Engineering kann einen starken Einfluss auf die Schwachen haben

Luke, Obi-Wan, R2-D2 und C-3PO machen sich auf den Weg zu Mos Eisley, dem elenden Bienenstock aus Abschaum und Schurkerei, wo imperiale Sturmtruppen auf der Suche nach den beiden flüchtigen Droiden sind.

Sie werden von einigen Sturmtruppen angehalten, die anfangen, Fragen zu stellen und einen Ausweis verlangen. Bis Obi-Wan einen Jedi-Trick benutzt, um sie davon zu überzeugen, Luke sein Geschäft zu überlassen und weiterzumachen, was sie auch tun.

Dies ist ein Lehrbuchbeispiel für Social Engineering, außer dass Kriminelle im wirklichen Leben Lügen, Charme und Charisma einsetzen, um das zu bekommen, was sie brauchen, nicht die Macht.

3- Das ist kein Mond … Es ist ein Trojaner

Nachdem sie einen Deal mit Han Solo und seinem Co-Piloten Chewbacca abgeschlossen hatten, steigt die Bande an Bord seines Schiffes, der Millennium Falcon, und fliegt in den Weltraum.

Schließlich begegnen sie der riesigen Raumstation des Galaktischen Reiches, dem Todesstern, in der Prinzessin Leia gefangen gehalten wird. Mit seinem Traktorstrahl zieht der Todesstern sie hinein, ohne jemals darüber nachzudenken, wer zuerst auf diesem unbekannten Schiff sein könnte. Dies ermöglicht es jedem, sich tiefer in den Todesstern zu schleichen, viel Chaos zu verursachen und letztendlich Prinzessin Leia zu befreien.

Dies ist im Wesentlichen der Fall, wenn Sie einen Trojaner-Virus herunterladen. Sie laden eine Datei herunter, von der Sie annehmen, dass sie eine legitime Datei ist. In Wirklichkeit handelt es sich jedoch um einen verkleideten Virus, den Sie möglicherweise entdeckt hätten, wenn Sie angehalten hätten, um ihn sich zuerst genauer anzusehen.

4- Das gesamte imperiale Netzwerk, kein Passwort erforderlich

Während R2-D2 an Bord des Todessterns ist, kann er sich mehrmals direkt an ihn anschließen und scheinbar alles tun, von der Feststellung, wo sich die Traktorstrahlsteuerungen befinden, bis zur Deaktivierung des Müllverdichters, bevor er unsere Helden zerquetscht.

Dies zeigt zwei große Mängel in Bezug auf die Cybersicherheit auf. Erstens das Fehlen jeglicher Authentifizierungsanforderungen. Anstatt ein Passwort, einen Code oder irgendetwas anderes angeben zu müssen, konnte sich ein zufälliger Droide einfach einstecken und sofort Zugriff erhalten.

Der zweite Fehler müsste das Fehlen einer Netzwerksegmentierung sein. Hätte das Galaktische Reich das Netzwerk des Todessterns in mehrere unabhängige Segmente aufgeteilt, wäre der Zugang von R2-D2 möglicherweise eingeschränkter gewesen, was ihn daran gehindert hätte, alles zu tun, was er konnte.

5- Ich finde Ihr mangelndes Vertrauen in Sicherheitsbedrohungen beunruhigend

Erinnern Sie sich an die „Informationen, die für das Überleben der Rebellion von entscheidender Bedeutung sind“ von früher? Es stellt sich heraus, dass es sich um die Pläne des Todessterns handelt, die es letztendlich in die Rebellenallianz schaffen.

Nachdem der General Tagge des Galaktischen Reiches davon erfahren hat, weist er darauf hin, dass die Rebellen mit dieser Art von Informationen eine Schwäche im Todesstern finden und ausnutzen könnten. Aber Admiral Motti schließt ihn schnell und weist seine Warnungen zurück.

Wie Sie vielleicht vermutet haben, ermöglichen die Pläne den Rebellen, die einzige Schwachstelle des Todessterns zu identifizieren, eine Angriffsstrategie zu formulieren und sie letztendlich zu zerstören. Moral der Geschichte: Sei nicht wie Admiral Motti. Wenn Ihr CISO oder Ihre IT-Abteilung Sie vor einer potenziellen Bedrohung oder Sicherheitslücke warnt, lohnt es sich wahrscheinlich, einen Blick darauf zu werfen.

Enden Sie also nicht wie der Todesstern. Nehmen Sie jetzt Kontakt mit uns auf!

 

Recent Posts
Schreiben Sie uns!

Senden Sie uns einfach eine Mail. Wir antworten Ihnen schnellstmöglich!