Mein Name ist Sicherheit, Cyber-Sicherheit

(Di Fabrizio Colalongo)
02

Bilder von Waffen und schönen Mädchen jagen sich gegenseitig auf der großen Leinwand, während der berühmte Jingle spielt. Dann erscheint eine "M" -Person, die mit einem autoritären Ansatz "Double-0-Seven" eine unmögliche Aufgabe zuweist. Der Geheimagent nimmt einem resignierten "Q" ein unwahrscheinliches Werkzeug aus den Händen und stürzt sich in den ewigen Kampf zwischen Gut und Böse.

Die Spezialeffekte, die Martinis, die Glücksfälle und die Wendung unerwarteter Ereignisse bringen die Geschichte in den Epilog: Die unschuldigen Toten werden gerächt, die Welt ist sicher und die Spuren von Mr. Bond gehen auf einer Insel verloren tropische oder eine andere angenehme Lage.

Wir alle vergessen, wie das Märchen begann, aber wir gehen ins Bett, glücklich, in den Schuhen der Retter der Menschheit und vor allem der britischen Krone gestanden zu haben.

Es ist lustig zu bemerken, dass James selbst in Flemings faszinierender Fantasiewelt, die in einer parodistischen Vereinfachung wieder aufgebaut wurde, zwei Hilfsmittel hatte, ohne die die Geschichte unter sein eigenes Gewicht gefallen wäre. "M" hatte bereits den Missionsrahmen und "Q" hatte die Werkzeuge des ... Geheimagenten bereit.

Aber woher wusste "M" alles? Wenn wir sorgfältig zwischen den Zeilen der 50er-Jahre-Romane lesen, entdecken wir die intensive Aktivität von Sammlung von Informationen die der "operativen" Phase vorausging. Spionageflugzeuge, Zeitungen, verräterische feindliche Agenten, Ablenkungen ... aber vor allem hatte "Q" eine Maschine erfunden, die zu geheim war, um selbst in den Augen der Doppel-Null-Agenten verborgen zu bleiben. Ein Oktopus, der in der virtuellen Welt der Informationen funktioniert und Zugriff auf unendlich viele Daten hat. sortiert nach Typ und indiziert vom besten Archivar aller Zeiten. Gut informierte Menschen vermuten zwar, dass die Maschine von SPECTER erfunden wurde, aber es ist sicher, dass "Q" einen Weg gefunden hat, diese Informationen "Gott" zu nutzen, indem sie sie in den Dienst des Gemeinwohls stellen (siehe Johnny Long und sein Projekt "Hacker für wohltätige Zwecke"). Diese Maschine ist eine Engine, die in einem riesigen Netzwerk verteilter Knoten nach Daten sucht und diese Analysten zur Verfügung stellt.

Die Jahre des Kalten Krieges und lizenzierte Agenten sind aus der Mode gekommen. Die Mauer wurde abgerissen; Der Schleier, der die großen Geheimnisse bedeckte, ist weggeflogen. Komplexe Netzwerknutzungsverfahren wurden vereinfacht. Technologie ist transparent geworden und die Jungs der 90er Jahre sind alle aufstrebende Agenten geworden. Das Netz hat sich ausgebreitet und seine Tentakel haben jedes Haus betreten. Ob es die Briten, die CIA, der KGB, der SPECTER oder die Außerirdischen waren, die das Internet (und das WWW) erfunden haben, spielt keine Rolle, aber um zu verstehen, wie dieses Wunderkind funktioniert, ist eine elementare (und ich hoffe nicht triviale) Vorstellung von der Funktionsweise eines Motors erforderlich. traditionelle Suche wie Google.

Wenn Sie Ihren Browser öffnen, sehen Sie ein dünnes Fenster, in dem Sie ein Wort oder eine Phrase eingeben können, die viele Websites zurückgibt, die eine Beziehung zu dem haben, wonach wir suchen. Manchmal ist die Beziehung offensichtlich, weil der gesuchte Ausdruck im Text der Zeitung oder des Blog-Artikels enthalten ist. In anderen Fällen hat die Website, nach der ich gesucht habe, völlig andere Begriffe, aber genau dort wollte ich hin. Magie war erfolgreich und eine kalte Intelligenz verstand, was ich wollte. Ich stelle mir ein paar Fragen und treffe nach ein paar Doppelklicks sehr wichtige Entscheidungen, die über die Zukunft meiner Familie, die Ausrottung des Planeten Erde oder die Farbe der nächsten Fußmatte entscheiden.

Wenn jemand etwas tiefer geht, entdeckt er, dass Suchmaschinen es Ihnen ermöglichen, Anweisungen einzugeben, die mit ihrer künstlichen Intelligenz interagieren. Google ruft sie an Deppen und sie gehören zu den nützlichsten Merkmalen des Mountain View-Riesen. Mit ihnen können Sie Suchvorgänge organisieren, filtern, erweitern und anpassen. Die Verwendung ist einfach. Fügen Sie den Wörtern einfach Sonderzeichen oder Befehle hinzu, um nach unterschiedlichen Ergebnissen zu suchen. Wenn Sie beispielsweise nach Informationen über den Turmfalke suchen (dieses Symbol ~ heißt Tilde und bei italienischer Tastatur Alt und anschließend 1-2-6 gedrückt halten), gibt Google alle Websites zurück, die das Wort enthalten gesucht oder eines seiner Synonyme (mit wenig wissenschaftlicher Genauigkeit). Tatsächlich lautet der Google-Header "Kestrel and Falcon-bezogene Suchanfragen". Wenn ich im Gegenteil "Turmfalke" (zwischen doppelten Anführungszeichen) schreibe, ist das Ergebnis auf diejenigen Websites beschränkt, auf denen das Wort oder die Phrase ohne Elastizität gesucht wird. die Deppen Sie sind Hunderte. Durch einfaches Hinzufügen des Dateityps: pdf zu einer Suche können wir beispielsweise Dokumente im PDF-Format erhalten. Aber was ist das Potenzial dieses Tools? Ohne theoretisch zu viel zu tun, schreiben Sie: "John Curriculum Vitae" Dateityp: PDF Sie erhalten Dutzende von Lebensläufen, die private und vertrauliche Informationen der verschiedenen Johns enthalten, die sich wenig um deren Schutz gekümmert haben. Diese Recherche ist nicht illegal und der Missbrauch dieser Informationen ist nur eine Frage der Moral, der Vorstellungskraft und einer Prise technischer Fähigkeiten.

Aber was weiß Google und woher weiß es, was die gesuchte Website enthält? Die Antwort besteht aus zwei Worten: Metadaten und Spinnen (Bettspion ... der). Die Suchmaschine sendet kleine mobile Agenten, die sich wie ungeschickte Spinnen in jeden Teil der Webserver einschleichen (und nicht nur ...) und nützliche Daten sammeln, um deren Inhalt zu indizieren. Jedes Wort wird in einen Kontext und eine künstliche Intelligenz eingefügt, wobei auch mögliche Interpretationen und Übersetzungen bewertet und Zusammenhänge und Bedeutungen extrapoliert werden. Bisher ist alles gut. Bereits in den ersten Jahren, in denen die bekannte Suchmaschine begann, das Internet bekannt zu machen, wurde jedoch festgestellt, dass Spinnen zusammen mit immensen Mengen "legitimer" Daten Es brachte eine große Menge vertraulicher Informationen von den Servern.

An diesem Punkt wird klar sein, dass ein versierter Nutzer Google Dorks leicht verwenden kann, um die Daten so zu finden, zu indizieren und zu organisieren, wie er es für am besten geeignet hält. Wenn der versierte Benutzer am selben Tag, an dem ein neues böses Tool herauskommt (technisch "Malware": MALicious softWARE), mit schlechten Absichten bewaffnet ist, kann er eine umfassende Suche durchführen, um die Server mit Sicherheitsproblemen zu identifizieren und sie gnadenlos anzugreifen . Hacker nennen diese Art von Aktivität "das Pflücken von niedrigen Früchten".Tiefhängende Früchte„). Die Metapher bezieht sich auf die Tatsache, dass die an den Bäumen hängenden Früchte offensichtlich am leichtesten zu erreichen sind, aber aus diesem Grund keine Zeit haben, richtig zu reifen. Da er nicht geschützt ist, kann er genug essen, um selbst diejenigen zu überleben, die nicht über Fähigkeiten oder raffinierte Techniken verfügen und sich damit zufrieden geben, weniger Zucker zu sich zu nehmen1.

Neben diesen Tools, die für Cyber-Sicherheitsspezialisten einfach und für alle zugänglich, aber leistungsstark sind, gibt es noch sicherheitsorientiertere Tools zum Sammeln von Informationen. Um nur einige der bekanntesten zu nennen: "Maltego", "TheHarvester", "Recon-Ng", "SpiderFoot" und vor allem "Shodan“. Letzteres ist bei vielen Cyber-Betreibern und Analysten beliebt, da es alle Arten von Informationen zurückgibt, die für die Beurteilung des Sicherheitsniveaus in fast jedem mit dem Netzwerk verbundenen Gerät nützlich sind. Unabhängig davon, ob Sie einen Laptop, einen Desktop oder eine Mikrowelle in Betracht ziehen, kann Shodan das Ziel identifizieren, indem er uns wichtige Informationen zur Verfügung stellt. Die Spodans von shodan.io (fortgeschrittene Spider, die eine umfassende Suche durchführen und auch die Banner von IP-Adressen ausnutzen) suchen ständig nach Standardkennwörtern, exponierten Netzwerkports, Schwachstellen, aktiven Diensten, Betriebssystemen, die nicht ausreichend konfiguriert und aktualisiert sind. usw.

Mit dem Aufkommen vonIoT - Internet der Dinge (und noch schlimmer wird es mit dem seinIch und - Internet von allem) erleben wir a Verbreitung von Geräten, die konnektiv sind, aber nicht aktualisiert werden können. Tatsächlich ist seit langem bekannt, dass sich Computer an sich ändernde Schutzanforderungen anpassen müssen (Sicherheitsupdates, Anti-Malware, Anti-Virus, Software-Firewalls, Patches von Hardware-Schwachstellen usw.) und heute jeden Unternehmen, das Software produziert, investiert große (aber auf jeden Fall unzureichende) Ressourcen in die Sicherheit. Das Gleiche gilt jedoch für diejenigen, die Überwachungskameras, Feuersensoren, Autos, Fernseher, Geräte, intelligente Stecker, intelligente Häuser usw. herstellen.

Jedes dieser Objekte kann einen Zugangspunkt für Neugierige und Böswillige darstellen. Tatsächlich hängt die Gefahr dieser Geräte nicht nur mit ihrem Betrieb und den darin enthaltenen Daten zusammen. Mit Ausnahme bestimmter Fälle in Bezug auf Alarm- oder Fernsteuerungssysteme tritt das häufigste Problem bei einem IoT-Gerät auf wird zum Tor zu vertraulicheren Bereichen oder wenn viele verschiedene Geräte koordiniert sind, um einen kollektiven Angriff (oder besser "verteilt") auf einen Drittanbieter-Dienst durchzuführen.

Aber das ist noch nicht alles.

Seit Jahren besteht die Illusion, dass die elektronischen Befehls- und Steuerungssysteme der mechanischen Infrastrukturen großer Unternehmen sicher sind, weil sie von außen getrennt sind. Aus tausend Gründen ist SCADA (aus dem Englischen "Supervisory Control And Data Acquisition", dh "Supervision and Data Acquisition" von industriellen Automatisierungssystemen, Häfen, Flughäfen usw.) jedoch schon lange im Internet ; folglich ist der Abstand zwischen demIT - Informationstechnologie und l 'OT - Betriebstechnik es wird dünner. Im Idealfall sollte das Kommunikationsnetz mit sensiblen Geräten vom Internet getrennt und daher für nicht autorisierte Personen nicht zugänglich sein. Aber die Nachrichten zeigen, dass dieLuftspaltoder die physische Trennung verschiedener Kontexte, Es wird nicht länger als unzugängliche Barriere angesehen (Denken Sie an den Fall Stuxnet, in dem die Zentrifugen des iranischen Kernkraftwerks "Natanz" angegriffen wurden). Wenn IT das Nervengewebe des sozialen Organismus ist, repräsentiert OT seine Muskulatur. Das Risiko liegt heute nicht mehr nur im "Informationsbereich", sondern im "Kybernetikbereich", dh es tritt in den Raum ein, in dem das Denken in Handeln umgewandelt wird.

Müssen wir uns also Sorgen machen? Die Antwort ist ein einfaches "Nein". Die Informatik ist ein beeindruckendes Werkzeug, das die Fähigkeit des Menschen, auf die Welt zu reagieren, in der er lebt, vervielfacht hat. Aber es ist ein Werkzeug und hat als solches Vorteile und Gefahren. In den letzten Jahren haben wir ausgenutzt einige von Die Vorteile dieses Fortschritts durch den nur geringfügigen Umgang mit seinen Risiken, aber die Cybersicherheit wird auch auf nationaler und internationaler politischer Ebene allmählich zu einem Bedürfnis, und ich bin sicher, dass die James Bonds des XNUMX. Jahrhunderts bereits am Werk sind. Angemessen wäre jedoch ein größeres Bewusstsein aller. Tatsächlich "macht" sich niemand "Sorgen", wenn er das Haus verlässt, um einen Spaziergang zu machen, weil Jedes ist das Erbe der Sorgfalt bei der Bewältigung der Gefahren des physischen Bereichs. Wir alle haben schon früh gelernt, die Straße zu überqueren, ohne ihre Risiken zu unterschätzen. Sogar diejenigen, die in einer Zeit geboren wurden, als Autos eine Seltenheit waren, mussten lernen, mit ihnen zu leben, ihr Potenzial auszuschöpfen, aber die Augen offen zu halten. Ebenso sollten wir unseren Kindern beibringen, dass sie freiwillig oder unfreiwillig Erwachsene sein werden, die im kybernetischen Bereich leben werden.

Machen wir einen kleinen Schritt zurück und kehren zum Sammeln von Informationen zurück, der prodromalen Phase jeder erfolgreichen Offensiv- und Defensivoperation. Mit Shodan können Netzwerkadministratoren mit einer einfachen Anfrage (z. B. durch Hinzufügen des Tags "gehackt von") Informationen zum Status einer unzähligen Anzahl von Servern erhalten, deren Verstoß signiert wurde. Zu diesem Zeitpunkt können die großen Organisationen, auf die sie sich beziehen, die Fehler im System leicht identifizieren und die erforderlichen Gegenmaßnahmen ergreifen, um ein erneutes Auftreten des Ereignisses zu vermeiden.

Abschließend werde ich ein Geheimnis enthüllen, das mir sagte: "Mein Cousin, der ein Freund eines Freundes dieses James ist": Es gibt Hacker, die nicht für edle Zwecke handeln, und sicherlich unterschreiben oder verurteilen diejenigen, die dem SPECTRE angehören, nicht die Türen, für die er sich öffnet sein schmutziger Verkehr. Um dem entgegenzuwirken, benötigen Sie Wissen, komplexe Praktiken, Ressourcen und viel Lernen. Diese gemeinsame Verpflichtung wird jedoch vom einfachen Mann nicht verlangt. Es reicht ihm zu wissen, dass es nicht angebracht ist, Ihre Daten im Internet zu belassen, da es verschiedene Google Hacking- und Shodan-Daten gibt. Es reicht aus, dass Sie erfahren, dass Johns Privatsphäre und Lebenslauf nicht durch seine Anonymität geschützt waren. "Wer sucht mich?" Es ist keine Verteidigungstechnik.

Ein bisschen mehr müssen das "Q" und das "M" tun, dh Manager und Betreiber des IT-Sektors, weil es notwendig ist, dass sie eine klare Vorstellung davon haben Risiken, ihr Management und Schutzpraktiken. Aber auch letztere können einfach auf dem Laufenden bleiben und ihre Arbeit gut machen, da die Double-Zero-Agenten und Spionagethriller-Autoren an der Spitze des Bösen stehen.

1 Die Tatsache, dass es einfach ist, eine Sicherheitsanfälligkeit auszunutzen, bedeutet nicht, dass sie rechtmäßig ist. Niedrige Früchte zu stehlen ist immer noch zu stehlen. Der einzige missbräuchliche Zugang in einem Computersystem ist ein Verbrechen, das gemäß der Kunst strafbar ist. 615 ter des Strafgesetzbuches, das, sofern keine Umstände vorliegen, die Freiheitsstrafe von bis zu drei Jahren. Das gesetzlich geschützte Gut ist die Vertraulichkeit der Daten, daher spielt es keine Rolle, ob andere Verbrechen "beim Einbruch" begangen werden. Eine einfache Recherche mit den in diesem Artikel beschriebenen Tools ist jedoch eine rechtmäßige Aktivität, die nicht konfiguriert werden kann an sich kein Risiko.

Foto: US Marine Corps Forces Cyberspace Command