Mein Name ist Sicherheit, Cyber-Sicherheit

(Di Fabrizio Colalongo)
02/03/20

Bilder von Waffen und hübschen Mädchen jagen einander auf der großen Leinwand, während der berühmte Jingle läuft. Dann taucht eine Person „M“ auf, die „Doppel-0-Sieben“ autoritär eine unmögliche Aufgabe zuweist. Der Geheimagent nimmt einem resignierten „Q“ ein unwahrscheinliches Werkzeug aus den Händen und stürzt sich in den ewigen Kampf zwischen Gut und Böse.

Spezialeffekte, Martinis, Zufälle und eine Wendung unerwarteter Ereignisse bringen die Geschichte auf einen Höhepunkt: Die unschuldigen Toten werden gerächt, die Welt wird in Sicherheit gebracht und Mr. Bonds Spur verliert sich auf einer tropischen Insel oder an einem anderen seltsamen Ort.

Wir alle vergessen, wie das Märchen begann, aber wir gehen zu Bett und sind froh, für ein paar Minuten in der Rolle der Retter der Menschheit und, was noch wichtiger ist, der britischen Krone geschlüpft zu sein.

Es ist amüsant festzustellen, dass James selbst in Flemings faszinierender, in parodistischer Vereinfachung rekonstruierter Fantasiewelt zwei Helfer hatte, ohne die die Geschichte unter ihrem eigenen Gewicht zusammengebrochen wäre. „M“ hatte bereits die Missionsskizze und „Q“ hatte die… Werkzeuge des Geheimagenten bereit.

Aber woher wusste „M“ alles? Wenn wir aufmerksam zwischen den Zeilen der Romane der 50er Jahre lesen, entdecken wir die intensive Aktivität von Informationssammlung die der „operativen“ Phase vorausging. Spionageflugzeuge, Zeitungen, verräterische feindliche Agenten, Ablenkungen ... aber vor allem hatte „Q“ eine Maschine erfunden, die zu geheim war, um selbst vor den Augen von Doppelnullagenten verborgen zu bleiben. Ein Oktopus, der in der virtuellen Informationswelt arbeitet und Zugriff auf unendlich viele Daten hat, geordnet nach Typ und indexiert vom besten Archivar aller Zeiten. Um die Wahrheit zu sagen, vermuten gut informierte Leute, dass die Maschine von SPECTRE erfunden wurde, aber es ist sicher, dass „Q“ einen Weg gefunden hat, diesen „Gott“ der Informationen zu nutzen, indem er ihn in den Dienst des Gemeinwohls stellt (vgl. Johnny Long und sein Projekt namens „Hackers for Charity“). Bei dieser Maschine handelt es sich um eine Engine, die ein riesiges Netzwerk verteilter Knoten nach Daten durchsucht und diese den Analysten zur Verfügung stellt.

Die Jahre des Kalten Krieges und der Agenten mit der Lizenz zum Töten sind aus der Mode gekommen. Die Mauer wurde niedergerissen; Der Schleier, der die großen Geheimnisse verhüllte, flog davon. Die komplexen Abläufe bei der Nutzung des Netzwerks wurden vereinfacht, Technologie ist transparent geworden und die Kinder der 90er Jahre sind alle zu Möchtegern-Agenten geworden. Das Netzwerk hat sich ausgebreitet und seine Tentakel sind in jedes Haus eingedrungen. Ob es die Briten, die CIA, der KGB, SPECTRE oder Außerirdische waren, die das Internet (und das WWW) erfunden haben, spielt keine Rolle, aber um zu verstehen, wie dieses Wunderkind funktioniert, braucht man eine grundlegende (und ich hoffe nicht triviale) Vorstellung von der Funktionsweise einer traditionellen Suchmaschine wie Google.

Wenn Sie den Browser öffnen, wird ein kleines Fenster angezeigt, in dem Sie ein Wort oder einen Satz eingeben können, der viele Websites zurückgibt, die mit dem Gesuchten in Zusammenhang stehen. Manchmal ist der Zusammenhang offensichtlich, weil die gesuchte Phrase im Text des Zeitungs- oder Blogartikels enthalten ist. Manchmal hat die von mir gesuchte Seite jedoch völlig andere Formulierungen, aber genau dort wollte ich hin. Der Zauber hatte Erfolg und eine kalte Intelligenz verstand, was ich wollte. Ich stelle mir ein paar Fragen und treffe nach ein paar Doppelklicks sehr wichtige Entscheidungen, die über die Zukunft meiner Familie, die Ausrottung des Planeten Erde oder die Farbe der nächsten Fußmatte entscheiden.

Wenn man etwas tiefer geht, entdeckt man, dass Suchmaschinen die Eingabe von Anweisungen ermöglichen, die mit ihren künstlichen Intelligenzen interagieren. Google nennt sie Deppen und sie gehören zu den nützlichsten Funktionen des Mountain View-Riesen. Mit ihnen können Sie Ihre Suchen organisieren, filtern, erweitern und anpassen. Die Verwendung ist einfach: Fügen Sie den Wörtern einfach Sonderzeichen oder Befehle hinzu, um nach unterschiedlichen Ergebnissen zu suchen. Wenn Sie beispielsweise nach Informationen zum ~Turmfalke suchen (dieses Symbol ~ heißt Tilde und auf der italienischen Tastatur drücken Sie dazu die Alt-Taste und anschließend 1-2-6), liefert Google alle Websites zurück, die das gesuchte Wort oder eines seiner Synonyme enthalten (mit wenig wissenschaftlicher Genauigkeit). Tatsächlich lautet der Google-Header „Suche im Zusammenhang mit Kestrel und Falcon“. Wenn ich hingegen „Turmfalke“ schreibe (in doppelte Anführungszeichen), wird das Ergebnis auf die Websites beschränkt, auf denen das gesuchte Wort oder die gesuchte Phrase ohne jegliche Elastizität vorhanden ist. DER Deppen es sind Hunderte. Wenn wir beispielsweise einfach „filetype:pdf“ zu einer Suche hinzufügen, erhalten wir die Dokumente im PDF-Format. Doch welches Potenzial steckt in diesem Tool? Ohne zu theoretisch zu werden: Wenn Sie Folgendes schreiben: „John Lebenslauf“ Dateityp: pdf, erhalten Sie Dutzende Lebensläufe mit privaten und vertraulichen Informationen der verschiedenen Johns, die sich kaum um deren Schutz gekümmert haben. Die Durchführung dieser Recherche ist nicht illegal und der Missbrauch dieser Informationen ist lediglich eine Frage der Moral, der Vorstellungskraft und einer Prise technischen Könnens.

Aber was weiß Google und woher weiß es, was die von mir gesuchte Website enthält? Die Antwort besteht aus zwei Worten: Metadaten und Spider (lesen Sie Spion...der). Die Suchmaschine sendet kleine mobile Agenten aus, die sich wie lästige Spinnen in jeden Teil der Webserver (und nicht nur …) einschleichen und nützliche Daten sammeln, um deren Inhalte zu indizieren. Jedes Wort wird in einen Kontext gestellt und künstliche Intelligenz wertet auch mögliche Interpretationen und Übersetzungen aus und extrapoliert Zusammenhänge und Bedeutungen. Bisher ist alles gut. Doch schon in den ersten Jahren, in denen die bekannte Suchmaschine begann, das Internet populär zu machen, wurde klar, dass Spider mit riesigen Mengen „legitimer“ Daten einhergingen Es wurden große Mengen vertraulicher Informationen von den Servern entfernt.

An diesem Punkt wird klar sein, dass ein versierter Benutzer Google Dorks problemlos verwenden kann, um Daten auf die Art und Weise zu finden, zu indizieren und zu organisieren, die er für am geeignetsten hält. Wenn der versierte Benutzer mit bösen Absichten bewaffnet ist, kann er noch am selben Tag, an dem ein neues böses Tool (technisch gesehen „Malware“: MALicious softWARE) auf den Markt kommt, eine umfassende Suche durchführen, um die Server zu identifizieren, die Sicherheitsprobleme aufweisen, und sie gnadenlos angreifen. Hacker nennen diese Art von Aktivität „das Pflücken niedriger Früchte“ (auf Englisch „Tiefhängende Früchte"). Die Metapher bezieht sich auf die Tatsache, dass die Früchte, die an den Bäumen hängen, natürlich am einfachsten zu erreichen sind, sie aber gerade aus diesem Grund keine Zeit haben, richtig zu reifen. Da sie nicht geschützt sind, können selbst Menschen ohne verfeinerte Fähigkeiten oder Techniken genug essen, um zu überleben, und sind mit weniger Zucker zufrieden1.

Neben diesen Tools, die einfach und für jedermann zugänglich, aber selbst für Cybersicherheitsspezialisten leistungsstark sind, gibt es noch weitere sicherheitsorientierte Tools zur Informationserfassung. Um nur einige der bekanntesten zu nennen: „Maltego“, „TheHarvester“, „Recon-Ng“, „SpiderFoot“ und vor allem „Shodan“. Letzteres wird von vielen Cyber-Betreibern und Analysten bevorzugt, da es alle Arten von Informationen zurückgibt, die für die Bewertung des Sicherheitsniveaus nützlich sind, das in fast jedem angeschlossenen Gerät im Netzwerk implementiert ist. Unabhängig davon, ob Sie einen Laptop, einen Desktop-PC oder einen Mikrowellenherd bewerten, kann Shodan das Ziel identifizieren und uns wichtige Informationen liefern. Die Spydans von shodan.io (fortgeschrittene Spider, die eine umfassende Suche durchführen und dabei auch die IP-Adressbanner ausnutzen) sind ständig auf der Suche nach Standardpasswörtern, offengelegten Netzwerkports, Schwachstellen, aktiven Diensten, unzureichend konfigurierten und aktualisierten Betriebssystemen usw.

Mit dem Aufkommen vonInternet der Dinge - Internet der Dinge (und noch schlimmer wird es mit dem seinIch und - Internet von allem), wir sehen einen Verbreitung von Geräten, die konnektivitätsfähig, aber nicht aktualisierbar sind. Tatsächlich ist es seit langem bekannt, dass sich Computer an sich ändernde Schutzanforderungen anpassen müssen (Sicherheitsupdates, Anti-Malware, Antivirenprogramme, Software-Firewalls, Patches für Hardware-Schwachstellen usw.), und heute investiert jedes Unternehmen, das Software herstellt, große (aber immer noch unzureichende) Ressourcen in die Sicherheit. Gilt das Gleiche jedoch auch für diejenigen, die Überwachungskameras, Brandmelder, Autos, Fernseher, Haushaltsgeräte, intelligente Steckdosen, Smart Homes usw. herstellen?

Jedes dieser Objekte kann einen Zugangspunkt für neugierige und böswillige Menschen darstellen. Tatsächlich hängt die Gefahr dieser Geräte nicht nur mit ihrem Betrieb und den darin enthaltenen Daten zusammen. Abgesehen von Einzelfällen im Zusammenhang mit Alarm- oder Fernbedienungssystemen tritt das häufigste Problem bei einem IoT-Gerät auf es wird zum Tor zu vertraulicheren Bereichen oder wenn viele verschiedene Geräte koordiniert werden, um einen kollektiven (oder besser gesagt „verteilten“) Angriff auf einen Drittanbieterdienst durchzuführen.

Aber das ist noch nicht alles.

Jahrelang herrschte die Illusion, dass die elektronischen Führungs- und Kontrollsysteme der mechanischen Infrastruktur großer Unternehmen sicher seien, weil sie von der Außenwelt abgekoppelt seien. Doch aus tausend Gründen taucht SCADA (aus dem Englischen „Supervisory Control And Data Acquisition“, d. h. „Überwachungssteuerung und Datenerfassung“ von industriellen Automatisierungssystemen, Häfen, Flughäfen usw.) schon seit einiger Zeit im Internet auf; Infolgedessen ist der Abstand zwischen denIT - Informationstechnologie und dieOT – Betriebstechnologie es wird dünner. Im Idealfall sollte das Kommunikationsnetzwerk mit sensiblen Geräten vom Internet getrennt und daher für Unbefugte nicht zugänglich sein. Aber Nachrichtenberichte zeigen, dass dieLuftspaltoder die physische Trennung verschiedener Kontexte, es gilt nicht länger als unzugängliche Barriere (Man denke an den Stuxnet-Fall, bei dem die Zentrifugen des iranischen Atomkraftwerks „Natanz“ angegriffen wurden). Wenn es sich beim IT um das Nervengewebe des sozialen Organismus handelt, stellt der OT dessen Muskulatur dar. Das Risiko liegt heute nicht mehr nur im „Bereich der Information“, sondern auch im „Bereich der Kybernetik“, das heißt, es betritt den Raum, in dem Gedanken in Taten umgesetzt werden.

Sollten wir uns also Sorgen machen? Die Antwort ist ein einfaches „Nein“. Die Informationstechnologie ist ein beeindruckendes Werkzeug, das die Fähigkeit des Menschen, auf die Welt, in der er lebt, zu beeinflussen, vervielfacht hat. Aber es ist ein Werkzeug und als solches hat es Vorteile und Gefahren. In den letzten Jahren haben wir ausgebeutet Einige Wir profitieren von diesem Fortschritt, indem wir uns nur am Rande mit seinen Risiken befassen, aber Cybersicherheit wird zunehmend zu einem Bedürfnis, das auch auf nationaler und internationaler politischer Ebene zu spüren ist, und ich bin sicher, dass die James Bonds des XNUMX. Jahrhunderts bereits am Werk sind. Angemessen wäre jedoch eine stärkere Sensibilisierung aller. Tatsächlich macht sich niemand „Sorgen“, wenn er das Haus für einen Spaziergang verlässt, weil Der sorgfältige Umgang mit den Gefahren des physischen Bereichs ist jedermanns Sache. Wir alle haben als Kinder gelernt, die Straße zu überqueren, ohne die Risiken zu unterschätzen. Selbst diejenigen, die in einer Zeit geboren wurden, in der Autos eine Seltenheit waren, mussten lernen, mit ihnen zu leben, ihr Potenzial auszuschöpfen, aber die Augen offen zu halten. Das Gleiche sollten wir unseren Kindern beibringen, die wohl oder übel Erwachsene sein werden, die im kybernetischen Bereich leben werden.

Machen wir einen kleinen Schritt zurück und kehren wir zur Informationsbeschaffung zurück, der Prodromalphase jeder erfolgreichen Offensiv- oder Defensivoperation. Mit Shodan können Netzwerkadministratoren mit einer einfachen Anfrage (z. B. durch Hinzufügen des Tags „gehackt von“) Informationen über den Status unzähliger Server erhalten, deren Verstoß unterzeichnet wurde. An diesem Punkt können die großen Organisationen, auf die sie sich beziehen, die Mängel im System leicht erkennen und die notwendigen Gegenmaßnahmen ergreifen, um eine Wiederholung des Ereignisses zu verhindern.

Abschließend werde ich ein Geheimnis lüften, das mir „mein Cousin, der mit einem Freund dieses James befreundet ist“ erzählt hat: Es gibt Hacker, die nicht für edle Zwecke handeln, und natürlich unterschreiben oder anprangern diejenigen, die zu SPECTRE gehören, die Türen, die sie für ihre schmutzigen Geschäfte öffnen, nicht. Um ihnen entgegenzuwirken, sind Wissen, komplexe Praktiken, Ressourcen und viel Studium erforderlich. All diese Anstrengungen sind jedoch für den Normalbürger nicht erforderlich. Es genügt ihm zu wissen, dass es nicht ratsam ist, die eigenen Daten im Internet zu hinterlassen, da es die verschiedenen Google Hacking- und Shodan-Methoden gibt. Es reicht aus, wenn Sie erfahren, dass Johns Privatsphäre und sein Lebenslauf nicht durch seine Anonymität geschützt sind. „Wer sucht mich?“ Es ist keine Verteidigungstechnik.

Die „Qs“ und „Ms“, also Manager und Betreiber im IT-Bereich, müssen etwas mehr tun, denn es ist notwendig, dass sie eine klare Vorstellung davon haben Risiken, deren Management und Schutzpraktiken. Doch selbst letztere können sich darauf beschränken, auf dem Laufenden zu bleiben und ihre Arbeit richtig zu machen, denn Double-Zero-Agenten und Spionagethriller-Autoren stehen an vorderster Front gegen das Böse.

1 Nur weil es einfach ist, eine Sicherheitslücke auszunutzen, heißt das nicht, dass sie legitim ist. Niedriges Obst zu stehlen ist immer noch Diebstahl. Der einzige missbräuchliche Zugriff auf ein Computersystem ist eine Straftat, die nach Art. 615ter des Strafgesetzbuches, der in Ermangelung von Umständen Folgendes vorsieht: Freiheitsstrafe bis zu drei Jahren. Das gesetzlich geschützte Gut ist die Vertraulichkeit der Daten, daher spielt es keine Rolle, ob „bei dem Einbruch“ auch andere Straftaten begangen werden. Allerdings handelt es sich bei der einfachen Rechercheaktivität mit den in diesem Artikel beschriebenen Tools um eine legitime Aktivität, die nicht konfiguriert werden kann an sich kein Risiko.

Foto: Cyberspace Command der Streitkräfte des US Marine Corps