The Mandalorian, seconda stagione, in termini di sicurezza informatica

Gli eredi dell’Impero Galattico e la sicurezza informatica.

Forse ricorderete che la situazione relativa alla cybersicurezza dell’Impero Galattico era tutt’altro che rosea. Il furto del progetto della Morte Nera da un sistema di immagazzinamento altamente riservato e un errore di supervisione che ha causato la perdita di un’infrastruttura critica sono solo alcuni degli incidenti registrati. Abbiamo guardato la seconda stagione di The Mandalorian, desiderosi di scoprire se l’Impero avesse imparato dai suoi errori, perché questo sembrava essere il tema della nuova stagione e perché, dopotutto, consideriamo Moff Gideon, il principale antagonista della storia ed ex ufficiale dell’Ufficio di Sicurezza Imperiale (ISB), come una sorta di nostro collega.

Episodio 11: L’erede

Incidente: incursione su nave da carico imperiale al decollo

Questo incidente è più rilevante per la sicurezza fisica che per la sicurezza delle informazioni, ma essendo un veicolo controllato da un computer, qualsiasi nave spaziale rientra nella categoria di sistema “cyberfisico”. La nave in questione trasporta armi, ma non dispone della caratteristica di sicurezza più ovvia: l’isolamento delle porte e degli ascensori dalla cabina di pilotaggio. Di conseguenza, per i Mandaloriani penetrare la sicurezza è facile come bere un bicchier d’acqua e prendono rapidamente il controllo della nave. Anche la competenza professionale dei difensori merita una menzione speciale, perché bloccano gli assaltatori nella sala di controllo del compartimento di carico, proprio dove ci sono i comandi per sbloccare le porte o addirittura per depressurizzare il compartimento. Inoltre, questi sistemi critici sono accessibili senza alcuna autenticazione. A questi ragazzi servirebbe davvero un bel corso moderno di cybersecurity awareness.

Episodio 12: L’assedio

Incidente: raid sulla base di ricerca imperiale di Nevarro

La struttura imperiale di Nevarro assomiglia a qualsiasi altra base operativa avanzata semi-deserta ma in realtà è un laboratorio di ricerca. Che i difensori abbiano fatto troppo affidamento sull’aspetto disabitato o che nessun professionista della sicurezza rispettabile sia rimasto con l’Impero non è dato sapere. Il Mandaloriano e i suoi compagni neutralizzano la sicurezza e penetrano nella base senza destare alcun allarme. Inoltre, entrano nella sala di controllo e si impossessano del cilindro di codici, che sembra essere il passpartout di tutte le porte.

Grazie a esso, aprono le porte della sala del reattore di potenza della base, convenientemente situata nello stesso luogo in cui si trova la chiusura del sistema di raffreddamento del reattore. In teoria, dotando la base di una soluzione di sicurezza di livello aziendale progettata per monitorare i sensori industriali e avvisare gli ingegneri o gli operatori del surriscaldamento, si sarebbe potuto evitare il surriscaldamento e l’esplosione.

Nei laboratori, i soggetti dell’Impero dimostrano sprazzi di raziocinio, affrettandosi a cancellare i dati per evitare che vadano a finire in mani sbagliate durante l’attacco. Eppure non hanno il tempo di cancellare tutto prima di essere condannati a morte improvvisa; il Mandaloriano dà un’occhiata al video report segreto del dottor Pershing, indirizzato a Moff Gideon. Una dimostrazione abbastanza semplice di come la mancanza di una soluzione adeguata per la cifratura dei dati possa minare l’intera sicurezza. Se i dati del laboratorio fossero stati cifrati, i difensori sarebbero stati in grado di concentrarsi sull’evacuazione invece di dover cancellare i file in preda al panico, e i Mandaloriani non avrebbero saputo che Moff Gideon è ancora vivo.

Episodio 15: Il vendicatore

Incidente: raid sulla raffineria segreta dell’Impero sul pianeta Morak

Il Mandaloriano è alla ricerca delle coordinate della nave di Moff Gideon, quindi libera Migs Mayfeld, ex soldato imperiale prigioniero che potrebbe ancora ricordare i protocolli imperiali. Per acquisire le coordinate, ha bisogno di un terminale su una base segreta utilizzata dall’Impero per l’estrazione e la lavorazione del rydonium, un minerale altamente instabile ed esplosivo.

La struttura è gestita da ex ufficiali dell’Ufficio di Sicurezza Imperiale, per i quali la sicurezza è una cosa seria. Così, secondo Mayfeld, la base è dotata di un sistema biometrico che controlla le firme genetiche nei database. Come risultato, l’ex combattente ribelle Cara Dune non può fare irruzione nella base e nemmeno il criminale ricercato Fennec Shand o Boba Fett, che indossa il volto di un clone imperiale.

Alcune questioni rimangono poco chiare. Il sistema controlla l’accesso al solo pannello informativo o controlla l’identità di chiunque arrivi alla base? Nel primo caso, non è chiaro perché nessuna delle persone menzionate sopra possa accompagnare Mayfeld (non devono entrare nel terminale). Nel secondo caso, perché i sistemi lascerebbero passare il soldato fuggiasco Mayfeld? E che dire del Mandaloriano, che non compare in nessun database? Un sistema del genere dovrebbe funzionare in modalità default deny. E la domanda più importante è: perché questa struttura mineraria di terza categoria è l’unica dotata di un sistema così avanzato?

Il Mandaloriano e Mayfeld riescono a hackerare un veicolo da carico (saltando a bordo in corsa). Fatto questo, si travestono da Stormtrooper, respingono una nave di alcuni nemici locali dell’Impero e arrivano alla base come eroi. Beh, non ci sono dubbi sulla parte dell’arrivo, chi negherebbe l’ingresso alla propria nave da carico quando è sotto il fuoco nemico? Ma perché il tanto decantato sistema biometrico non ha capito che le firme dei piloti di ritorno dalla missione non corrispondono a quelle dell’equipaggio originale? Lasciare che il personale in arrivo si muova liberamente nella base senza ulteriori autenticazioni è un grosso errore.

Anche il sistema di protezione del terminale di informazione sembra un po’ strano. L’accesso ai dati richiede una scansione del volto, ma il fatto che il volto non sia nel database sembra non avere importanza. A cosa serve allora? La scansione non è seguita da un controllo del database? O anche lo scanner è impostato in modalità “default allow”?

Episodio 16: Il salvataggio

Incidente: attacco all’incrociatore di Moff Gideon

Il Mandaloriano e i suoi amici attaccano la navetta del dottor Pershing, prendono il suo cilindro di codici e ottengono le informazioni segrete sui compartimenti della nave di Gideon. Successivamente, compiono un attacco utilizzando un metodo basato essenzialmente sull’ingegneria sociale: fingendosi la navetta inseguita dalla nave di Boba Fett, chiedono un atterraggio di emergenza sull’incrociatore. La guarnigione dell’incrociatore non dà loro l’autorizzazione ad atterrare ma, avendo ceduto al trucco dell’emergenza, non apre nemmeno il fuoco sulla navetta.

Con l’aiuto del cilindro di codice di Pershing, il Mandaloriano apre la camera di compensazione di un compartimento contenente droidi da combattimento imperiali (Soldati Oscuri) e li getta nello spazio. Cosa ci dice questo? Niente, se non che l’Impero ha impostato male la gestione delle autorizzazioni concesse al personale. Perché un medico e uno specialista di cloni dovrebbero essere autorizzati ad azionare la camera di compensazione del compartimento dei droidi da combattimento? In una infrastruttura critica (e l’incrociatore di Moff Gideon rientra certamente in questa categoria), le autorizzazioni di accesso del personale devono seguire una politica del principio del privilegio minimo, ovvero concedere solo le autorizzazioni necessarie per i compiti da svolgere.

Ma c’è ancora speranza! Le porte della nave possono essere bloccate dalla plancia del capitano! Non che questo aiuti i combattenti dell’Impero; sono gli amici Mandaloriani a sfruttare questa funzionalità (e non gli Imperiali che lo proteggono), che prendono possesso della plancia.

Conclusione

I resti dell’Impero hanno ereditato un sacco di problemi di sicurezza informatica, e tutte le loro innovazioni, come il sistema biometrico, sono impostate molto male. Raccomandiamo di ridurre l’intervallo tra un audit dei sistemi di sicurezza e l’altro e di non dimenticarsi di eseguire dei penetration test.

Consigli