{"id":24571,"date":"2021-05-04T14:13:55","date_gmt":"2021-05-04T12:13:55","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=24571"},"modified":"2021-05-04T14:13:55","modified_gmt":"2021-05-04T12:13:55","slug":"mandalorian-season-2-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/mandalorian-season-2-cybersecurity\/24571\/","title":{"rendered":"The Mandalorian, seconda stagione, in termini di sicurezza informatica"},"content":{"rendered":"<p>Forse ricorderete che la situazione relativa alla cybersicurezza dell\u2019Impero Galattico era tutt\u2019altro che rosea. Il <a href=\"https:\/\/www.kaspersky.it\/blog\/rogue-one-analysis\/15557\/\" target=\"_blank\" rel=\"noopener\">furto del progetto della Morte Nera<\/a> da un sistema di immagazzinamento altamente riservato e un <a href=\"https:\/\/www.kaspersky.com\/blog\/star-wars-cybersecurity-problems\/6392\/\" target=\"_blank\" rel=\"noopener nofollow\">errore di supervisione che ha causato la perdita di un\u2019infrastruttura critica<\/a> sono solo alcuni degli incidenti registrati. Abbiamo guardato la seconda stagione di <em>The Mandalorian<\/em>, desiderosi di scoprire se l\u2019Impero avesse imparato dai suoi errori, perch\u00e9 questo sembrava essere il tema della nuova stagione e perch\u00e9, dopotutto, consideriamo Moff Gideon, il principale antagonista della storia ed ex ufficiale dell\u2019Ufficio di Sicurezza Imperiale (ISB), come una sorta di nostro collega.<\/p>\n<h2>Episodio 11: L\u2019erede<\/h2>\n<p>Incidente: incursione su nave da carico imperiale al decollo<\/p>\n<p>Questo incidente \u00e8 pi\u00f9 rilevante per la sicurezza fisica che per la sicurezza delle informazioni, ma essendo un veicolo controllato da un computer, qualsiasi nave spaziale rientra nella categoria di sistema \u201ccyberfisico\u201d. La nave in questione trasporta armi, ma non dispone della caratteristica di sicurezza pi\u00f9 ovvia: l\u2019isolamento delle porte e degli ascensori dalla cabina di pilotaggio. Di conseguenza, per i Mandaloriani penetrare la sicurezza \u00e8 facile come bere un bicchier d\u2019acqua e prendono rapidamente il controllo della nave. Anche la competenza professionale dei difensori merita una menzione speciale, perch\u00e9 bloccano gli assaltatori nella sala di controllo del compartimento di carico, proprio dove ci sono i comandi per sbloccare le porte o addirittura per depressurizzare il compartimento. Inoltre, questi sistemi critici sono accessibili senza alcuna autenticazione. A questi ragazzi servirebbe davvero un bel corso moderno di <a href=\"https:\/\/k-asap.com\/it\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">cybersecurity awareness<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n<h2>Episodio 12: L\u2019assedio<\/h2>\n<p>Incidente: raid sulla base di ricerca imperiale di Nevarro<\/p>\n<p>La struttura imperiale di Nevarro assomiglia a qualsiasi altra base operativa avanzata semi-deserta ma in realt\u00e0 \u00e8 un laboratorio di ricerca. Che i difensori abbiano fatto troppo affidamento sull\u2019aspetto disabitato o che nessun professionista della sicurezza rispettabile sia rimasto con l\u2019Impero non \u00e8 dato sapere. Il Mandaloriano e i suoi compagni neutralizzano la sicurezza e penetrano nella base senza destare alcun allarme. Inoltre, entrano nella sala di controllo e si impossessano del cilindro di codici, che sembra essere il passpartout di tutte le porte.<\/p>\n<p>Grazie a esso, aprono le porte della sala del reattore di potenza della base, convenientemente situata nello stesso luogo in cui si trova la chiusura del sistema di raffreddamento del reattore. In teoria, dotando la base di una <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/industrial?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluzione di sicurezza di livello aziendale<\/a> progettata per monitorare i sensori industriali e avvisare gli ingegneri o gli operatori del surriscaldamento, si sarebbe potuto evitare il surriscaldamento e l\u2019esplosione.<\/p>\n<p>Nei laboratori, i soggetti dell\u2019Impero dimostrano sprazzi di raziocinio, affrettandosi a cancellare i dati per evitare che vadano a finire in mani sbagliate durante l\u2019attacco. Eppure non hanno il tempo di cancellare tutto prima di essere condannati a morte improvvisa; il Mandaloriano d\u00e0 un\u2019occhiata al video report segreto del dottor Pershing, indirizzato a Moff Gideon. Una dimostrazione abbastanza semplice di come la mancanza di una <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluzione adeguata per la cifratura dei dati<\/a> possa minare l\u2019intera sicurezza. Se i dati del laboratorio fossero stati cifrati, i difensori sarebbero stati in grado di concentrarsi sull\u2019evacuazione invece di dover cancellare i file in preda al panico, e i Mandaloriani non avrebbero saputo che Moff Gideon \u00e8 ancora vivo.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n<h2>Episodio 15: Il vendicatore<\/h2>\n<p>Incidente: raid sulla raffineria segreta dell\u2019Impero sul pianeta Morak<\/p>\n<p>Il Mandaloriano \u00e8 alla ricerca delle coordinate della nave di Moff Gideon, quindi libera Migs Mayfeld, ex soldato imperiale prigioniero che potrebbe ancora ricordare i protocolli imperiali. Per acquisire le coordinate, ha bisogno di un terminale su una base segreta utilizzata dall\u2019Impero per l\u2019estrazione e la lavorazione del rydonium, un minerale altamente instabile ed esplosivo.<\/p>\n<p>La struttura \u00e8 gestita da ex ufficiali dell\u2019Ufficio di Sicurezza Imperiale, per i quali la sicurezza \u00e8 una cosa seria. Cos\u00ec, secondo Mayfeld, la base \u00e8 dotata di un sistema biometrico che controlla le firme genetiche nei database. Come risultato, l\u2019ex combattente ribelle Cara Dune non pu\u00f2 fare irruzione nella base e nemmeno il criminale ricercato Fennec Shand o Boba Fett, che indossa il volto di un clone imperiale.<\/p>\n<p>Alcune questioni rimangono poco chiare. Il sistema controlla l\u2019accesso al solo pannello informativo o controlla l\u2019identit\u00e0 di chiunque arrivi alla base? Nel primo caso, non \u00e8 chiaro perch\u00e9 nessuna delle persone menzionate sopra possa accompagnare Mayfeld (non devono entrare nel terminale). Nel secondo caso, perch\u00e9 i sistemi lascerebbero passare il soldato fuggiasco Mayfeld? E che dire del Mandaloriano, che non compare in nessun database? Un sistema del genere dovrebbe funzionare in <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/default-deny-application-control\/\" target=\"_blank\" rel=\"noopener\">modalit\u00e0 default deny<\/a>. E la domanda pi\u00f9 importante \u00e8: perch\u00e9 questa struttura mineraria di terza categoria \u00e8 l\u2019unica dotata di un sistema cos\u00ec avanzato?<\/p>\n<p>Il Mandaloriano e Mayfeld riescono a hackerare un veicolo da carico (saltando a bordo in corsa). Fatto questo, si travestono da Stormtrooper, respingono una nave di alcuni nemici locali dell\u2019Impero e arrivano alla base come eroi. Beh, non ci sono dubbi sulla parte dell\u2019arrivo, chi negherebbe l\u2019ingresso alla propria nave da carico quando \u00e8 sotto il fuoco nemico? Ma perch\u00e9 il tanto decantato sistema biometrico non ha capito che le firme dei piloti di ritorno dalla missione non corrispondono a quelle dell\u2019equipaggio originale? Lasciare che il personale in arrivo si muova liberamente nella base senza ulteriori autenticazioni \u00e8 un grosso errore.<\/p>\n<p>Anche il sistema di protezione del terminale di informazione sembra un po\u2019 strano. L\u2019accesso ai dati richiede una scansione del volto, ma il fatto che il volto non sia nel database sembra non avere importanza. A cosa serve allora? La scansione non \u00e8 seguita da un controllo del database? O anche lo scanner \u00e8 impostato in modalit\u00e0 \u201cdefault allow\u201d?<\/p>\n<h2>Episodio 16: Il salvataggio<\/h2>\n<p>Incidente: attacco all\u2019incrociatore di Moff Gideon<\/p>\n<p>Il Mandaloriano e i suoi amici attaccano la navetta del dottor Pershing, prendono il suo cilindro di codici e ottengono le informazioni segrete sui compartimenti della nave di Gideon. Successivamente, compiono un attacco utilizzando un metodo basato essenzialmente sull\u2019ingegneria sociale: fingendosi la navetta inseguita dalla nave di Boba Fett, chiedono un atterraggio di emergenza sull\u2019incrociatore. La guarnigione dell\u2019incrociatore non d\u00e0 loro l\u2019autorizzazione ad atterrare ma, avendo ceduto al trucco dell\u2019emergenza, non apre nemmeno il fuoco sulla navetta.<\/p>\n<p>Con l\u2019aiuto del cilindro di codice di Pershing, il Mandaloriano apre la camera di compensazione di un compartimento contenente droidi da combattimento imperiali (Soldati Oscuri) e li getta nello spazio. Cosa ci dice questo? Niente, se non che l\u2019Impero ha impostato male la gestione delle autorizzazioni concesse al personale. Perch\u00e9 un medico e uno specialista di cloni dovrebbero essere autorizzati ad azionare la camera di compensazione del compartimento dei droidi da combattimento? In una infrastruttura critica (e l\u2019incrociatore di Moff Gideon rientra certamente in questa categoria), le autorizzazioni di accesso del personale devono seguire una politica del principio del privilegio minimo, ovvero concedere solo le autorizzazioni necessarie per i compiti da svolgere.<\/p>\n<p>Ma c\u2019\u00e8 ancora speranza! Le porte della nave possono essere bloccate dalla plancia del capitano! Non che questo aiuti i combattenti dell\u2019Impero; sono gli amici Mandaloriani a sfruttare questa funzionalit\u00e0 (e non gli Imperiali che lo proteggono), che prendono possesso della plancia.<\/p>\n<h2>Conclusione<\/h2>\n<p>I resti dell\u2019Impero hanno ereditato un sacco di problemi di sicurezza informatica, e tutte le loro innovazioni, come il sistema biometrico, sono impostate molto male. Raccomandiamo di ridurre l\u2019intervallo tra un audit dei sistemi di sicurezza e l\u2019altro e di non dimenticarsi di eseguire dei penetration test.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Gli eredi dell&#8217;Impero Galattico e la sicurezza informatica. <\/p>\n","protected":false},"author":700,"featured_media":24572,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[2827,2828,3075],"class_list":{"0":"post-24571","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-mtfbwy","11":"tag-star-wars","12":"tag-verita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mandalorian-season-2-cybersecurity\/24571\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mandalorian-season-2-cybersecurity\/22807\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mandalorian-season-2-cybersecurity\/18289\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mandalorian-season-2-cybersecurity\/24693\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mandalorian-season-2-cybersecurity\/22684\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mandalorian-season-2-cybersecurity\/21826\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mandalorian-season-2-cybersecurity\/25215\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mandalorian-season-2-cybersecurity\/30641\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mandalorian-season-2-cybersecurity\/9621\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mandalorian-season-2-cybersecurity\/39714\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mandalorian-season-2-cybersecurity\/16881\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mandalorian-season-2-cybersecurity\/17425\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mandalorian-season-2-cybersecurity\/26698\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/mandalorian-season-2-cybersecurity\/30670\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/mandalorian-season-2-cybersecurity\/26998\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mandalorian-season-2-cybersecurity\/23850\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mandalorian-season-2-cybersecurity\/29183\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mandalorian-season-2-cybersecurity\/28980\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/mtfbwy\/","name":"MTFBWY"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24571","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=24571"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24571\/revisions"}],"predecessor-version":[{"id":24585,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24571\/revisions\/24585"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/24572"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=24571"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=24571"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=24571"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}