{"id":27125,"date":"2022-08-02T15:57:39","date_gmt":"2022-08-02T13:57:39","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=27125"},"modified":"2022-08-02T15:57:39","modified_gmt":"2022-08-02T13:57:39","slug":"obi-wan-kenobi-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/obi-wan-kenobi-cybersecurity\/27125\/","title":{"rendered":"&#8220;Obi-Wan Kenobi&#8221; e la sicurezza informatica"},"content":{"rendered":"<p>\u201cObi-Wan Kenobi\u201d \u00e8 una miniserie ambientata dieci anni dopo la proclamazione dell\u2019<a href=\"https:\/\/en.wikipedia.org\/wiki\/Galactic_Empire_(Star_Wars)\" target=\"_blank\" rel=\"noopener nofollow\">Impero Galattico<\/a> e nove anni prima che l\u2019Impero Galattico abbandonasse l\u2019infrastruttura della <em>stazione da battaglia spaziale DS-1<\/em> (pi\u00f9 comunemente nota come <a href=\"https:\/\/www.kaspersky.com\/blog\/star-wars-cybersecurity-problems\/6392\/\" target=\"_blank\" rel=\"noopener nofollow\">Morte Nera<\/a>), cos\u00ec vulnerabile da essere attaccata, e in gran parte distrutta, dall\u2019Alleanza Ribelle. Ho guardato la serie con l\u2019idea di ripercorrere la storia e gli sviluppi della sicurezza informatica dell\u2019Impero, ma il termine \u201cdegrado\u201d potrebbe essere pi\u00f9 appropriato. (A proposito, come al solito, cercher\u00f2 di non rivelare i principali colpi di scena, ma alcuni spoiler sono inevitabili. Quindi fate attenzione!)<\/p>\n<h2>Cybersecurity e i dipendenti dell\u2019Impero<\/h2>\n<p>In generale, il principale elemento d\u2019interesse dal punto di vista della sicurezza informatica \u00e8 quando degli estranei penetrano nella struttura segreta degli Inquisitori e ottengono l\u2019accesso ai sistemi informatici imperiali. Prima che questo accadesse, per\u00f2, assistiamo ad uno scontro sul pianeta Mapuzo che suscita la nostra curiosit\u00e0. Partiamo da qui.<\/p>\n<h3>Checkpoint su Mapuzo<\/h3>\n<p>Si pensa che questo pianeta minerario in rovina sia la casa del Jedi pi\u00f9 ricercato dall\u2019Impero, Kenobi. Al posto di blocco, gli stormtrooper fermano un uomo dall\u2019aspetto sospetto e chiamano il droide sonda Viper dotato di un sistema di riconoscimento facciale per identificarlo. E indovinate un po\u2019? Funziona!<\/p>\n<p>Una domanda: perch\u00e9 queste macchine intelligenti non hanno partecipato alla ricerca dei droidi nell\u2019Episodio IV, nove anni dopo? Se la pattuglia di Mos Eisley, invece di fare domande stupide ai passanti, avesse usato il riconoscimento facciale, avrebbe trovato e arrestato Obi-Wan. L\u2019Impero non poteva sapere che era interpretato da un altro attore!<\/p>\n<h3>La Fortezza dell\u2019Inquisitorio e la luna Nur del sistema Mustafar<\/h3>\n<p>Dal punto di vista della sicurezza informatica, la fortezza segreta degli Inquisitori (che tutti conoscono) \u00e8 una delle strutture pi\u00f9 avanzate dell\u2019Impero che si possono trovare nell\u2019universo di \u201cStar Wars\u201d.\u00a0 \u00c8 ben protetta anche a livello fisico\u2026<\/p>\n<p>\u00c8 incredibile, soprattutto per gli standard dell\u2019universo di \u201cGuerre Stellari\u201d, ma si vede come le persone vengono controllate all\u2019ingresso, le porte si aprono con dispositivi di autenticazione chiamati <a href=\"https:\/\/starwars.fandom.com\/wiki\/Code_cylinder\" target=\"_blank\" rel=\"noopener nofollow\">cilindri di codice<\/a> e il gateway sottomarino \u00e8 controllato interamente da una console computerizzata, non da un pannello vicino alla botola d\u2019ingresso, come avviene di solito. E abbiamo osservato anche qualcosa di assolutamente inedito: i corridoi sono pattugliati da telecamere di sicurezza mobili. Non si sa come mai, solo nove anni dopo, queste pratiche di sicurezza siano state completamente abbandonate dall\u2019Impero. Nell\u2019Episodio IV, lo stesso Kenobi gira liberamente per la Morte Nera e non ha nemmeno bisogno di loggarsi per accedere all\u2019unit\u00e0 di controllo del raggio traente!<\/p>\n<p>Tuttavia, come immaginerete, tutte queste misure di sicurezza non servono a nulla. Infatti, come sempre succede, tutto pu\u00f2 crollare a causa della negligenza di un solo dipendente, in questo caso il cosiddetto \u201ccapo della sicurezza di questo livello\u201d. Il fatto \u00e8 che Kenobi \u00e8 assistito da un insider, il capitano Tala Durith, un ufficiale imperiale in buona fede, con eccellenti capacit\u00e0 di ingegneria sociale, che si sente deluso dall\u2019Impero.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n<p>Quando i documenti di Tala vengono controllati all\u2019ingresso della fortezza, si scopre che \u00e8 stata assegnata a un settore completamente diverso e che dovrebbe trovarsi nella struttura segreta. Tuttavia, Tala si fa valere e convince l\u2019ufficiale di turno (lo stesso \u201ccapo della sicurezza\u201d di cui abbiamo parlato prima) che ha portato informazioni segrete per gli Inquisitori, quindi le viene concesso di entrare.<\/p>\n<p>Una volta dentro, entra in una specie di sala di controllo e si collega a uno dei terminali, superando l\u2019autenticazione con il suo codice cilindrico. C\u2019\u00e8 qualcosa di chiaramente sbagliato nella delimitazione dei diritti degli utenti: perch\u00e9 dovrebbe avere i diritti di sistema se non ha davvero nulla a che fare con questo settore?!<\/p>\n<p>In ogni caso, Tala ottiene l\u2019accesso sia agli schemi della fortezza sia all\u2019unit\u00e0 di controllo del gateway sottomarino, che usa per far entrare Kenobi. L\u2019ufficiale superiore della sala di controllo alla fine capisce che c\u2019\u00e8 un estraneo nel terminale, anche se gli ci vogliono circa 20 minuti per farlo. Ma le sue azioni successive sfidano la logica: per qualche motivo porta Tala in un angolo appartato dietro alcune unit\u00e0 per controllare il suo pass d\u2019ingresso, e in quell\u2019angolo rimane steso con il collo rotto per il resto della serie!<\/p>\n<p>\u00c8 chiaro che il personale di questa struttura segreta \u00e8 totalmente impreparato ad affrontare incidenti di questo tipo. In generale, questo problema avrebbe potuto essere risolto con un normale <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/penetration-testing?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">pen testing<\/a>. Detto questo, probabilmente non c\u2019erano molti esperti in questo campo a Mustafar.<\/p>\n<h2>I metodi di cybersicurezza adottati dagli avversari dell\u2019Impero<\/h2>\n<p>Parliamo anche degli avversari dell\u2019Impero. In questa serie non ci sono ribelli come tali: le forze del Bene sono rappresentate solo dall\u2019opposizione di Alderaan e dalla rete clandestina anti-imperiale The Path, che non combatte tanto l\u2019Impero, ma ospita e trasporta i dissidenti (i Jedi sopravvissuti e i sensitivi della Forza). E c\u2019\u00e8, naturalmente, Ben Kenobi stesso. In termini di sicurezza informatica, la situazione non \u00e8 evidentemente delle migliori.<\/p>\n<h3>La casata regnante di Alderaan<\/h3>\n<p>I governanti di Alderaan, ovvero la famiglia Organa, hanno un atteggiamento molto strano nei confronti della sicurezza (informatica e non), il che solleva molte domande. Sin dall\u2019inizio dell\u2019Impero, il senatore Bail Organa era attivamente coinvolto in ogni sorta di impresa anti-imperiale. Inoltre, l\u2019esistenza della sua figlia adottiva, Leia, doveva essere tenuta segreta a Vader. Si potrebbe pensare che per lo meno si preoccupasse per la sicurezza della sua famiglia. Invece no, &lt;s&gt;<span style=\"text-decoration: line-through\">Flea dei Red Hot Chili Peppers.<\/span>&lt;\/s&gt; il mercenario VectNokru, riesce facilmente a rapire la principessa proprio tra le mura del palazzo.<\/p>\n<p>Va detto che Leia ha un rapporto inseparabile con il mini-droide Lola (L0-LA59). Quindi perch\u00e9 Bail non installa una soluzione come <a href=\"https:\/\/www.kaspersky.it\/safe-kids?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____ksk___\" target=\"_blank\" rel=\"noopener\">Kaspersky Safe Kids<\/a> sul suo amato dispositivo? Cos\u00ec almeno saprebbe dove \u00e8 stata portata la principessa! Soprattutto perch\u00e9 le tecnologie di localizzazione remota dei droidi esistono e vengono utilizzate attivamente nella serie.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"safe-kids\">\n<h3>Sicurezza del droide L0-LA59<\/h3>\n<p>In un episodio, gli Inquisitori, dopo aver rapito il droide L0-LA59, lo dotano di un dispositivo di sorveglianza dannoso che permette loro di controllare il dispositivo a distanza. Non \u00e8 chiaro perch\u00e9 l\u2019Impero non sfrutti questa tecnologia in seguito: avrebbe potuto, ad esempio, nell\u2019Episodio V, prendere il controllo di C-3PO a Cloud City invece di mandarlo alla fonderia. Ancora pi\u00f9 sconcertante \u00e8 il motivo per cui la casata Organa non utilizzi droidi costruiti sulla base di un sistema operativo <a href=\"https:\/\/k-asap.com\/it\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">cyberimmune<\/a>che bloccherebbe con facilit\u00e0 sia le connessioni a dispositivi non attendibili, che i comandi esterni dannosi.<\/p>\n<h3>Bail Organa e le comunicazioni<\/h3>\n<p>Il mistero pi\u00f9 grande di tutti \u00e8 come Bail Organa, che aveva dimostrato ampiamente di essere un oppositore, sia sopravvissuto fino a presenziare la distruzione di Alderaan. Non solo si rivolge ripetutamente a Obi-Wan Kenobi (il che di per s\u00e9 \u00e8 una condanna a morte), ma lo fa attraverso un canale di comunicazione non sicuro, fornendo informazioni segrete con riferimenti a Luke e Tatooine in chiaro.<\/p>\n<p>Si noti, inoltre, che il sistema di messaggistica non solo non \u00e8 criptato, ma il dispositivo ricevente non ha nemmeno un\u2019autenticazione di base. In altre parole, chiunque pu\u00f2 prendere il dispositivo e ascoltare l\u2019ultimo messaggio. \u00c8 evidente che a qualcuno farebbe sicuramente comodo un po\u2019 di <a href=\"https:\/\/k-asap.com\/it\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">formazione in materia di sicurezza informatica<\/a>!<\/p>\n<h3>Il rifugio del gruppo The Path sul pianeta Jabiim<\/h3>\n<p>Il rifugio di The Path non \u00e8 stato dotato di misure di sicurezza. Il controller della porta dell\u2019hangar (senza il quale non \u00e8 possibile realizzare un\u2019evacuazione rapida) \u00e8 uno strano aggeggio pieno di fili e situato nei condotti di ventilazione. Il droide dannoso riesce facilmente ad accedere a questo dispositivo e a disabilitare fisicamente qualcosa al suo interno, rendendo la porta incontrollabile.<\/p>\n<p>Inoltre, poich\u00e9 il sistema critico si trova in una posizione scomoda, \u00e8 praticamente impossibile raggiungere il controller della porta e ripararlo. Ovviamente stiamo parlando di eroici oppositori con poche risorse. Tuttavia, considerando quanto sia difficile anche per un bambino di dieci anni farsi strada fino al dispositivo, \u00e8 difficile immaginare cosa stessero pensando i designer quando stavano progettando gli aspetti relativi alla manutenzione e alla riparazione del sistema.<\/p>\n<h2>Morale della favola<\/h2>\n<p>Come si pu\u00f2 notare, nove anni prima del primo film di \u201cGuerre Stellari\u201d, l\u2019Impero era molto, molto pi\u00f9 abile nel campo della sicurezza informatica di quanto non lo fosse in seguito, mentre ai suoi avversari mancava persino una conoscenza di base. Forse il motivo per cui l\u2019Impero ha abbandonato la maggior parte delle sue misure di sicurezza \u00e8 che in ogni caso non erano efficaci nel prevenire intrusioni e incidenti.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Oggi analizziamo quanto erano sicure le cose dal punto di vista dell\u2019information security in una galassia molto, molto lontana, nove anni prima della famosa Battaglia di Yavin.<\/p>\n","protected":false},"author":700,"featured_media":27127,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[3646,2832,2828,3075],"class_list":{"0":"post-27125","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-cyberimmunita","9":"tag-guerre-stellari","10":"tag-star-wars","11":"tag-verita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/obi-wan-kenobi-cybersecurity\/27125\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/obi-wan-kenobi-cybersecurity\/24416\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/obi-wan-kenobi-cybersecurity\/19882\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/obi-wan-kenobi-cybersecurity\/26812\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/obi-wan-kenobi-cybersecurity\/24717\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/obi-wan-kenobi-cybersecurity\/27461\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/obi-wan-kenobi-cybersecurity\/33582\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/obi-wan-kenobi-cybersecurity\/10898\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/obi-wan-kenobi-cybersecurity\/44952\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/obi-wan-kenobi-cybersecurity\/19237\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/obi-wan-kenobi-cybersecurity\/29100\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/obi-wan-kenobi-cybersecurity\/25304\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/obi-wan-kenobi-cybersecurity\/30782\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/obi-wan-kenobi-cybersecurity\/30528\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/verita\/","name":"verit\u00e0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27125","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=27125"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27125\/revisions"}],"predecessor-version":[{"id":27126,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27125\/revisions\/27126"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/27127"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=27125"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=27125"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=27125"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}