Erros de cibersegurança no edifício Nakatomi

Muitas famílias passam as férias juntas assistindo filmes favoritos, em muitos casos os mesmos ano após ano, tornando-os tradições do Natal e do Ano Novo. Algumas pessoas adoram comédias de Natal, outras preferem melodramas. Quanto a mim, meu filme de Natal favorito é Duro de matar. Afinal, 60% dos encontros de John McClane com terroristas acontecem na véspera de Natal, e estou longe de ser a única pessoa que associa o clássico de ação ao feriado.

Claro, com Live Free ou Die Hard (Duro de matar 4.0), temos um enredo realmente focado em cibersegurança de infraestrutura crítica – e chegaremos a isso no devido tempo – mas olhe de perto e você verá muitos exemplos de segurança cibernética, bons e surpreendentes, no primeiro filme também.

Afinal, a Nakatomi Corporation usa as tecnologias mais avançadas da época: um mainframe que se sincroniza com servidores de Tóquio, uma fechadura computadorizada no cofre e até um terminal de informações com tela de toque no lobby (não se esqueça, estamos falando de 1988).

Segurança física no Nakatomi Plaza

Os problemas de segurança surgem desde o início. John McClane, nosso protagonista, entra no prédio e se dirige ao segurança, mencionando apenas o nome de sua esposa, a quem veio ver. Ele nunca diz seu próprio nome ou mostra qualquer tipo de identidade. Mesmo fornecendo o nome de sua esposa, o segurança não deveria deixá-lo entrar; o casamento deles está nas últimas e ela voltou a usar seu nome de solteira no trabalho.

Em vez de desconfiar do intruso, o guarda descuidado simplesmente o aponta na direção do terminal de informações e, em seguida, dos elevadores. Então, basicamente qualquer pessoa pode entrar no prédio. Além do mais, conforme a ação avança, vemos repetidamente computadores não protegidos por senha no prédio, todos abertos a ataques evil-maid.

Acesso aos sistemas de engenharia

Não demora muito para que os criminosos entrem no prédio, matem os guardas (apenas dois estão trabalhando na véspera de Natal) e tomem o controle do prédio. Naturalmente, todos os sistemas de engenharia do Nakatomi Plaza são controlados a partir de um computador, que fica na sala de segurança, bem ao lado da entrada.
O único hacker entre os terroristas, Theo, bate em algumas teclas e bam, os elevadores e escadas rolantes param de funcionar e a garagem é fechada. O computador já está ligado (embora a sala esteja vazia) e não tem proteção contra acesso não autorizado – a tela nem está bloqueada! Para um funcionário da empresa (da área de segurança) deixar a tela desbloqueada é simplesmente imperdoável.

Segurança de rede

A primeira coisa que os terroristas exigem do presidente da Nakatomi Trading é a senha para o mainframe da empresa. Takagi, pensando que os vilões estão atrás de informações, solta uma informação interessante sobre as práticas de segurança da empresa: venham de manhã em Tóquio, diz ele, quaisquer dados aos quais os invasores obtenham acesso serão alterados, minando as tentativas de chantagem. Podemos tirar duas conclusões disso:

  1. Os sistemas de informação da Nakatomi em Tóquio controlam quem tem acesso a quê e quando. Esse é um sistema de segurança bastante robusto. (Claro, é possível que o Sr. Takagi esteja blefando.)
  2. Além disso, Takagi parece não ter absolutamente nenhum conhecimento dos fusos horários. Em Los Angeles, a noite acaba de cair (os intrusos entram no prédio ao anoitecer, e durante a conversa em questão, podemos ver pela janela que está escuro). Portanto, deve ser pelo menos 10h30 da manhã seguinte em Tóquio.

Segurança nas estações de trabalho da Nakatomi

Os gângsteres explicam que não são exatamente terroristas e que estão interessados no acesso ao cofre, não nas informações. Takagi se recusa a fornecer o código, sugere que os vilões voem para Tóquio para tentar a sorte lá e morre por seus esforços.

Assassinato à parte, a parte interessante está em outro lugar. Um close-up da estação de trabalho de Takagi revela que seu sistema operacional, Nakatomi Socrates BSD 9.2 (claramente um descendente fictício do Berkeley Software Distribution), requer duas senhas: Ultra-Gate Key e Daily Cypher.

Como os nomes sugerem, um é estático e o outro muda diariamente. Bem, aqui está um exemplo brilhante de autenticação de dois fatores, pelo menos pelos padrões de 1988.

Acesso ao cofre

Sete fechaduras protegem o cofre. A primeira é computadorizada, cinco são mecânicas e a última é eletromagnética. Se o hacker Theo for bom, ele precisará de meia hora para decifrar o código da primeira fechadura, depois de duas a duas horas e meia para perfurar as mecânicas. A sétima é ativada automaticamente e seus circuitos não podem ser desligados localmente.

Deixando de lado essa noção altamente duvidosa (minha física pode estar enferrujada, mas a eletricidade é normalmente fornecida por fios, que sempre podem ser cortados), vamos passar para a próxima falha gritante: se o sistema de segurança do cofre pode enviar um sinal para ativar uma fechadura, por que não pode notificar a polícia sobre uma tentativa de entrada não autorizada? Ou pelo menos soar um alarme? Claro, os malfeitores cortaram as linhas telefônicas, mas o alarme de incêndio consegue transmitir um sinal para o serviço de emergência.

Ignorando isso, é bastante interessante observar como Theo decifra o código. Inexplicavelmente, no primeiro computador que tenta, ele obtém acesso ao arquivo pessoal do presidente (não identificado) do grupo de investimentos, incluindo informações sobre seu serviço militar. Lembre-se que em 1988, a Internet como a conhecemos não existe, então as informações provavelmente estão armazenadas na rede interna da Nakatomi, em uma pasta compartilhada.

De acordo com informações do arquivo, este militar não identificado serviu em 1940 no Akagi (um porta-aviões japonês) e participou de várias operações militares, incluindo o ataque a Pearl Harbor. Por que essas informações seriam armazenadas publicamente na rede corporativa? Estranho – principalmente porque o porta-aviões também serve como dica para a senha do cofre!

O mesmo computador traduz o Akagi para o inglês como Red Castle, e você não vai acreditar… essa é a senha! Talvez Theo tenha feito muito dever de casa e tenha tido sorte, mas mesmo em teoria, o processo foi terrivelmente rápido. Não fica claro como ele sabia com antecedência que poderia fazer isso em meia hora.

Então, os roteiristas devem ter esquecido o Daily Cypher, a segunda senha regularmente alterada e, portanto, mais interessante. A fechadura abre sem ele.

Engenharia Social

Os criminosos esporadicamente empregam técnicas de engenharia social nos guardas, corpo de bombeiros e polícia. De uma perspectiva de cibersegurança, a chamada para a emergência merece atenção especial. McClane dispara o alarme de incêndio, mas os invasores chamam preventivamente o serviço de resgate, se apresentam como guardas de segurança e cancelam o alarme.

Um pouco mais tarde, informações sobre o Nakatomi Plaza – em particular, números de telefone e um código presumivelmente para cancelar o alarme de incêndio – aparecem na tela do computador da emergência. Como os atacantes conseguiram chamar de volta a equipe de combate a incêndio, eles obtiveram esse código de algum lugar. E como os guardas já estavam mortos, então o código estava escrito e mantido em algum lugar próximo (a julgar pela rapidez do recall). Essa não é uma prática recomendada.

Conclusões úteis

  • Não deixem estranhos entrarem, mesmo na véspera de Natal, especialmente se o prédio estiver cheio de computadores com informações valiosas.
  • Periodicamente, lembre os funcionários de bloquear seus computadores. Melhor ainda, configure os sistemas para bloquear automaticamente após um curto período. Fornecer um curso de conscientização sobre cibersegurança também é uma excelente ideia.
  • Não compartilhe documentos que contenham dicas de senha, nem os armazene em locais compartilhados.
  • Use senhas geradas aleatoriamente e difíceis de adivinhar para acessar dados altamente valiosos.
  • Armazene senhas (e códigos de cancelamento de alarme) de forma segura, não em notas de papel.

Fonte: Blog oficial da Kaspersky

Please follow and like us:

Related posts

Leave a Comment