{"id":16001,"date":"2018-05-04T12:27:13","date_gmt":"2018-05-04T10:27:13","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=16001"},"modified":"2019-11-22T11:05:19","modified_gmt":"2019-11-22T09:05:19","slug":"rogue-one-analysis","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/rogue-one-analysis\/16001\/","title":{"rendered":"Rogue One: un an\u00e1lisis de ciberseguridad"},"content":{"rendered":"<p>El a\u00f1o pasado analizamos <a href=\"https:\/\/www.kaspersky.com\/blog\/star-wars-cybersecurity-problems\/6392\/\" target=\"_blank\" rel=\"noopener nofollow\">un incidente que tuvo lugar en <\/a><i>Star Wars: Episodio IV<\/i> y ya entonces tuvimos la sensaci\u00f3n de que los fallos de seguridad que facilitaron la destrucci\u00f3n de la Estrella de la Muerte eran solo la punta del iceberg. Queda claro que los problemas del Imperio con la seguridad de los sistemas de informaci\u00f3n son de naturaleza gal\u00e1ctica. Afortunadamente, los investigadores de Lucasfilm llevaron a cabo una investigaci\u00f3n de los eventos previos a este incidente y lo publicaron con el nombre de <i>Rogue One: Una historia de Star Wars<\/i>. A continuaci\u00f3n, os contamos lo que este documento revel\u00f3.<\/p>\n<h2>La seguridad empieza con el equipo de recursos humanos<\/h2>\n<p><i>Rogue One<\/i> empieza con el director de proyectos innovadores del Imperio Gal\u00e1ctico, Orson Krennic, y un equipo de recursos humanos que buscan al mejor desarrollador, Galen Erso, para que trabaje en el proyecto del arma perfecta, la Estrella de la Muerte. \u00bfQu\u00e9 sabemos sobre Erso? Estuvo trabajando en el proyecto antes de presentar su dimisi\u00f3n y no tiene previsto volver, pero el equipo de RR. HH. del Imperio le hace una oferta que no puede rechazar y acaba por aceptar. M\u00e1s tarde, Krennic se entera de que Erso es un esp\u00eda industrial que filtra los planos.<\/p>\n<p>El equipo de RR.HH. no deber\u00eda haber dejado que un empleado como este trabajara con informaci\u00f3n sensible, bueno, directamente no deber\u00edan ni haberlo contratado. Con una formaci\u00f3n adecuada en materia de seguridad podr\u00edan haber descubierto los riesgos durante el proceso de selecci\u00f3n.<\/p>\n<table style=\"border-bottom: 0;border-collapse: inherit\" border=\"0\">\n<tbody>\n<tr>\n<td style=\"border-top: 0\" colspan=\"2\"><b>Andrey Nikishin, Director de proyectos especiales, Tecnolog\u00edas futuras, Kaspersky Lab<\/b><\/td>\n<\/tr>\n<tr>\n<td style=\"border-top: 0\"><img decoding=\"async\" class=\"alignnone size-thumbnail wp-image-22274\" style=\"width: 72px;max-width: none\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/05\/03083304\/nikishin-150x150.png\" alt=\"\"><\/td>\n<td style=\"border: 1px solid #ddd;border-top: none;padding: 20px\">Si piensas que la situaci\u00f3n anterior no es cre\u00edble, est\u00e1s totalmente equivocado. El factor humano y una formaci\u00f3n inadecuada en ciberseguridad son la causa de la mayor\u00eda de incidentes en las instalaciones industriales.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>El laboratorio secreto de Eadu<\/h2>\n<p>Galen Erso es dirigido a una planta de procesamiento de cristal kyber en el planeta Eadu. Se trata b\u00e1sicamente de una \u201c<a href=\"https:\/\/es.wikipedia.org\/wiki\/Sharashka\" target=\"_blank\" rel=\"noopener nofollow\">oficina de dise\u00f1o experimental<\/a>\u201d similar a un campo de concentraci\u00f3n donde se le obliga a trabajar en un proyecto militar secreto. Como ya hemos dicho, confiarle un proyecto secreto no es muy astuto, pero dejarle trabajar sin supervisi\u00f3n es a\u00fan m\u00e1s est\u00fapido. Al final, Erso acab\u00f3 implantando una <a href=\"https:\/\/securelist.com\/threats\/vulnerability-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">vulnerabilidad<\/a> en la Estrella de la Muerte.<\/p>\n<p>En los proyectos complejos, sobre todo cuando se dise\u00f1an objetos de infraestructura cr\u00edtica, es fundamental realizar un an\u00e1lisis adicional de las implantaciones del proyecto antes de que comience su construcci\u00f3n. Sobre todo, cuando cuentas con un empleado tan sospechoso y descontento en el equipo.<\/p>\n<table style=\"border-bottom: 0;border-collapse: inherit\" border=\"0\">\n<tbody>\n<tr>\n<td style=\"border-top: 0\" colspan=\"2\"><b>Andrey Nikishin, Director de proyectos especiales, Tecnolog\u00edas futuras, Kaspersky Lab<\/b><\/td>\n<\/tr>\n<tr>\n<td style=\"border-top: 0\"><img decoding=\"async\" class=\"alignnone size-thumbnail wp-image-22274\" style=\"width: 72px;max-width: none\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/05\/03083304\/nikishin-150x150.png\" alt=\"\"><\/td>\n<td style=\"border: 1px solid #ddd;border-top: none;padding: 20px\">Estoy totalmente seguro de que los desarrolladores del Imperio conoc\u00edan nuestros m\u00e9todos modernos para desarrollar <i>software<\/i> seguro. Entonces, \u00bfpor qu\u00e9 no los aplicaron? Puede que por la misma raz\u00f3n por la que algunos desarrolladores de <i>software<\/i> industrial siguen sin hacerlo, se centran en otras cosas. La estrella de la muerte es un buen ejemplo de lo que puede llegar a pasar como consecuencia.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Que no se realicen evaluaciones de seguridad no es nada nuevo. Pero la idea de que Erso, privado del mundo exterior, todav\u00eda pueda comunicarse con los pilotos imperiales (hasta el punto de que recluta a uno de ellos) va demasiado lejos.<\/p>\n<p>Como consecuencia, Erso:<\/p>\n<ol>\n<li>Revela a los Rebeldes la existencia de la Estrella de la Muerte.<\/li>\n<li>Les informa de la vulnerabilidad.<\/li>\n<li>Les muestra la localizaci\u00f3n de los planos en el planeta Scarif.<\/li>\n<\/ol>\n<h2>El complejo de seguridad de Scarif<\/h2>\n<p>La b\u00f3veda de datos de alta seguridad estaba mejor dise\u00f1ada que la mayor\u00eda de las instalaciones del Imperio. Primero, Scarif est\u00e1 rodeado por un campo de fuerza por el que no puede pasar ning\u00fan objeto f\u00edsico (y que tambi\u00e9n sirve como cortafuegos). Solo tiene un punto de entrada, que se controla desde el centro. Los datos se almacenan sin conexi\u00f3n en discos duros (un <i>air gap<\/i> de alta calidad) protegidos con un bloqueo biom\u00e9trico. La antena de transmisi\u00f3n tambi\u00e9n est\u00e1 desconectada de la red y requiere acceso f\u00edsico para su activaci\u00f3n.<\/p>\n<p>Pero la biometr\u00eda no es tan buena como un mecanismo de protecci\u00f3n de acceso. En este caso, se puede evitar con tan solo pasar la mano de un agente muerto por el esc\u00e1ner. El cortafuegos tampoco es la panacea. Bloquea la transferencia de grandes cantidades de datos, pero se puede sortear reforzando la se\u00f1al del transmisor de los Rebeldes mediante sistemas de comunicaci\u00f3n interna. Adem\u00e1s, para conectar la nave al sistema solo hay que conectar algunos cables y activar una palanca, por lo que no se requiere ning\u00fan sistema de autentificaci\u00f3n. Esto permite que los Rebeldes lancen un ataque DDoS en el cortafuegos desde la \u00f3rbita.<\/p>\n<p>Lo peor que es la famosa antena de transmisi\u00f3n no est\u00e1 protegida ni lo m\u00e1s m\u00ednimo, basta con insertar un simple disco. \u00bfDe verdad estaban tan seguros de su infranqueable cortafuegos?<\/p>\n<table style=\"border-bottom: 0;border-collapse: inherit\" border=\"0\">\n<tbody>\n<tr>\n<td style=\"border-top: 0\" colspan=\"2\"><b>Andrey Nikishin, Director de proyectos especiales, Tecnolog\u00edas futuras, Kaspersky Lab<\/b><\/td>\n<\/tr>\n<tr>\n<td style=\"border-top: 0\"><img decoding=\"async\" class=\"alignnone size-thumbnail wp-image-22274\" style=\"width: 72px;max-width: none\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/05\/03083304\/nikishin-150x150.png\" alt=\"\"><\/td>\n<td style=\"border: 1px solid #ddd;border-top: none;padding: 20px\">Esta situaci\u00f3n se asemeja mucho a la implementaci\u00f3n de la ciberdefensa en los servicios de la industria actual. Todo parece estar bien concebido hasta que llega la auditor\u00eda de seguridad y la elaboraci\u00f3n de un modelo de amenaza, entonces comienzan a aparecer vectores de ataque simples.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>El Internet de las Cosas<\/h2>\n<p>La catastr\u00f3fica situaci\u00f3n derivada de la seguridad del IdC requiere una menci\u00f3n especial. Los Rebeldes usan un androide reprogramado llamado K-2SO. No se trata de un astrom\u00e9canico o un int\u00e9rprete, sino de un analista de estrategias. Y a juzgar por su comportamiento, est\u00e1 muy bien <i>hackeado<\/i>. Todo lo que hay que saber sobre el protocolo imperial se encuentra en la memoria de este androide. \u00bfPero qu\u00e9 clase de sistema operativo permite que su dispositivo sea reprogramado? \u00bfY por qu\u00e9 el sistema imperial sigue pensando que K-2SO est\u00e1 de su parte y le permite comunicarse con sus ordenadores? \u00bfC\u00f3mo es posible que el Imperio no sepa que este androide est\u00e1 corrompido? Despu\u00e9s de todo, es una pieza fundamental de su infraestructura.<\/p>\n<p>Como consecuencia de esta falta de seguridad por parte del Imperio, K-2SO recupera datos de otros androides, conecta con el Archivo Imperial en busca de informaci\u00f3n y toma el control de los mecanismos de defensa de la estaci\u00f3n.<\/p>\n<h2>Los altos mandos del Imperio<\/h2>\n<p>Las decisiones que ha ido tomando el Imperio sobre la seguridad de la informaci\u00f3n deber\u00edan analizarse de forma individual y hay muchas para elegir.<\/p>\n<h4>Grand Moff Tarkin<\/h4>\n<p>Tarkin adopta t\u00e1cticas muy severas en la lucha contra la fuga de informaci\u00f3n. En resumen, destruye ciudades enteras conforme descubre nuevas fugas. Su primera orden fue destruir la Ciudad Santa del planeta Jedha cuando los agentes le informaron sobre un desertor que conoc\u00eda la construcci\u00f3n de la Estrella de la Muerte. Y la segunda, fue contra los archivos imperiales en Scarif cuando se percat\u00f3 de que estaba sufriendo un ataque rebelde.<\/p>\n<p>Pero la aniquilaci\u00f3n es una medida muy poco eficiente, comparable a la reinstalaci\u00f3n de un sistema infectado. Lo ideal hubiese sido que, al descubrir la fuga, hubiera gestionado urgentemente un an\u00e1lisis profundo del incidente para identificar qu\u00e9 datos hab\u00edan sido robados y si el desertor pod\u00eda haber pasado esa informaci\u00f3n a los Rebeldes. Y, si en vez de destruir la Ciudad Santa de Jedha, el Imperio hubiere interceptado el mensaje pertinente, habr\u00eda conocido la vulnerabilidad.<\/p>\n<h4>Orson Krennic<\/h4>\n<p>Dejando a un lado la est\u00fapida obsesi\u00f3n de traer de vuelta al proyecto secreto a Galen Erso, las decisiones de Krennic son muy racionales. Para empezar, intenta llevar a cabo una investigaci\u00f3n sobre la llegada a la base de Scarif y solicit\u00f3 que todos los mensajes que hubiera recibido Galen Erso fueran analizados. Aunque ya era un poco tarde, estas hechos podr\u00edan haber detectado la vulnerabilidad.<\/p>\n<p>Recuerda que fue Krennic quien tuvo la brillante idea de cerrar la base y protegerla durante el ataque rebelde, activando la configuraci\u00f3n del cortafuegos en modo de prohibici\u00f3n total.<\/p>\n<table style=\"border-bottom: 0;border-collapse: inherit\" border=\"0\">\n<tbody>\n<tr>\n<td style=\"border-top: 0\" colspan=\"2\"><b>Andrey Nikishin, Special Projects Director, Future Technologies, Kaspersky Lab<\/b><\/td>\n<\/tr>\n<tr>\n<td style=\"border-top: 0\"><img decoding=\"async\" class=\"alignnone size-thumbnail wp-image-22274\" style=\"width: 72px;max-width: none\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/05\/03083304\/nikishin-150x150.png\" alt=\"\"><\/td>\n<td style=\"border: 1px solid #ddd;border-top: none;padding: 20px\">En mi opini\u00f3n, Rogue One es probablemente la mejor pel\u00edcula de la nueva etapa de la saga. Adem\u00e1s, proporciona material de formaci\u00f3n para los servicios de la industria y la infraestructura cr\u00edtica. Cualquier que trabaje en el campo de la ciberseguridad deber\u00eda verla, incluso tambi\u00e9n aquellos a los que no les guste Star Wars. B\u00e1sicamente, ser\u00eda un buen manual para el curso \u201cC\u00f3mo no proteger tu infraestructura de informaci\u00f3n cr\u00edtica\u201d.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n","protected":false},"excerpt":{"rendered":"<p>Un manual de formaci\u00f3n para un curso que podr\u00edamos llamar \u201cC\u00f3mo proteger la infraestructura de tu informaci\u00f3n cr\u00edtica\u201d.<\/p>\n","protected":false},"author":700,"featured_media":16003,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2755],"tags":[2625,795,878,2624,2626,415],"class_list":{"0":"post-16001","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-estrella-de-la-muerte","10":"tag-fuga-de-datos","11":"tag-infraestructura-critica","12":"tag-qlfta","13":"tag-rogue-one","14":"tag-star-wars"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rogue-one-analysis\/16001\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/rogue-one-analysis\/13244\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/rogue-one-analysis\/11046\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/rogue-one-analysis\/6035\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/rogue-one-analysis\/15316\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/rogue-one-analysis\/13594\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rogue-one-analysis\/12924\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rogue-one-analysis\/15557\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/rogue-one-analysis\/20503\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/rogue-one-analysis\/4899\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rogue-one-analysis\/22273\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/rogue-one-analysis\/10380\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/rogue-one-analysis\/10264\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rogue-one-analysis\/16561\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rogue-one-analysis\/20308\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/rogue-one-analysis\/23836\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/rogue-one-analysis\/20211\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/rogue-one-analysis\/20201\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/qlfta\/","name":"QLFTA"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/16001","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=16001"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/16001\/revisions"}],"predecessor-version":[{"id":19985,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/16001\/revisions\/19985"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/16003"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=16001"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=16001"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=16001"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}