Trochantus Posted December 10, 2018 Report Share Posted December 10, 2018 (edited) Durch die Nachrichten über den großflächigen Hackerangriff auf KraussMaffei vor kurzem, wollte ich einen Run für meine Gruppe designen, der sie vor exakt diese Situation stellt. Großflächiger Hackerangriff auf die Zielleinrichtung und ein findiger Schmidt möchte Kapital aus der Sache schlagen und im Schutze des Chaos vor Ort seine Ziele vorwärtsbringen. Aber wie würde sich ein derartiger Angriff 2080 auswirken? Würden Server offline gehen und das System wird nur noch als Insel benutzt, bis aller Fehlercode gefunden wurde? Werden die ganzen automatischen Türen und Lesegeräte nicht mehr richtig funktionieren? Wird stattdessen einfach mehr Sicherheitspersonal hingestellt, um die fehlende Matrixsicherheit damit auf physischer Ebene zu kompensieren? Wo würdet ihr potentielle Angriffsflächen oder sogar noch schwierigere Nüsse sehen, die die Runner knacken müssten? Edited December 10, 2018 by Trochantus Link to comment Share on other sites More sharing options...
Corpheus Posted December 10, 2018 Report Share Posted December 10, 2018 Datenpfade sagt dazu: "Während eine Notfall-Abschottung des Archivs den Ge-schäftsuss stört und daher nur in Notfällen durchgeführt wird (vergesst nicht, dass ein Datendiebstahl manchmal weniger Schaden anrichtet, als wenn die gesamte Arbeit um Erliegen kommen würde), ist sie immer noch ein we-niger schwerwiegender Eingriff als die letzte aller Schutz-maßnahmen: das Kappen aller Verbindungen zu dem je-weiligen Host. Diese nale Sicherheitsmaßnahme ist eine Versiegelung des Hosts. Da dadurch die Verbindungen sämtlicher Benutzer getrennt und alle Prozesse angehalten werden, ist das praktisch das Äquivalent zum Herunter-fahren des gesamten Unternehmens. Da die Stromversor-gung einer Anlage in der realen Welt oft mit dem Host gekoppelt ist, kann es passieren, dass danach das gesam-te Gebäude ohne Strom ist, sodass nur noch die Notbe-leuchtung und die kritischsten Prozesse funktionieren. So etwas wird nicht einfach so veranlasst, und oft steckt ein Konzern lieber den Schaden ein, den ein Eindringling in einem Host anrichten kann, als den Host komplett herun-terzufahren." Link to comment Share on other sites More sharing options...
S(ka)ven Posted December 11, 2018 Report Share Posted December 11, 2018 Meiner Meinung nach würde der Host nicht runterfahren, schon garnicht bei einem so großen Unternehmen wo so viel dran hängt. Aber im Server wird die Hölle los sein, Prioritäten auf Firewall und Datenverarbeitung (zum aufspüren von Schadcode) und es wird (wahrscheinlich vom normalen User nicht gesehen) im System dutzende Sicherheitsspinnen und Agenten geben, die aufräumen, die Tatorte untersuchen und nach weiteren Eindringlingen, etc. suchen.Also da jetzt mal eben rein zu gehen ist quasi Selbstmord als normaler Hacker. Wenn man die Situation als Schmidt ausnutzen will, dann kann man vielleicht bei Externen Sicherheitsspinnen (die entsprechende Berechtigungen bekommen haben) ansetzen. Die Firma hat z.B. auch ein paar exterene Matrixdienstleister aus der Not heraus mit angeworben.Schmidt weiß das ein etwas kleineres Unternehmen in XY beteiligt sein soll.Anstatt den großen Fisch anzugehen möchte Schmidt, dass Ihr das kleine Unternehmen infiltriert, die Sicherheitsspinne ausfindig macht und sie entweder zwingt XY im System dort zu machen oder Ihren Platz an der Workstation einnehmt und es selber macht. 2 Link to comment Share on other sites More sharing options...
Major Wolf Posted December 11, 2018 Report Share Posted December 11, 2018 (edited) S(ka)ven hat das mit den externen Sicherheitsexperten ja schon schön zusammengefasst neben der Matrix gibt es ja noch die Astrale- und die PhysischeSicherheit wenn also ein Konzern den Matrixanteil "der Attacke" bemerkt hat, so muss sich ja auch jeder (gute) Chief fragen, welche Nebenmanöver dieser Offensive er noch nicht aufgedeckt hat.- was ist Hauptschlag, was ist nur Ablenkung? was soll Wirkung entfalten? was nur Druck aufrechterhalten? auch hier kann der Chief schier wahnsinnig werden vor den vielen Optionen, die hinter "der Attacke" stehen und was darauf noch folgen soll - Hack auf Finanzdata, um eine falsche Fährte Richtung wirtschaftliche-konzerner Konkurrenten zu legen, bevor **** dann losgeht, da die Mafia/Drachenbürgerkrieg/Apokalypsa-Sekten/Toxiker eine ganz andere Zerstörungssuppe hier kochen wollen? auch hier:externer Sicherheitsmagier soll hier "schneller als jetzt" für mehr Abwehr sorgenexterne Sicherheitsprofis sollen hier "schneller als jetzt" für mehr Abwehr sorgen sind diese externen Profis aber Bestandteil der zweiten Angriffswelle, dann wirds bunt und wenn ihr genau dann, wenn sich hier die "Weltverschwörer" die Klinke in die Hand geben, mit euren Gossenrunner nur eine Palette Lollis aus dem Schuppen klauen wolltet, dann habt ihr einen Grund, die Bezahlung beim Jonni nachzuverhandeln Edited December 11, 2018 by Major Wolf 2 Link to comment Share on other sites More sharing options...
Trochantus Posted December 11, 2018 Author Report Share Posted December 11, 2018 Damn, also gibts das mal so überhaupt nicht mehr, wie ich es mir vorgestellt habe. Mit automatischen Türen, die alle von Hand geöffnet werden können und Lesegeräten die nicht mehr an den zentralen Speicher angeschlossen sind und deshalb keine zuverlässigen Identitätsprüfungen mehr durchführen können. Dafür mehr Gesichtskontrollen vom Sicherheitspersonal und generell mehr physische Sicherheit. Okay, dann werde ich mir da mal etwas anderes überlegen müssen . Link to comment Share on other sites More sharing options...
S(ka)ven Posted December 11, 2018 Report Share Posted December 11, 2018 (edited) Damn, also gibts das mal so überhaupt nicht mehr, wie ich es mir vorgestellt habe. Mit automatischen Türen, die alle von Hand geöffnet werden können und Lesegeräten die nicht mehr an den zentralen Speicher angeschlossen sind und deshalb keine zuverlässigen Identitätsprüfungen mehr durchführen können. Dafür mehr Gesichtskontrollen vom Sicherheitspersonal und generell mehr physische Sicherheit. Okay, dann werde ich mir da mal etwas anderes überlegen müssen . Doch gibt es noch, passiert aber nur wenn der Server komplett ausgeschaltet wird, was voraussichtlich dann je nachdem worum es sich handelt, zur kompletten Abschottung (Nix geht mehr auf) wie bei z.B,. geheimen Forschungsanlagen der Fall wäre, führt oder sämtliche Türen gehen auf, weil Flucht und Rettungswege begehbar sein müssen falls der Stromausfall durch ein Feuer verursacht ist und Personal das Gebäude verlassen muss, sowie Feuerwehr zum Brandherd kommen muss. Dazwischen gibts aber auch noch eine Variante, die Türen gehen von aussen nicht mehr zu öffnen, aber von Innen sind sie per Hebel oder Türklinke noch manuell zu öffnen. Was Zugangskontrollen angeht: Natürlich kann der Dienstherr bei einem solchen Angriff erst mal entschließen das niemand irgendwo hingehen sollte, bis geklärt ist von wo der Angriff genau gekommen ist (vielleicht ist es ein Insidejob und der Maulwurf sitzt noch im Gebäude), dann kann natürlich auch die Identitätsprüfung usw. komplett ausgeschaltet werden und die Anweisung ergehen, dass die nächsten paar Stunden alle an Ihrem Arbeitsplatz warten sollen.Von da aus kann man den Bogen schlagen, dass die Dateien im Verdacht stehen die falschen Leute auf der Liste zu haben, wodurch die Abschaltung ein paar Tage bleibt und die Leute dann per Security an den Türen dann kontrolliert werden. Edited December 11, 2018 by S(ka)ven Link to comment Share on other sites More sharing options...
Corpheus Posted December 11, 2018 Report Share Posted December 11, 2018 Aber wie würde sich ein derartiger Angriff 2080 auswirken? Du könntest mal die Angaben bei den Beispielhosts im Datenpfade/Letaler Code unter "Sicherheitsprozeduren durchlesen. Da werden normale Alarm-Reaktionen genannt. Der Shut-Down ist ja nur die allerletzte Möglichkeit, wenn der potentielle Schaden durch den Hacker den Schaden/die Kosten eines Shut-Downs überschreiten (hochfahren dauert mehrere Stunden). Ein weiterer Aspekt: Wann erfolgt der Hacker-Angriff? Während der Arbeitszeit oder außerhalb der Arbeitszeiten?? Das wird Auswirkungen auf die physische Sicherheit haben und auch auf die Option eines Shut-Downs. Wenn es wirklich zum Shut-Down kommen sollte, ist es entscheidend für die Glaubwürdigkeit, dass der Hackerangriff wirklich ein extremen Schaden/Kosten verursacht hätte. Dann sollte man sich überlegen, welche pyhsischen Bereiche über den Host laufen (Slaves): Phys. Sicherheit, Gebäudemanagment (Notstrumversorgung/Stromversorgung), Verwaltung... und was damit passiert, wenn sie nicht mehr über den Host gesteuert sind (bzw. keinen Strom haben). Magschlösser/Geräte sind generell ein Grenzfall. Funktionieren die noch, wenn der Master außer Funktion ist? Ich würde sagen ja... halt ohne den Schutz der Slaves durch den Master. Entscheidend ist da eher die Stromversorgung. Funktionieren die Magschlösser ohne Strom? Eher nicht... also eingeschlossene Arbeiter/Drohnen in Büros usw.Aufzüge funktionieren nicht - TreppenKlimaanlage außer Funktion - zu heiß/kaltBeleuchtung - Nur düstere rote NotbeleuchtungKeine Kameraübertragungen/Sensorübertragungen - Kontrolle durch Wachmänner an kritischen PunktenUsw. @Normale Sicherheitsprozeduren:In der Regel sind das dann mehrere Spinnen im System (mehr Matrixwahrnehmungen gegen Hacker). Dazu ist das IC bereits aktiviert und somit bei Entdeckung schneller im Einsatz. Man könnte auch hausregeln, dass sich im Alarmfall die Matrixattribute ändern - gefällt mir persönlich sehr gut. Link to comment Share on other sites More sharing options...
Recommended Posts