Maßgeschneiderte Angriffe
Wie der Chef der TAO erläuterte, werden maßgeschneiderte Angriffe für das jeweilige Ziel angewendet. Damit seien 1.000 Mitarbeiter beschäftigt, um mit einfachsten Zugriffswegen Zugang zu fremden Computern zu erhalten. Details wurden dabei allerdings nicht genannt. Dafür wurden Möglichkeiten erläutert, wie man den Zugriffen des NSA entgehen kann und welche Fallen im Internet lauern. Deutlich wurde angesprochen, dass Bequemlichkeit, gepaart mit Unwissenheit der Nutzer, den Angreifern die Arbeit leicht macht.
Eines der großen Sicherheitsrisiken, so Joyce, verbindet sich mit BYOD (Bring Your Own Device). Das sind private mobile Endgeräte wie Smartphones, Laptops oder Tablets, die einmal zu Hause und außerdem im Firmennetzwerk eines Unternehmens als Arbeitsgerät genutzt werden. BYOD soll zwar die Effizienz der Mitarbeiter eines Unternehmens stärken andererseits ist die Sicherheit unternehmenseigener Daten stark gefährdet.
Es gibt zahlreiche Schwachstellen
Um die zahlreichen, noch existierenden Schwachstellen aufzudecken, werden durch die NSA umfangreiche Untersuchungen durchgeführt. Im Focus der Aufmerksamkeit stehen dabei Fernwartung, Gebäudetechnik und Cloudanbieter aber auch veraltete Protokolle, im Klartext übertragene Passwörter und ganz allgemein Software, die nicht aktualisiert wurde. Die NSA-Experten verlassen sich dabei auf ihr umfangreiches Wissen. So lautet die Devise:
"Unser Schlüssel zum Erfolg ist es ein Netzwerk besser zu kennen als diejenigen, die es aufgesetzt haben"
Es sind unter anderem ganz logische Ratschläge, die jeder Nutzer beachten sollte. Darunter heißt es, dass man jede genutzte Software auf dem aktuellsten Stand halten sollte. Neben dem Whitelisting von Software (Liste vertrauenswürdiger Software) soll eine strikte Rechtevergabe durchgesetzt werden. Als wichtig wurde auch der Netzwerkschutz hervorgehoben. Netzwerke sollten keinesfalls zu groß und besser in unabhängige Segmente eingeteilt werden, sodass es nahezu unmöglich wird, auf das gesamte Netzwerk zuzugreifen. Dazu gehört auch die ernsthafte Admin-Überwachung des Netzwerkverkehrs, um Fremdzugriffe zu enttarnen.