Verschlüsselung & Datensicherheit

Angriffsmethoden der NSA

Angriffsmethoden der NSA
Mit "maßgeschneiderten Angriffen" verfolgt die NSA ihre Angriffsziele

Im Rahmen der Enigma-Konferenz von Usenix in San Francisco erläuterte Rob Joyce, Chef der NSA-Computereinheit TAO (Tailored Access Operations), welcher Tricks sich die National Security Agency bedient, um PC’s auszuspähen. Erteilt wurden aber auch Ratschläge, wie man sich effektiv vor derartigen Angriffen schützen kann.

Maßgeschneiderte Angriffe

Wie der Chef der TAO erläuterte, werden maßgeschneiderte Angriffe für das jeweilige Ziel angewendet. Damit seien 1.000 Mitarbeiter beschäftigt, um mit einfachsten Zugriffswegen Zugang zu fremden Computern zu erhalten. Details wurden dabei allerdings nicht genannt. Dafür wurden Möglichkeiten erläutert, wie man den Zugriffen des NSA entgehen kann und welche Fallen im Internet lauern. Deutlich wurde angesprochen, dass Bequemlichkeit, gepaart mit Unwissenheit der Nutzer, den Angreifern die Arbeit leicht macht.

Eines der großen Sicherheitsrisiken, so Joyce,  verbindet sich mit BYOD (Bring Your Own Device). Das sind private mobile Endgeräte wie Smartphones, Laptops oder Tablets, die einmal zu Hause und außerdem im Firmennetzwerk  eines Unternehmens als Arbeitsgerät genutzt werden. BYOD soll zwar die Effizienz der Mitarbeiter eines Unternehmens stärken andererseits ist die Sicherheit unternehmenseigener Daten stark gefährdet.

Es gibt zahlreiche Schwachstellen

Um die zahlreichen, noch existierenden Schwachstellen aufzudecken, werden durch die NSA umfangreiche Untersuchungen durchgeführt. Im Focus der Aufmerksamkeit stehen dabei Fernwartung, Gebäudetechnik und Cloudanbieter aber auch veraltete Protokolle, im Klartext übertragene Passwörter und ganz allgemein Software, die nicht aktualisiert wurde. Die NSA-Experten verlassen sich dabei auf ihr umfangreiches Wissen. So lautet die Devise:

"Unser Schlüssel zum Erfolg ist es ein Netzwerk besser zu kennen als diejenigen, die es aufgesetzt haben"

Es sind unter anderem ganz logische Ratschläge, die jeder Nutzer beachten sollte. Darunter heißt es, dass man jede genutzte Software auf dem aktuellsten Stand halten sollte. Neben dem Whitelisting von Software (Liste vertrauenswürdiger Software) soll eine strikte Rechtevergabe durchgesetzt werden. Als wichtig wurde auch der Netzwerkschutz hervorgehoben. Netzwerke sollten keinesfalls zu groß und besser in unabhängige Segmente eingeteilt werden, sodass es nahezu unmöglich wird, auf das gesamte Netzwerk zuzugreifen.  Dazu gehört auch die ernsthafte Admin-Überwachung des Netzwerkverkehrs, um Fremdzugriffe zu enttarnen.

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben