Anzeige
Während die NSA überall reinkommen will, darf längst nicht jeder zur NSA.
Während die NSA überall reinkommen will, darf längst nicht jeder zur NSA. (Bild: Gary Cameron/Reuters)

Computersicherheit: Sechs Administrator-Tipps vom NSA-Hackerchef

Während die NSA überall reinkommen will, darf längst nicht jeder zur NSA.
Während die NSA überall reinkommen will, darf längst nicht jeder zur NSA. (Bild: Gary Cameron/Reuters)

Der Leiter der NSA-Elitehacker TAO erklärt bei einem seiner seltenen öffentlichen Auftritte, wie man als Netzwerk-Admin seinem Team das Leben schwermacht.

Rob Joyce steht nicht oft auf Bühnen, um ein paar Hundert Sicherheitsexperten und Forschern zu erklären, wie man ein Netzwerk gegen staatliche Hacker schützt. Das liegt in erster Linie daran, dass Joyce seit knapp drei Jahren die vielleicht besten staatlichen Hacker der Welt anführt, die NSA-Elitetruppe TAO (Tailored Access Operations).

Anzeige

Seine rund 1.000 Untergebenen dringen in Netzwerke ein, hacken Systemadministratoren, verwanzen Räume, Computer und Zubehör. "Getting the ungettable", an das Unerreichbare herankommen, sei das TAO-Motto, schrieb der Spiegel Ende 2013, als er einen ganzen Katalog mit TAO-Werkzeugen veröffentlichte. Dieser Katalog steckte voller Technik, die vom Erfinder Q aus den James-Bond-Filmen stammen könnte.

Am Donnerstag nun hielt Joyce einen Vortrag (Video) auf der Konferenz Usenix Enigma in San Francisco und machte seinem versierten Publikum klar, wie erstaunlich häufig der heimliche Zugriff auf fremde Computer auch ohne Hilfsmittel der Bond-Kategorie gelingt.

Keine Lücke ist zu klein für die NSA

Staatsgeheimnisse verriet Joyce, der die Leitung der TAO wenige Wochen vor Beginn der Snowden-Enthüllungen übernommen hatte, natürlich nicht. Im Gegenteil, seine Ratschläge dürften keinen Systemadministratoren überrascht haben. Dennoch war der Vortrag bemerkenswert.

"Gehen Sie nie davon aus, dass eine Lücke zu klein ist, um bemerkt und ausgenutzt zu werden", zitiert ihn Wired. Wenn in einer Sicherheitsüberprüfung 97 von 100 Dingen den Test bestünden und drei "esoterische" Kleinigkeiten nicht, solle man nicht denken, sie seien unwichtig. "Wir brauchen diese erste Lücke, diese erste Naht. Und wir werden diese esoterisch erscheinenden Grenzfälle suchen und suchen und suchen."

Fernwartung als Einfallstor

Selbst Öffnungen, die nur für einige Stunden bestehen, seien höchst attraktiv für die NSA und alle anderen staatlich unterstützten Angreifer. Als Beispiel nannte er Wartungsarbeiten aus der Ferne, für die gerne auch mal am Wochenende für kurze Zeit ein entsprechender Kanal geöffnet werde. "Es hat seine Gründe, warum es Advanced Persistence Threat heißt: Wir stochern und stochern und warten und warten, bis wir reinkommen."

Auch die Infrastruktur eines Gebäudes, wie Lüftungs- und Heizungsanlagen, könne sich ein Geheimdienst für seine Spionageangriffe zunutze machen, wenn sie mit Computersystemen verbunden sind. Beliebte Einfallstore seien außerdem die Verbindungen zu Cloud-Dienstleistern, hartcodierte oder im Klartext übertragene Passwörter, wie es sie vor allem in alten Protokollen noch gibt, sowie abgefangene Login-Daten von Netzwerkadministratoren und bekannte, aber aus Sorglosigkeit nicht gepatchte Sicherheitslücken.

Vielversprechende Angriffsvektoren seien zudem Smartphones und sonstige Geräte, die Angestellte von zu Hause mitbringen und mit dem Firmennetz verbinden. Hier wurde Joyce sogar ein bisschen konkreter und deutete an, dass ein Laptop, auf dem die Kinder zu Hause ein Spiel von der Plattform Steam geladen haben, ein echtes Sicherheitsrisiko sein kann, wenn er anschließend in einem Unternehmen genutzt wird.

Zero Days sind 'überschätzt' 

eye home zur Startseite
Hawk321 03. Feb 2016

Der goldene Admin aus BWLer Sicht: -jung, max 25 Jahre alt -Master Abschluss -Minimum...

Hawk321 03. Feb 2016

Die Serie ist genial, insbesondere die psychologische Komponente spiegelt so sehr die...

ffx2010 02. Feb 2016

Dann ist man auf dem gleichen Niveau wie diese Demokratiefeinde. Die schicken ja einfach...

Lemo 02. Feb 2016

So ist es, ich fühl mich wohl in unserem demokratischen und freien System.

Sharkuu 01. Feb 2016

whitelisting ist nicht sache des admins. anweisung von oben etwas freizugeben muss...

Kommentieren



Anzeige

  1. Senior Information Security Analyst (m/w)
    GENTHERM GmbH, Odelzhausen
  2. Information Security Specialist (m/w)
    DAW SE, Ober-Ramstadt bei Darmstadt
  3. Java EE-Entwickler (m/w)
    Topcart GmbH, Wiesbaden
  4. Gruppenleiter (m/w) Qualitätssicherung
    Ferber-Software GmbH, Lippstadt

Detailsuche



Anzeige

Folgen Sie uns
       


  1. Patentverletzungen

    Qualcomm verklagt Meizu

  2. Deep Learning

    Algorithmus sagt menschliche Verhaltensweisen voraus

  3. Bungie

    Destiny-Karriere auf PS3 und Xbox 360 endet im August 2016

  4. Vive-Headset

    HTC muss sich auf Virtual Reality verlassen

  5. Mobilfunk

    Datenvolumen steigt während EM-Spiel um 25 Prozent

  6. Software Guard Extentions

    Linux-Code kann auf Intel-CPUs besser geschützt werden

  7. Darknet-Handel

    Nutzerdaten von Telekom-Kunden werden verkauft

  8. HTML5 Video

    Chrome-Bug hebelt Web-DRM aus

  9. Langer Marsch

    Chinas neue Raumfahrt

  10. Sicherheitslücke

    Lenovo warnt schon wieder vor vorinstallierter Software



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Telefonabzocke: Dirty Harry erklärt mein Windows für kaputt
Telefonabzocke
Dirty Harry erklärt mein Windows für kaputt
  1. Security Ransomware-Bosse verdienen 90.000 US-Dollar pro Jahr
  2. Security-Studie Mit Schokolade zum Passwort
  3. Festnahme und Razzien Koordinierte Aktion gegen Cybercrime

Schulunterricht: "Wir zocken die ganze Zeit Minecraft"
Schulunterricht
"Wir zocken die ganze Zeit Minecraft"
  1. MCreator für Arduino Mit Klötzchen LEDs steuern
  2. Lifeboat-Community Minecraft-Spieler müssen sich neues Passwort craften
  3. Minecraft Befehlsblöcke und Mods für die Pocket Edition

Oneplus Three im Test: Ein Alptraum für die Android-Konkurrenz
Oneplus Three im Test
Ein Alptraum für die Android-Konkurrenz
  1. Android-Smartphone Diskussionen um Speichermanagement beim Oneplus Three
  2. Smartphones Oneplus soll keine günstigeren Modellreihen mehr planen
  3. Ohne Einladung Oneplus Three kommt mit 6 GByte RAM für 400 Euro

  1. Re: Ich sehe folgendes Problem

    TTX | 16:39

  2. Re: warum die selbstfahrenden Autos noch lange...

    FreiGeistler | 16:37

  3. Datennutzung und Datenvolumen

    Axido | 16:36

  4. lächerlich

    Prinzeumel | 16:36

  5. Durchaus verständlich

    Sharra | 16:35


  1. 16:40

  2. 16:18

  3. 16:00

  4. 15:47

  5. 15:41

  6. 15:14

  7. 14:47

  8. 14:29


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel