Zero Days sind 'überschätzt'

"Überschätzt" seien dagegen Zero-Day-Attacken, sagte Joyce laut The Register, also Angriffe auf öffentlich unbekannte Schwachstellen in Software, für die es dementsprechend auch noch keine Patches gibt. "Viele Menschen glauben, dass Staaten ihre Operationen auf Zero-Days aufbauen, aber so etwas ist nicht sehr verbreitet. In große Unternehmensnetzwerke gelangt man mit Beharrlichkeit und Konzentration, ohne Zero Day. Es gibt so viele Angriffsvektoren, die einfacher, risikoärmer und produktiver sind."

Stellenmarkt
  1. IT-Leiter (m/w/d)
    Hays AG, Nürnberg
  2. Domänenarchitekt (w/m/d) Komposit
    W&W Informatik GmbH, Ludwigsburg
Detailsuche

Bemerkenswert an dieser Aussage ist vor allem die Selbstverständlichkeit, mit der Joyce "große Unternehmensnetzwerke" als Ziele nennt. Geheimdienstspionage gegen andere Regierungen ist vergleichsweise akzeptiert, vom "Ausspähen unter Freunden" vielleicht mal abgesehen. Aber einer jener Punkte, der die NSA in den vergangenen zweieinhalb Jahren international so in Verruf gebracht hat, war die offensichtlich extensive Wirtschaftsspionage, entgegen den Beteuerungen selbst von Präsident Obama, die NSA tue so etwas nicht.

Doch selbst Obama hat nie wirklich erklärt, warum es für die nationale Sicherheit so wichtig gewesen sein soll, brasilianische Öl-Unternehmen, die Opec, chinesische Telekommunikationsunternehmen oder diverse Luftfahrt-, Energie- und Nanotechnologieunternehmen auszuspionieren. Insofern wäre ein leitender NSA-Angestellter vielleicht gut beraten, auf seine Wortwahl zu achten, wenn er von gehackten Unternehmensnetzwerken spricht. Wobei auch Joyce ziemlich deutlich machte, dass ihn der Ruf der NSA allenfalls innerhalb der USA interessiert.

Der NSA-Hacker empfiehlt sechs Abwehrmaßnahmen

Was Joyce noch zum Thema Netzwerke sagte, sollte jeden Administrator aufhorchen lassen: "Wenn Sie Ihr Netzwerk wirklich schützen wollen, müssen Sie es kennen, inklusive aller Geräte und Technologien darin. In vielen Fällen kennen wir es besser als die Menschen, die es entworfen haben und betreiben." Der "subtile Unterschied" sei jener zwischen dem, was nach Ansicht eines Admins in seinem Netzwerk laufen sollte, und dem, was wirklich darin läuft.

Golem Akademie
  1. Jira für Systemadministratoren: virtueller Zwei-Tage-Workshop
    9.–10. Dezember 2021, virtuell
  2. Einführung in die Programmierung mit Rust: virtueller Fünf-Halbtage-Workshop
    21.–25. März 2022, Virtuell
Weitere IT-Trainings

Sechs Abwehrmaßnahmen empfahl Joyce, beginnend mit dem Whitelisting von Anwendungen. Das bedeutet, eine nicht explizit freigegebene Software kann auf einem Computer nicht installiert werden. Zweitens sei eine strikte Rechtevergabe für die Anwender wichtig, drittens stets aktualisierte Software, viertens segmentierte, also nicht miteinander verbundene Teilnetze. Fünftens könne ein sogenanntes Reputationsmanagement dafür sorgen, dass abnormales Verhalten eines Nutzers bemerkt wird - wenn er zum Beispiel plötzlich erstmals versucht, auf bestimmte Daten zuzugreifen. Der sechste Ansatz ist die Überwachung des Netzwerkverkehrs. Ein smarter Admin, der die Netzwerk-Logs liest und auf Anomalien achtet, ist demnach so etwas wie der natürliche Feind der NSA.

Zum Schluss zeigte Joyce seinem Publikum noch eine Folie mit einem QR-Code darauf. "Wer von Ihnen scannt jetzt den QR-Code des NSA-Typen?", fragte er scherzhaft - wohl wissend, dass QR-Codes ein alter Trick sind, um Nutzer auf unbekannte, verseuchte Websites zu leiten. Dieser führe aber auf eine legitime NSA-Seite mit weiterführenden Informationen zum Thema Gefahrenabwehr. "Das ist ein echter Link", sagte er. "Vertrauen Sie mir."

Ganz Mutige können ja mal hier klicken, das ist der Link auf die entsprechende Seite.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Computersicherheit: Sechs Administrator-Tipps vom NSA-Hackerchef
  1.  
  2. 1
  3. 2


Hawk321 03. Feb 2016

Der goldene Admin aus BWLer Sicht: -jung, max 25 Jahre alt -Master Abschluss -Minimum...

Hawk321 03. Feb 2016

Die Serie ist genial, insbesondere die psychologische Komponente spiegelt so sehr die...

ffx2010 02. Feb 2016

Dann ist man auf dem gleichen Niveau wie diese Demokratiefeinde. Die schicken ja einfach...

Lemo 02. Feb 2016

So ist es, ich fühl mich wohl in unserem demokratischen und freien System.

Sharkuu 01. Feb 2016

whitelisting ist nicht sache des admins. anweisung von oben etwas freizugeben muss...



Aktuell auf der Startseite von Golem.de
Resident Evil (1996)
Grauenhaft gut

Resident Evil zeigte vor 25 Jahren, wie Horror im Videospiel auszusehen hat. Wir schauen uns den Klassiker im Golem retro_ an.

Resident Evil (1996): Grauenhaft gut
Artikel
  1. Kanadische Polizei: Diebe nutzen Apples Airtags zum Tracking von Luxuswagen
    Kanadische Polizei
    Diebe nutzen Apples Airtags zum Tracking von Luxuswagen

    Autodiebe in Kanada nutzen offenbar Apples Airtags, um Fahrzeuge heimlich zu orten.

  2. 4 Motoren und 4-Rad-Lenkung: Tesla aktualisiert Cybertruck
    4 Motoren und 4-Rad-Lenkung
    Tesla aktualisiert Cybertruck

    Tesla-Chef Elon Musk hat einige Änderungen am Cybertruck angekündigt. Der elektrische Pick-up-Truck wird mit vier Motoren ausgerüstet.

  3. Blender Foundation: Blender 3.0 ist da
    Blender Foundation
    Blender 3.0 ist da

    Die freie 3D-Software Blender bekommt ein Update - wir haben es uns angesehen.
    Von Martin Wolf

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Saturn-Advent: SanDisk Ultra 3D 1 TB 77€ • KFA2 Geforce RTX 3070 OC 8GB 1.019€ • Alternate (u. a. AKRacing Core SX 269,98€) • Sharkoon PureWriter RGB 44,90€ • Corsair K70 RGB MK.2 139,99€ • 2x Canton Plus GX.3 49€ • Gaming-Monitore günstiger (u. a. Samsung G3 27" 144Hz 219€) [Werbung]
    •  /