Abo
  • Services:
Anzeige
Während die NSA überall reinkommen will, darf längst nicht jeder zur NSA.
Während die NSA überall reinkommen will, darf längst nicht jeder zur NSA. (Bild: Gary Cameron/Reuters)

Zero Days sind 'überschätzt'

"Überschätzt" seien dagegen Zero-Day-Attacken, sagte Joyce laut The Register, also Angriffe auf öffentlich unbekannte Schwachstellen in Software, für die es dementsprechend auch noch keine Patches gibt. "Viele Menschen glauben, dass Staaten ihre Operationen auf Zero-Days aufbauen, aber so etwas ist nicht sehr verbreitet. In große Unternehmensnetzwerke gelangt man mit Beharrlichkeit und Konzentration, ohne Zero Day. Es gibt so viele Angriffsvektoren, die einfacher, risikoärmer und produktiver sind."

Anzeige

Bemerkenswert an dieser Aussage ist vor allem die Selbstverständlichkeit, mit der Joyce "große Unternehmensnetzwerke" als Ziele nennt. Geheimdienstspionage gegen andere Regierungen ist vergleichsweise akzeptiert, vom "Ausspähen unter Freunden" vielleicht mal abgesehen. Aber einer jener Punkte, der die NSA in den vergangenen zweieinhalb Jahren international so in Verruf gebracht hat, war die offensichtlich extensive Wirtschaftsspionage, entgegen den Beteuerungen selbst von Präsident Obama, die NSA tue so etwas nicht.

Doch selbst Obama hat nie wirklich erklärt, warum es für die nationale Sicherheit so wichtig gewesen sein soll, brasilianische Öl-Unternehmen, die Opec, chinesische Telekommunikationsunternehmen oder diverse Luftfahrt-, Energie- und Nanotechnologieunternehmen auszuspionieren. Insofern wäre ein leitender NSA-Angestellter vielleicht gut beraten, auf seine Wortwahl zu achten, wenn er von gehackten Unternehmensnetzwerken spricht. Wobei auch Joyce ziemlich deutlich machte, dass ihn der Ruf der NSA allenfalls innerhalb der USA interessiert.

Der NSA-Hacker empfiehlt sechs Abwehrmaßnahmen

Was Joyce noch zum Thema Netzwerke sagte, sollte jeden Administrator aufhorchen lassen: "Wenn Sie Ihr Netzwerk wirklich schützen wollen, müssen Sie es kennen, inklusive aller Geräte und Technologien darin. In vielen Fällen kennen wir es besser als die Menschen, die es entworfen haben und betreiben." Der "subtile Unterschied" sei jener zwischen dem, was nach Ansicht eines Admins in seinem Netzwerk laufen sollte, und dem, was wirklich darin läuft.

Sechs Abwehrmaßnahmen empfahl Joyce, beginnend mit dem Whitelisting von Anwendungen. Das bedeutet, eine nicht explizit freigegebene Software kann auf einem Computer nicht installiert werden. Zweitens sei eine strikte Rechtevergabe für die Anwender wichtig, drittens stets aktualisierte Software, viertens segmentierte, also nicht miteinander verbundene Teilnetze. Fünftens könne ein sogenanntes Reputationsmanagement dafür sorgen, dass abnormales Verhalten eines Nutzers bemerkt wird - wenn er zum Beispiel plötzlich erstmals versucht, auf bestimmte Daten zuzugreifen. Der sechste Ansatz ist die Überwachung des Netzwerkverkehrs. Ein smarter Admin, der die Netzwerk-Logs liest und auf Anomalien achtet, ist demnach so etwas wie der natürliche Feind der NSA.

Zum Schluss zeigte Joyce seinem Publikum noch eine Folie mit einem QR-Code darauf. "Wer von Ihnen scannt jetzt den QR-Code des NSA-Typen?", fragte er scherzhaft - wohl wissend, dass QR-Codes ein alter Trick sind, um Nutzer auf unbekannte, verseuchte Websites zu leiten. Dieser führe aber auf eine legitime NSA-Seite mit weiterführenden Informationen zum Thema Gefahrenabwehr. "Das ist ein echter Link", sagte er. "Vertrauen Sie mir."

Ganz Mutige können ja mal hier klicken, das ist der Link auf die entsprechende Seite.

 Computersicherheit: Sechs Administrator-Tipps vom NSA-Hackerchef

eye home zur Startseite
Hawk321 03. Feb 2016

Der goldene Admin aus BWLer Sicht: -jung, max 25 Jahre alt -Master Abschluss -Minimum...

Hawk321 03. Feb 2016

Die Serie ist genial, insbesondere die psychologische Komponente spiegelt so sehr die...

ffx2010 02. Feb 2016

Dann ist man auf dem gleichen Niveau wie diese Demokratiefeinde. Die schicken ja einfach...

Lemo 02. Feb 2016

So ist es, ich fühl mich wohl in unserem demokratischen und freien System.

Sharkuu 01. Feb 2016

whitelisting ist nicht sache des admins. anweisung von oben etwas freizugeben muss...



Anzeige

Stellenmarkt
  1. AKDB, München
  2. STAHLGRUBER GmbH, Poing bei München
  3. Comline AG, Dortmund
  4. Heraeus infosystems GmbH, Hanau bei Frankfurt am Main


Anzeige
Hardware-Angebote
  1. jetzt bei Caseking
  2. ab 799,90€

Folgen Sie uns
       


  1. UAV

    Matternet startet Drohnenlieferdienst in der Schweiz

  2. Joint Venture

    Microsoft und Facebook verlegen Seekabel mit 160 Terabit/s

  3. Remote Forensics

    BKA kann eigenen Staatstrojaner nicht einsetzen

  4. Datenbank

    Börsengang von MongoDB soll 100 Millionen US-Dollar bringen

  5. NH-L9a-AM4 und NH-L12S

    Noctua bringt Mini-ITX-Kühler für Ryzen

  6. Wegen Lieferproblemen

    Spekulationen über Aus für Opels Elektroauto Ampera-E

  7. Minix

    Fehler in Intel ME ermöglicht Codeausführung

  8. Oracle

    Java SE 9 und Java EE 8 gehen live

  9. Störerhaftung abgeschafft

    Bundesrat stimmt für WLAN-Gesetz mit Netzsperrenanspruch

  10. Streaming

    Update für Fire TV bringt Lupenfunktion



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Optionsbleed: Apache-Webserver blutet
Optionsbleed
Apache-Webserver blutet
  1. Apache-Sicherheitslücke Optionsbleed bereits 2014 entdeckt und übersehen
  2. Open Source Projekt Oracle will Java EE abgeben

Lenovo Thinkstation P320 Tiny im Test: Viel Leistung in der Zigarrenschachtel
Lenovo Thinkstation P320 Tiny im Test
Viel Leistung in der Zigarrenschachtel
  1. Adware Lenovo zahlt Millionenstrafe wegen Superfish
  2. Lenovo Smartphone- und Servergeschäft sorgen für Verlust
  3. Lenovo Patent beschreibt selbstheilendes Smartphone-Display

Wireless Qi: Wie die Ikealampe das iPhone lädt
Wireless Qi
Wie die Ikealampe das iPhone lädt
  1. Noch kein Standard Proprietäre Airpower-Matte für mehrere Apple-Geräte

  1. Re: Wieviel Energie benötigt es, um von Europa...

    gaym0r | 18:50

  2. 88 Prozent

    morlock | 18:46

  3. Re: Das ist ein Fehler

    DarkWildcard | 18:26

  4. Re: ist wie mit papierwindeln ...

    david_rieger | 18:26

  5. Re: Bits und Byte

    ldlx | 18:25


  1. 17:43

  2. 17:25

  3. 16:55

  4. 16:39

  5. 16:12

  6. 15:30

  7. 15:06

  8. 14:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel