Computersicherheit: Sechs Administrator-Tipps vom NSA-Hackerchef

Der Leiter der NSA-Elitehacker TAO erklärt bei einem seiner seltenen öffentlichen Auftritte, wie man als Netzwerk-Admin seinem Team das Leben schwermacht.

Artikel von Patrick Beuth/Zeit Online veröffentlicht am
Während die NSA überall reinkommen will, darf längst nicht jeder zur NSA.
Während die NSA überall reinkommen will, darf längst nicht jeder zur NSA. (Bild: Gary Cameron/Reuters)

Rob Joyce steht nicht oft auf Bühnen, um ein paar Hundert Sicherheitsexperten und Forschern zu erklären, wie man ein Netzwerk gegen staatliche Hacker schützt. Das liegt in erster Linie daran, dass Joyce seit knapp drei Jahren die vielleicht besten staatlichen Hacker der Welt anführt, die NSA-Elitetruppe TAO (Tailored Access Operations).

Inhalt:
  1. Computersicherheit: Sechs Administrator-Tipps vom NSA-Hackerchef
  2. Zero Days sind 'überschätzt'

Seine rund 1.000 Untergebenen dringen in Netzwerke ein, hacken Systemadministratoren, verwanzen Räume, Computer und Zubehör. "Getting the ungettable", an das Unerreichbare herankommen, sei das TAO-Motto, schrieb der Spiegel Ende 2013, als er einen ganzen Katalog mit TAO-Werkzeugen veröffentlichte. Dieser Katalog steckte voller Technik, die vom Erfinder Q aus den James-Bond-Filmen stammen könnte.

Am Donnerstag nun hielt Joyce einen Vortrag (Video) auf der Konferenz Usenix Enigma in San Francisco und machte seinem versierten Publikum klar, wie erstaunlich häufig der heimliche Zugriff auf fremde Computer auch ohne Hilfsmittel der Bond-Kategorie gelingt.

Keine Lücke ist zu klein für die NSA

Staatsgeheimnisse verriet Joyce, der die Leitung der TAO wenige Wochen vor Beginn der Snowden-Enthüllungen übernommen hatte, natürlich nicht. Im Gegenteil, seine Ratschläge dürften keinen Systemadministratoren überrascht haben. Dennoch war der Vortrag bemerkenswert.

"Gehen Sie nie davon aus, dass eine Lücke zu klein ist, um bemerkt und ausgenutzt zu werden", zitiert ihn Wired. Wenn in einer Sicherheitsüberprüfung 97 von 100 Dingen den Test bestünden und drei "esoterische" Kleinigkeiten nicht, solle man nicht denken, sie seien unwichtig. "Wir brauchen diese erste Lücke, diese erste Naht. Und wir werden diese esoterisch erscheinenden Grenzfälle suchen und suchen und suchen."

Fernwartung als Einfallstor

Selbst Öffnungen, die nur für einige Stunden bestehen, seien höchst attraktiv für die NSA und alle anderen staatlich unterstützten Angreifer. Als Beispiel nannte er Wartungsarbeiten aus der Ferne, für die gerne auch mal am Wochenende für kurze Zeit ein entsprechender Kanal geöffnet werde. "Es hat seine Gründe, warum es Advanced Persistence Threat heißt: Wir stochern und stochern und warten und warten, bis wir reinkommen."

Auch die Infrastruktur eines Gebäudes, wie Lüftungs- und Heizungsanlagen, könne sich ein Geheimdienst für seine Spionageangriffe zunutze machen, wenn sie mit Computersystemen verbunden sind. Beliebte Einfallstore seien außerdem die Verbindungen zu Cloud-Dienstleistern, hartcodierte oder im Klartext übertragene Passwörter, wie es sie vor allem in alten Protokollen noch gibt, sowie abgefangene Login-Daten von Netzwerkadministratoren und bekannte, aber aus Sorglosigkeit nicht gepatchte Sicherheitslücken.

Vielversprechende Angriffsvektoren seien zudem Smartphones und sonstige Geräte, die Angestellte von zu Hause mitbringen und mit dem Firmennetz verbinden. Hier wurde Joyce sogar ein bisschen konkreter und deutete an, dass ein Laptop, auf dem die Kinder zu Hause ein Spiel von der Plattform Steam geladen haben, ein echtes Sicherheitsrisiko sein kann, wenn er anschließend in einem Unternehmen genutzt wird.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Zero Days sind 'überschätzt' 
  1. 1
  2. 2
  3.  


Hawk321 03. Feb 2016

Der goldene Admin aus BWLer Sicht: -jung, max 25 Jahre alt -Master Abschluss -Minimum...

Hawk321 03. Feb 2016

Die Serie ist genial, insbesondere die psychologische Komponente spiegelt so sehr die...

ffx2010 02. Feb 2016

Dann ist man auf dem gleichen Niveau wie diese Demokratiefeinde. Die schicken ja einfach...

Lemo 02. Feb 2016

So ist es, ich fühl mich wohl in unserem demokratischen und freien System.



Aktuell auf der Startseite von Golem.de
Politische Ansichten auf Google Drive
Letzte Generation mit Datenschutz-Super-GAU

Die Aktivisten der Letzten Generation haben Daten von Unterstützern mitsamt politischer Meinung und Gefängnisbereitschaft ungeschützt auf Google Drive gelagert.

Politische Ansichten auf Google Drive: Letzte Generation mit Datenschutz-Super-GAU
Artikel
  1. Reiner Haseloff: Sachsen-Anhalt verspricht Intel eigenen Windpark
    Reiner Haseloff
    Sachsen-Anhalt verspricht Intel eigenen Windpark

    Um dem US-Konzern Intel günstigen und verlässlichen Strom bieten zu können, will Ministerpräsident Haseloff einen Windpark errichten lassen. Intel hatte die hohen Strompreise moniert.

  2. Plattform oder Dienst betreiben: Macht es wie die Maurer!
    Plattform oder Dienst betreiben
    Macht es wie die Maurer!

    Warum man die Operationalisierung einer Plattform nicht zu sehr aufblasen sollte, man durch Silodenken aber viel anfälliger für Ausfälle wird.
    Ein Ratgebertext von Felix Uelsmann

  3. Suchmaschine: Bing mit ChatGPT war für kurze Zeit online
    Suchmaschine
    Bing mit ChatGPT war für kurze Zeit online

    Microsoft will ChatGPT in die Suchmaschine Bing einbauen. Was uns erwartet, konnten einige Nutzer kurzfristig sehen.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Logitech G915 Lightspeed 219,89€ • ASUS ROG Strix Scope Deluxe 107,89€ • Gigabyte B650 Gaming X AX 185,99€ • Alternate Weekend Sale • MindStar: be quiet! Dark Rock 4 49€, Fastro MS200 2TB 95€ • Mindfactory DAMN-Deals: Grakas & CPUS u. a. AMD Ryzen 7 5700X 175€ • PCGH Cyber Week [Werbung]
    •  /