Abo
  • Services:
Anzeige
Während die NSA überall reinkommen will, darf längst nicht jeder zur NSA.
Während die NSA überall reinkommen will, darf längst nicht jeder zur NSA. (Bild: Gary Cameron/Reuters)

Computersicherheit: Sechs Administrator-Tipps vom NSA-Hackerchef

Während die NSA überall reinkommen will, darf längst nicht jeder zur NSA.
Während die NSA überall reinkommen will, darf längst nicht jeder zur NSA. (Bild: Gary Cameron/Reuters)

Der Leiter der NSA-Elitehacker TAO erklärt bei einem seiner seltenen öffentlichen Auftritte, wie man als Netzwerk-Admin seinem Team das Leben schwermacht.
Von Patrick Beuth

Rob Joyce steht nicht oft auf Bühnen, um ein paar Hundert Sicherheitsexperten und Forschern zu erklären, wie man ein Netzwerk gegen staatliche Hacker schützt. Das liegt in erster Linie daran, dass Joyce seit knapp drei Jahren die vielleicht besten staatlichen Hacker der Welt anführt, die NSA-Elitetruppe TAO (Tailored Access Operations).

Anzeige

Seine rund 1.000 Untergebenen dringen in Netzwerke ein, hacken Systemadministratoren, verwanzen Räume, Computer und Zubehör. "Getting the ungettable", an das Unerreichbare herankommen, sei das TAO-Motto, schrieb der Spiegel Ende 2013, als er einen ganzen Katalog mit TAO-Werkzeugen veröffentlichte. Dieser Katalog steckte voller Technik, die vom Erfinder Q aus den James-Bond-Filmen stammen könnte.

Am Donnerstag nun hielt Joyce einen Vortrag (Video) auf der Konferenz Usenix Enigma in San Francisco und machte seinem versierten Publikum klar, wie erstaunlich häufig der heimliche Zugriff auf fremde Computer auch ohne Hilfsmittel der Bond-Kategorie gelingt.

Keine Lücke ist zu klein für die NSA

Staatsgeheimnisse verriet Joyce, der die Leitung der TAO wenige Wochen vor Beginn der Snowden-Enthüllungen übernommen hatte, natürlich nicht. Im Gegenteil, seine Ratschläge dürften keinen Systemadministratoren überrascht haben. Dennoch war der Vortrag bemerkenswert.

"Gehen Sie nie davon aus, dass eine Lücke zu klein ist, um bemerkt und ausgenutzt zu werden", zitiert ihn Wired. Wenn in einer Sicherheitsüberprüfung 97 von 100 Dingen den Test bestünden und drei "esoterische" Kleinigkeiten nicht, solle man nicht denken, sie seien unwichtig. "Wir brauchen diese erste Lücke, diese erste Naht. Und wir werden diese esoterisch erscheinenden Grenzfälle suchen und suchen und suchen."

Fernwartung als Einfallstor

Selbst Öffnungen, die nur für einige Stunden bestehen, seien höchst attraktiv für die NSA und alle anderen staatlich unterstützten Angreifer. Als Beispiel nannte er Wartungsarbeiten aus der Ferne, für die gerne auch mal am Wochenende für kurze Zeit ein entsprechender Kanal geöffnet werde. "Es hat seine Gründe, warum es Advanced Persistence Threat heißt: Wir stochern und stochern und warten und warten, bis wir reinkommen."

Auch die Infrastruktur eines Gebäudes, wie Lüftungs- und Heizungsanlagen, könne sich ein Geheimdienst für seine Spionageangriffe zunutze machen, wenn sie mit Computersystemen verbunden sind. Beliebte Einfallstore seien außerdem die Verbindungen zu Cloud-Dienstleistern, hartcodierte oder im Klartext übertragene Passwörter, wie es sie vor allem in alten Protokollen noch gibt, sowie abgefangene Login-Daten von Netzwerkadministratoren und bekannte, aber aus Sorglosigkeit nicht gepatchte Sicherheitslücken.

Vielversprechende Angriffsvektoren seien zudem Smartphones und sonstige Geräte, die Angestellte von zu Hause mitbringen und mit dem Firmennetz verbinden. Hier wurde Joyce sogar ein bisschen konkreter und deutete an, dass ein Laptop, auf dem die Kinder zu Hause ein Spiel von der Plattform Steam geladen haben, ein echtes Sicherheitsrisiko sein kann, wenn er anschließend in einem Unternehmen genutzt wird.

Zero Days sind 'überschätzt' 

eye home zur Startseite
Hawk321 03. Feb 2016

Der goldene Admin aus BWLer Sicht: -jung, max 25 Jahre alt -Master Abschluss -Minimum...

Hawk321 03. Feb 2016

Die Serie ist genial, insbesondere die psychologische Komponente spiegelt so sehr die...

ffx2010 02. Feb 2016

Dann ist man auf dem gleichen Niveau wie diese Demokratiefeinde. Die schicken ja einfach...

Lemo 02. Feb 2016

So ist es, ich fühl mich wohl in unserem demokratischen und freien System.

Sharkuu 01. Feb 2016

whitelisting ist nicht sache des admins. anweisung von oben etwas freizugeben muss...



Anzeige

Stellenmarkt
  1. PHOENIX group IT GmbH, Fürth
  2. über JobLeads GmbH, Düsseldorf
  3. Fraunhofer-Institut für Integrierte Schaltungen IIS, Nürnberg
  4. über JobLeads GmbH, Frankfurt am Main


Anzeige
Spiele-Angebote
  1. (-15%) 33,99€
  2. 5,99€
  3. (-15%) 16,99€

Folgen Sie uns
       


  1. Aspire-Serie

    Acer stellt Notebooks für jeden Geldbeutel vor

  2. Acer Predator Triton 700

    Das Fenster oberhalb der Tastatur ist ein Clickpad

  3. Kollaborationsserver

    Owncloud 10 verbessert Gruppen- und Gästenutzung

  4. Panoramafreiheit

    Aidas Kussmund darf im Internet veröffentlicht werden

  5. id Software

    Nächste id Tech setzt massiv auf FP16-Berechnungen

  6. Broadcom-Sicherheitslücken

    Samsung schützt Nutzer nicht vor WLAN-Angriffen

  7. Star Citizen

    Transparenz im All

  8. Hikey 960

    Huawei bringt Entwicklerboard mit Mate-9-Chip

  9. Samsung

    Chip-Sparte bringt Gewinnanstieg

  10. Mario Kart 8 Deluxe im Test

    Ehrenrunde mit Ballon-Knaller, HD Rumble und Super-Turbo



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Siege M04 im Test: Creatives erste Sound-Blaster-Maus überzeugt
Siege M04 im Test
Creatives erste Sound-Blaster-Maus überzeugt

In eigener Sache: Die Quanten kommen!
In eigener Sache
Die Quanten kommen!
  1. In eigener Sache Golem.de führt kostenpflichtige Links ein
  2. In eigener Sache Golem.de sucht Marketing Manager (w/m)
  3. In eigener Sache Golem.de geht auf Jobmessen

Akkutechnik: Was, wenn nicht Lithium?
Akkutechnik
Was, wenn nicht Lithium?
  1. Geländekauf in Nevada Google wird Nachbar von Teslas Gigafactory
  2. Lagerverkehr Amazon setzt auf Gabelstapler mit Brennstoffzellen
  3. Lithium-Akkus Durchbruch verzweifelt gesucht

  1. Re: Kaffee für 16 EUR?

    css_profit | 18:40

  2. Re: Stadtautos verbieten

    ArcherV | 18:40

  3. Re: Steuerquerfinanziertes Scheitern vorprogrammiert

    M.P. | 18:40

  4. Re: Ich hab SC gekauft gehabt...

    David64Bit | 18:39

  5. Re: Hässlich

    stiGGG | 18:38


  1. 18:00

  2. 18:00

  3. 17:42

  4. 17:23

  5. 16:33

  6. 16:05

  7. 15:45

  8. 15:26


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel