Abo
  • Services:
Anzeige
Während die NSA überall reinkommen will, darf längst nicht jeder zur NSA.
Während die NSA überall reinkommen will, darf längst nicht jeder zur NSA. (Bild: Gary Cameron/Reuters)

Computersicherheit: Sechs Administrator-Tipps vom NSA-Hackerchef

Während die NSA überall reinkommen will, darf längst nicht jeder zur NSA.
Während die NSA überall reinkommen will, darf längst nicht jeder zur NSA. (Bild: Gary Cameron/Reuters)

Der Leiter der NSA-Elitehacker TAO erklärt bei einem seiner seltenen öffentlichen Auftritte, wie man als Netzwerk-Admin seinem Team das Leben schwermacht.
Von Patrick Beuth

Rob Joyce steht nicht oft auf Bühnen, um ein paar Hundert Sicherheitsexperten und Forschern zu erklären, wie man ein Netzwerk gegen staatliche Hacker schützt. Das liegt in erster Linie daran, dass Joyce seit knapp drei Jahren die vielleicht besten staatlichen Hacker der Welt anführt, die NSA-Elitetruppe TAO (Tailored Access Operations).

Anzeige

Seine rund 1.000 Untergebenen dringen in Netzwerke ein, hacken Systemadministratoren, verwanzen Räume, Computer und Zubehör. "Getting the ungettable", an das Unerreichbare herankommen, sei das TAO-Motto, schrieb der Spiegel Ende 2013, als er einen ganzen Katalog mit TAO-Werkzeugen veröffentlichte. Dieser Katalog steckte voller Technik, die vom Erfinder Q aus den James-Bond-Filmen stammen könnte.

Am Donnerstag nun hielt Joyce einen Vortrag (Video) auf der Konferenz Usenix Enigma in San Francisco und machte seinem versierten Publikum klar, wie erstaunlich häufig der heimliche Zugriff auf fremde Computer auch ohne Hilfsmittel der Bond-Kategorie gelingt.

Keine Lücke ist zu klein für die NSA

Staatsgeheimnisse verriet Joyce, der die Leitung der TAO wenige Wochen vor Beginn der Snowden-Enthüllungen übernommen hatte, natürlich nicht. Im Gegenteil, seine Ratschläge dürften keinen Systemadministratoren überrascht haben. Dennoch war der Vortrag bemerkenswert.

"Gehen Sie nie davon aus, dass eine Lücke zu klein ist, um bemerkt und ausgenutzt zu werden", zitiert ihn Wired. Wenn in einer Sicherheitsüberprüfung 97 von 100 Dingen den Test bestünden und drei "esoterische" Kleinigkeiten nicht, solle man nicht denken, sie seien unwichtig. "Wir brauchen diese erste Lücke, diese erste Naht. Und wir werden diese esoterisch erscheinenden Grenzfälle suchen und suchen und suchen."

Fernwartung als Einfallstor

Selbst Öffnungen, die nur für einige Stunden bestehen, seien höchst attraktiv für die NSA und alle anderen staatlich unterstützten Angreifer. Als Beispiel nannte er Wartungsarbeiten aus der Ferne, für die gerne auch mal am Wochenende für kurze Zeit ein entsprechender Kanal geöffnet werde. "Es hat seine Gründe, warum es Advanced Persistence Threat heißt: Wir stochern und stochern und warten und warten, bis wir reinkommen."

Auch die Infrastruktur eines Gebäudes, wie Lüftungs- und Heizungsanlagen, könne sich ein Geheimdienst für seine Spionageangriffe zunutze machen, wenn sie mit Computersystemen verbunden sind. Beliebte Einfallstore seien außerdem die Verbindungen zu Cloud-Dienstleistern, hartcodierte oder im Klartext übertragene Passwörter, wie es sie vor allem in alten Protokollen noch gibt, sowie abgefangene Login-Daten von Netzwerkadministratoren und bekannte, aber aus Sorglosigkeit nicht gepatchte Sicherheitslücken.

Vielversprechende Angriffsvektoren seien zudem Smartphones und sonstige Geräte, die Angestellte von zu Hause mitbringen und mit dem Firmennetz verbinden. Hier wurde Joyce sogar ein bisschen konkreter und deutete an, dass ein Laptop, auf dem die Kinder zu Hause ein Spiel von der Plattform Steam geladen haben, ein echtes Sicherheitsrisiko sein kann, wenn er anschließend in einem Unternehmen genutzt wird.

Zero Days sind 'überschätzt' 

eye home zur Startseite
Hawk321 03. Feb 2016

Der goldene Admin aus BWLer Sicht: -jung, max 25 Jahre alt -Master Abschluss -Minimum...

Hawk321 03. Feb 2016

Die Serie ist genial, insbesondere die psychologische Komponente spiegelt so sehr die...

ffx2010 02. Feb 2016

Dann ist man auf dem gleichen Niveau wie diese Demokratiefeinde. Die schicken ja einfach...

Lemo 02. Feb 2016

So ist es, ich fühl mich wohl in unserem demokratischen und freien System.

Sharkuu 01. Feb 2016

whitelisting ist nicht sache des admins. anweisung von oben etwas freizugeben muss...



Anzeige

Stellenmarkt
  1. Sky Deutschland GmbH, Unterföhring
  2. hmp Heidenhain-Microprint GmbH, Berlin
  3. Jetter AG, Ludwigsburg
  4. mobileX AG, München


Anzeige
Hardware-Angebote
  1. ab 649,90€
  2. 355,81€
  3. (reduzierte Überstände, Restposten & Co.)

Folgen Sie uns
       


  1. Adobe

    Die Flash-Ära endet 2020

  2. Falscher Schulz-Tweet

    Junge Union macht Wahlkampf mit Fake-News

  3. BiCS3 X4

    WDs Flash-Speicher fasst 96 GByte pro Chip

  4. ARM Trustzone

    Google bescheinigt Android Vertrauensprobleme

  5. Überbauen

    Telekom setzt Vectoring gegen Glasfaser der Kommunen ein

  6. Armatix

    Smart Gun lässt sich mit Magneten hacken

  7. SR5012 und SR6012

    Marantz stellt zwei neue vernetzte AV-Receiver vor

  8. Datenrate

    Vodafone weitet 500 MBit/s im Kabelnetz aus

  9. IT-Outsourcing

    Schweden kaufte Clouddienste ohne Sicherheitsprüfung

  10. Quantengatter

    Die Bauteile des Quantencomputers



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Shipito: Mit wenigen Mausklicks zur US-Postadresse
Shipito
Mit wenigen Mausklicks zur US-Postadresse
  1. Kartellamt Mundt kritisiert individuelle Preise im Onlinehandel
  2. Automatisierte Lagerhäuser Ein riesiger Nerd-Traum
  3. Onlineshopping Ebay bringt bedingte Tiefpreisgarantie nach Deutschland

Creoqode 2048 im Test: Wir programmieren die größte portable Spielkonsole der Welt
Creoqode 2048 im Test
Wir programmieren die größte portable Spielkonsole der Welt
  1. Arduino 101 Intel stellt auch das letzte Bastler-Board ein
  2. 1Sheeld für Arduino angetestet Sensor-Platine hat keine Sensoren und liefert doch Daten
  3. Calliope Mini im Test Neuland lernt programmieren

Ikea Trådfri im Test: Drahtlos (und sicher) auf Schwedisch
Ikea Trådfri im Test
Drahtlos (und sicher) auf Schwedisch
  1. Die Woche im Video Kündigungen, Kernaussagen und KI-Fahrer
  2. Augmented Reality Ikea will mit iOS 11 Wohnungen virtuell einrichten
  3. Space10 Ikea-Forschungslab untersucht Umgang mit KI

  1. Re: Viel zu spät

    TC | 22:51

  2. Re: Energielabel

    RichieMc85 | 22:49

  3. Re: Ohne Worte

    Faksimile | 22:48

  4. Roger Stone Style :)

    redmord | 22:47

  5. Re: Mal wieder mit dem Kopf durch die Wand

    My1 | 22:47


  1. 21:02

  2. 18:42

  3. 15:46

  4. 15:02

  5. 14:09

  6. 13:37

  7. 13:26

  8. 12:26


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel