NSA-Chefhacker verrät Tipps und Tricks und haut Steam in die Pfanne

Rob Joyce, Chef der NSA-Computereinheit TAO (Tailored Access Operations) hat während der Enigma-Konferenz von Usenix in San Francisco aus dem Nähkästchen eines Geheimdienstes geplaudert. Joyce erklärte dabei im Detail, welche Tricks sich die NSA zu Nutze macht um auf fremde Computer zuzugreifen.

Sicherheitslücken, Zero Day Exploits und Phishing. Die NSA arbeitet Rob Joyce zufolge mit maßgeschneiderten Angriffen für jedes ihrer Ziele. Rund 1.000 Mitarbeiter führt Joyce an. Für die Enigma-Konferenz erklärte er dabei die einfachsten Zugriffswege, um Zugang zu fremden Computern zu erhalten. Genaue Einzelheiten zu den Operationen verriet Joyce natürlich nicht – dafür erklärte er unter anderem, wie man sich als Anwender die NSA vom Leib halten kann und wo die Fallen im Internet lauern. Perfide dabei: Die NSA macht sich vor allem die Bequemlichkeit und das Unwissen von Anwendern zu Nutze – und diese Tricks sind dabei weitaus effektiver als hochgezüchtete Technik, so Joyce.

BYOD ist ein Paradies für die NSA

Als ein Beispiel nannte er explizit die beliebte und erzählte folgendes Szenario: Abends lädt sich erst der Sohn ein Spiel herunter, anschließend fährt der Vater am nächsten Tag ins Büro und wählt sich mit dem Rechner, der am Abend noch in seinem Heimnetzwerk zu finden war, in das Firmennetzwerk ein. Ob Steam jetzt nur als Beispiel herhalten musste, oder ob die NSA dort fleißig Trojaner verteilt bleibt offen.

Auch andere Geräte wie Smartphones und Tablets, die als „BYOD“ (Bring Your Own Device) mit ins Unternehmen gebracht werden, stellen laut dem NSA-Mitarbeiter ein großes Sicherheitsrisiko dar.

Einfallstore sind überall, und sie stehen sperrangelweit auf

Die NSA würde dabei sehr viel Zeit damit verbringen, solche Szenarien zu untersuchen und Einfallstore aufzudecken. Fernwartung, Gebäudetechnik und Cloudanbieter sind weitere gern genutzte Einfallstore, ebenso wie veraltete Protokolle, im Klartext übertragene Passwörter und ganz allgemein Software, die nicht aktualisiert wurde.

Allerdings gibt es auch Hürden für die NSA – zum Beispiel aufmerksame Administratoren. „Unser Schlüssel zum Erfolg ist es ein Netzwerk besser zu kennen als diejenigen, die es aufgesetzt haben“, so Rob Joyce. Solche Schwachstellen nutze die NSA im übrigen viel öfter als zum Beispiel die gern zitierten Zero Day Exploits. Denn Zero Day Exploits seien bei weitem nicht so produktiv wie andere Tricks, inklusive Phishing.

Wie man die NSA draußen hält

Tipps, die es der NSA (angeblich) schwer machen, hatte Rob Joyce auch auf Lager. Da sich der ganze Vortrag vor allem um das Einhacken in Firmennetzwerke drehte, sind die Tipps auch entsprechend maßgeschneidert. So soll neben dem Whitelisting von Software eine strikte Rechtevergabe durchgesetzt werden. Beides macht es der NSA schwer, Zugriff zu erlangen. Zudem sollte jede genutzte Software auf dem aktuellsten Stand gehalten werden.

Auch für die Netzwerke selbst hatte Joyce einige Tipps: sie sollten keinesfalls zu groß und besser in unabhängige Segmente eingeteilt werden, sodass es nahezu unmöglich wird, auf das gesamte Netzwerk zuzugreifen. Wenn dann noch ein Admin die Überwachung des Netzwerkverkehrs ernst nimmt, könnten Angriffe wie durch die NSA nicht unentdeckt bleiben. Und auch die Nutzer im Netzwerk selbst müssten besser beobachtet werden. Denn falls ein Nutzer erstmals auf Daten zugreift, könnte das auch in Wirklichkeit ein verschleierter Fremdzugriff sein. Überwachung ist also alles.

Siehe auch: Hackerpreisliste: so viel zahlen NSA und Co für iOS-Zero-Day Exploit Nsa, National Security Agency, NSA LogoNsa, National Security Agency, NSA Logo NSA

Weiter lesen…

Nachrichten