Info2go

Hier gibt ́s Videos über spannende Experimente, Aufnahmen von wissenschaftlichen Phänomenen und Reportagen über nordbord-Projekte sowie interessante Unternehmen. Das Beste: Du kannst auch deine eigenen Filme drehen und hier mit anderen nordbordern teilen.

NSA erklärt, wie man ihr das Leben schwer macht

In seinem Auftritt auf der USENIX Enigma 2016 erklärt der Chef der Abteilung für "Speziell zugeschnittene Zugangsoperationen", Rob Joyce, wie seine Teams Firmennetzwerk infiltrieren und was man als Administrator dagegen unternehmen könnte.

Alleine schon die Tatsache, dass Rob Joyce "mal eben so" über die genutzten Vorgehensweisen spricht lässt erahnen, wie wenig man bei der NSA befürchtet sich dadurch selber das Wasser abzugraben.
Dummerweise sind die meisten dieser Maßnahmen in der Praxis nämlich wirklich unbequem. Der gesamte (englischsprachige) Vortrag findet sich bei YouKlug.

  • Zunächst empfiehlt Joyce das Whitelisting von Programmen. Das ist im Prinzip die logische Umkehrung des "normalen" Vorgehens, bei dem man mittels eines Virenscanners versucht einzelne Programme an der Ausführung zu hindern. Bei einer Whitelist hingegen dürfen nur Programme gestartet werden, die explizit als zulässig eingestuft worden sind. Schon dieser Schritt dürfte bei den meisten Anwendern nicht besonders populär sein.
  • Als zweite Maßnahme wird eine strikte Rechtevergabe empfohlen. Kein Anwender sollte mehr Rechte haben als er in seinem Arbeitsalltag benötigt, schon gar keine Administratorrechte.
  • "Stets aktuelle Software" ist eine der einfacher umzusetzenden Maßnahmen. Allerdings erwähnt Joyce auch, dass die Ausnutzung von so genannten "Zero Day Exploits", als Lücken ohne einen dafür veröffentlichten Patch, im Regelfall nicht einmal notwendig ist. Man habe eine so große Auswahl an Einfallstoren, dass es dieser Aktualität nicht Bedarf.
  • Ähnlich wie die Benutzerrechte streng reglementiert sein sollten, gilt das auch für die Zugriffsmöglichkeiten innerhalb von Netzwerken. Kritische und unkritische Infrastruktur sollten in verschiedenen Netzen laufen.
  • Joyce empfiehlt dann noch ein System zum Reputationsmanagement einzuführen. Da die größte Gefahrenquelle die Benutzer selbst darstellen, ist es wichtig zu erfassen wenn diese ihr Verhaltensmuster verändern indem sie z.B. plötzlich auf andere Datenbestände zugreifen.
  • Und um die Überwachung perfekt zu machen, spricht Joyce ebenfalls davon, dass der Netzwerkverkehr ebenfalls überwacht werden sollte. Optimalerweise sogar regelmäßig durch manuelles Sichten von Verbindungsdaten um z.B. geografisch auffällige Muster herauszufiltern.

Wieviele dieser Maßnahmen werden bei dir in der Schule wohl umgesetzt?

Zurück