Die NSA ist in jüngerer Zeit verstärkt darauf bedacht, dem „S“ für Security in ihrem Namen wieder mehr Bedeutung zu verleihen und als Dienstleister amerikanischen Firmen und Institutionen bei der Verbesserung ihrer IT-Sicherheitsbemühungen unter die Arme zu greifen. Vor diesem Hintergrund muss auch der Vortrag von Rob Joyce gesehen werden, welcher auf der IT-Sicherheitskonferenz Enigma in San Francisco über seine Arbeit in der Abteilung Tailored Access Operations (TAO) berichtet. Über die Hintergründe dieser Charmeoffensive berichtet bspw. die Süddeutsche Zeitung ausführlich.
An dieser Stelle soll nur der von Joyce geschilderte, typische Ablauf eines Angriffs (nach dem Muster von Advanced Persistent Threats, APT) genannt werden.
Typischer Ablauf eines Angriffs
- Auskundschaften von möglichen Ansatzpunkten. Dazu zählt nicht nur das eigentliche Angriffsziel selbst, sondern insbesondere die Fernleitungen und tatsächlichen Realisierungsgrundlagen der benutzten Netze und Systeme.
- Angriffs auf weiche Ziele über Social Engineering und Phishing mit einer Erfolgsquote von 45 %.
- Festsetzen und Beobachten. Einmal im Netz werden Verhaltensweisen und Eigenarten studiert. Dabei ist es entscheidend, nicht aufzufallen.
- In dieser Zeit – häufig über einem Jahr – werden sukzessive weitere Angriffssoftware von Angriffsservern heruntergeladen und in Stellung gebracht.
- Weitere Teile des Netzwerkes erobern und ausforschen.
- Ausschleusen von Daten und Dokumente im letzten Schritt.
Empfehlungen für Gegenstrategien
Joyce gibt verschiedene Möglichkeiten an, um sich gegen diese Spionage zu wehren.
- Feingranulare Rechtevergabe und Überprüfung auf Validität.
- Zwei-Faktor-Authentifizierung
- Netzwerksegmentierung
- Intensives Monitoring der APT z.B. mit Tools wie Fireeye [sic.] etc.
Insgesamt ein sehr lehr- und aufschlussreicher Vortrag, welcher zum Pflichtprogramm von IT-Verantwortlichen zählen sollte.
WSJ Pro Cybersecurity
In thematischer Fortführung veröffentlichte das amerikanische Wall Street Journal ein White Paper “The NSA: Getting Cybersecurity Right”, in welchem der WSJ-Reporter Rob Sloan drei technische Direktoren der NSA zu Verhaltensregeln in der IT-Sicherheit interviewte. In diesem werden die Angriffsvektoren gegenüber Vertrauensbeziehungen sowie die Wichtigkeit der Bereitstellung von Basis-It-Sicherheitsmaßnahmen und die Herausforderung der Personalgewinnung und -sicherung dargestellt. Der Report kann gegen Preisgabe von Kontaktdaten unter diesem Link kostenfrei (Stand Juli 2017) bezogen werden.