Willkommen |
|
myGully |
|
Links |
|
Forum |
|
|
|
01.02.16, 17:24
|
#1
|
Klaus Kinksi
Registriert seit: Oct 2009
Beiträge: 51.381
Bedankt: 55.393
|
Einfallstore der NSA: Auch Steam gehört mit dazu
Zitat:
In San Francisco hat der Chef der NSA-Computereinheit TAO darüber geplaudert, wie sich der Geheimdienst Zugriff auf fremde Rechner verschafft. Ein beliebtes Mittel dazu ist demnach auch Steam und darüber hinaus meist weniger komplex als man meinen möchte.
Auf der Enigma-Konferenz von Usenix in San Francisco wurde ein wenig darüber geplaudert, wie sich die NSA Zugriff auf fremde Rechner verschafft. Geladen war dazu Rob Joyce, Chef der NSA-Computereinheit TAO (Tailored Access Operations), und der hatte einiges zu berichten. Unter anderem, dass Steam ein sehr dankbares Einfallstor ist.
Ins Detail wurde dabei natürlich nicht gegangen, aber Joyce macht klar, dass die einfachsten Mittel oft die effektivsten sind. Bevor man zu Zero-Day-Exploits oder Phishing greift, macht man sich lieber die Bequemlichkeit und das Unwissen der Nutzer zunutze, was laut Joyce auch deutlich effektiver ist. Dankbar sind dabei am Netz hängende Gebäudetechnik, Passwörter im Klartext, veraltete Protokolle, Cloud-Zugänge oder Systeme zur Fernwartung, aber auch Steam. Nämlich unter anderem dann, wenn der Rechner darüber hinaus auch als "BYOD" (Bring Your Own Device) in der Firma genutzt wird.
Bei der NSA würde man sehr viel Zeit damit verbringen, solche Einfallstore zu öffnen, bevor man zu technisch ausgereifteren Mitteln greift. Die kommen erst dann zum Einsatz, wenn einfache Methoden versagen. Und sie versagen dann, wenn der Administrator sein Netzwerk besser kennt als die NSA. Unternehmen empfiehlt Joyce daher grundsätzlich, das eigene Netzwerk zu überwachen und Zugänge zu kontrollieren.
Erst Maßnahme dabei ist, statt der Einrichtung eines großen Netzwerks lieber mehrere kleine Netzwerke zu bilden, damit bei einem erfolgreichen Angriff nicht gleich das ganze Netz offen steht. Weiterhin sollte der Zugang zu den Netzen kontrolliert werden - unter anderem mit strikter Rechtevergabe und dem Verbot von selbstmitgebrachten Geräten. Weiterhin schadet es auch nicht, den Verkehr genau zu überwachen, denn dann lassen sich die Angriffe der NSA entdecken. Als Beispiel nennt Joyce den erstmaligen Datenzugriff eines Nutzers, der untypisches Verhalten darstellt. Das kann dann auch ein Fremdzugriff sein. Wer solchen Dingen nachgeht, gibt der NSA wenige Chancen. Verwunderlich ist es wohl nicht, dass die totale Überwachung von der NSA empfohlen wird.
|
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
|
|
|
Folgendes Mitglied bedankte sich bei Prince:
|
|
Forumregeln
|
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren
HTML-Code ist Aus.
|
|
|
Alle Zeitangaben in WEZ +1. Es ist jetzt 01:21 Uhr.
().
|