NSA Hacker Chef erklärt, wie man ihn aus der Ihr System

Es war das auf der diesjährigen Eröffnungs Usenix Enigma Sicherheitskonferenz in San Francisco und einem erwarteten Rede, dass auch die anderen Redner waren begierig zu.

Rob Joyce zu hören, die Nation der Hacker-in-Chief, nahm die ironische Aufgabe, erzählt ein Raum voller Computer-Sicherheitsexperten und Wissenschaftler, wie man Leute wie er und seine Elitetruppe aus ihren Systemen zu halten.

 Rob Joyce, Leiter der NSA Tailored Zugriffsoperationen (TAO). Rob Joyce, Leiter der NSA Tailored Zugriffsoperationen (TAO). Kim Zetter

Joyce ist Leiter der oberen Hacking-Team der NSA Tailored Zugriffe-der Regierung, die für die in die Systeme ihrer ausländischen Gegnern brechen verantwortlich sind, und gelegentlich ihre Verbündeten. Er ist mit der NSA seit mehr als 25 Jahren, aber nur die Leitung des Unternehmensbereichs TAO im April 2013, nur wenige Wochen, bevor die ersten Lecks Edward Snowden wurden von der Wächter und veröffentlichte Washington Post .

Joyce räumte ein, dass es “sehr seltsam” für jemanden in seiner Position auf der Bühne zu stehen, vor einem Publikum. Die TAO hat sich weitgehend in den schattigen Aussparungen des bestanden NSA-bekannte und unbekannte zur gleichen Zeit-bis vor kurzem, wenn Dokumente, die von Snowden durchgesickert und andere ausgesetzt die Funktionsweise dieser Kabalen sowie viele seiner ausgeklügelten Hacker-Tools.

Joyce selbst tat wenig, um ein Licht auf Kleinanzeigen Operationen der BTU glänzen. Sein Vortrag war meistens ein Kompendium der besten Verfahren zur Sicherheit. Aber er tat es fallen ein paar von den nicht-so-geheime Geheimnisse des Erfolgs der NSA, mit vielen Menschen, die Reaktion auf seine Kommentare auf Twitter.

Wie die NSA Gets You

In der Welt der Advanced Persistent Threat Akteure (APT), wie die NSA, sind Anmeldeinformationen Königs für den Zugang zu Systemen. Nicht die Anmeldeinformationen von VIPs Ihres Unternehmens, aber die Anmeldeinformationen des Netzwerkadministratoren und andere mit hohen Netzwerkzugang und Privilegien, die das Reich, um Eindringlinge öffnen kann. Per den Worten eines kürzlich durchgesickerten Dokument NSA, die NSA jagt Systemadministratoren.

Die NSA ist auch daran interessiert, keine hartcodierte Passwörter in Software oder Kennwörter, die im Klar vor allem von alten, Legacy Protokolle- übertragen werden, finden ., dass die ihnen helfen, sich seitlich zu bewegen durch ein Netz einmal im Inneren

 

Und keine Sicherheitslücke ist zu unbedeutend für die NSA zu nutzen.

“Gehen Sie nicht davon ein Riss ist zu klein, um bemerkt zu werden, oder zu klein, um ausgenutzt werden”, sagte er. Wenn Sie einen Penetrationstest von Ihrem Netzwerk zu tun und 97 Dinge, bestehen den Test, sondern drei esoterischen Dingen scheitern, glaube nicht, dass sie keine Rolle spielen. Das sind die, die NSA und andere nationalstaatlichen Angreifer nutzen auf, erklärte er. “Wir brauchen diese erste Riss, dass die ersten Naht. Und wir werden schauen und suchen und suchen für diese esoterischen Art von Kanten Fall aufbrechen und Crack-in. ”

Auch vorübergehende Risse-Schwachstellen, die auf einem System für die wenigen Stunden oder Tagen vorhanden sind- Sweet-Spots für die NSA.

Wenn Sie Probleme haben mit einem Gerät in Ihrem Netzwerk, zum Beispiel, und der Verkäufer sagt, dass Sie kurz die Netzwerk für sie über das Wochenende zu öffnen, so dass sie in der Ferne Pop kann und fixieren Sie es, tun Sie es nicht. Nationalstaat Angreifer gerade auf der Suche nach einer Gelegenheit wie diese, aber kurz, und wird zu stoßen und stoßen Ihr Netzwerk wartet geduldig auf einem zu erscheinen, sagte er.

Weitere Schwachstellen, die Lieblings-Angriffsvektoren sind? Die persönlichen Geräten Mitarbeiter bringen in das Büro, auf dem sie zugelassen haben, ihre Kinder zu Steam-Spiele zu laden, und die die Arbeiter dann eine Verbindung mit dem Netzwerk.

 

Die Heiz- und Kühlsysteme und andere Elemente der Gebäudeinfrastruktur auch unerwartete Wege in Ihr Netzwerk. Einzelhandelsriesen Ziel, natürlich, ist sehr vertraut mit, wie ein Unternehmen HVAC-System kann ein Gateway für Angreifer sein.

ungesagt waren viele der anderen raffinierte Weise die NSA gerät in Systemen, wie seine Quantum Code einfügen Injektionstechnik, die es und der britische Geheimdienst GCHQ, die Belgien Telekommunikations Belgacom Hack erlaubt.

 

In der Regel Joyce ist, haben Spione wenig Mühe in Ihr Netzwerk, weil sie besser als du, was auf sie kennen.

“Wir haben die Zeit in … zu wissen, [dass Network] besser als die Menschen, die sie entwickelt und die Menschen, die es zu sichern werden “, sagte er. “Sie kennen die Technologien, die Sie in diesem Netzwerk verwenden soll. Wir kennen die Technologien, die tatsächlich bei diesem Netzwerk sind. Feine Unterschied. Sie werden überrascht sein über die Dinge, die in einem Netzwerk gegen die Dinge, die Sie denken, sollen dort ausgeführt werden können. ”

So halten die NSA Out

Wenn Sie wirklich der NSA das Leben schwer machen wollen, markiert er sich eine Liste von Dingen zu tun: Grenzzugriffsrechte für wichtige Systeme zu denen, die sie wirklich brauchen; Segment-Netzwerke und wichtige Daten, um es schwieriger für Hacker, um Ihre Juwelen zu erreichen; Pflastersysteme und umzusetzen Application Whitelisting; entfernen hartcodierte Passwörter und Legacy-Protokolle, die Passwörter im Klartext übertragen werden.

Ein weiterer Alptraum für die NSA? Ein “out-of-Band-Netzwerk-Tap” -a-Gerät, das die Netzwerkaktivität überwacht und erzeugt Protokolle, die anomale Aktivität-plus eine intelligente Systemadministrator, die tatsächlich liest die Protokolle und achtet auf das, was sie sagen, aufzeichnen kann.

 

Im Gegensatz zur landläufigen Meinung, sagt er, die NSA und andere APT Angreifer nicht auf Zero-Day-Exploits extensiv einzigartige Angriffe, die Vorteile der bisher unbekannten Software-Löcher, um in Systeme zu verlassen. Das ist, weil sie nicht haben, um.

“[Mit] jeder großes Netzwerk, werde ich Ihnen sagen, dass Ausdauer und Fokus werden Sie bekommen, werden diese Ausbeutung ohne die Null-Tagen zu erreichen”, sagt er. “Es gibt so viele mehr Vektoren, die einfacher, weniger riskant und oft produktiver als hinunter diesen Weg sind.” Dazu gehört selbstverständlich bekannte Sicherheitslücken, für die ein Patch verfügbar ist, aber der Besitzer war nicht installiert ist.

Vertrauen Sie der NSA

Nach seinem Vortrag Juan Guerrero, Analyst bei Kaspersky Lab Global Research und Analysis Team, fragte nach der Frage der Zurechnung und Bemühungen einiger Angriff Gruppen zu manipulieren und zu verändern Indikatoren Kompromiss zur Zurechnung zu vereiteln oder mit dem Finger auf jemand anderes.

“Es ist erstaunlich, die Menge von Rechtsanwälten, dass das DHS, FBI und NSA haben”, sagte Joyce. “Also, wenn die Regierung sagt, dass wir positive Zuschreibung zu, du solltest es buchen. Namensnennung ist wirklich sehr hart, so dass, wenn die Regierung sagen, es, wir sind mit der Gesamtheit der Quellen und Methoden müssen wir helfen, zu informieren, dass. [Aber], weil diese erweiterten persistenten Bedrohungen sind nicht weg, … können wir nicht alle diese Informationen in den Vordergrund rücken und vollständig transparent über alles, was wir wissen, und wie wir sie kennen. ”

Nicholas Weaver , ein leitender Wissenschaftler am International Computer Science Institute an der UC Berkeley, stellte eine Frage in Bezug auf den letzten Neuigkeiten über die NSA Beteiligung an Handlungen, die die Sicherheit der US-Systeme-Aktionen, die direkt im Widerspruch zu anderen Sendung der Spionage-Agentur zu helfen, zu untergraben verteidigen und zu schützen US-Regierungssystemen.

“Nach dieser Art von Aktivität, wie Sie Jungs hoffen, Vertrauen zurückzugewinnen?” Weaver gefragt.

“Im Laufe der Zeit wird es, dass die Interaktion und dass die Fähigkeit, “antwortete Joyce. “NSA hat eine Menge mit der Industrie, hat eine Menge mit den Standards arbeitet mit der Industrie. Ich denke, dass wir dieses Vertrauen wieder aufzubauen. Aber ich kann absolut sagen, in den NSA Welt Verteidigung gewinnt. Ich ständig sowohl mit der Informationssicherung Direktion und unser Regisseur und die Defensive Gemeinschaft von den USA, und absolut Hände nach unten zu interagieren, gewinnt Verteidigung in diesem Raum. ”

Er beendete seine Rede mit einer Rutsche, die einen großen QR-Code, der ein Lachen hat.

“Jeder hält eine Kamera?”, fragte Joyce. “Wer wird [Foto] der QR-Code von der NSA Kerl?”

QR-Codes sind eine Möglichkeit, Hacker angreifen Systeme auf eine bösartige Website, wo Malware wird es heruntergeladen schicken ihre Browser. Joyce sagte jedoch, dass seine QR code war auf dem up-and-up und würden die Besucher zu einer legitimen NSA Website für weitere Informationen. “[D] as ist eine echte Verbindung”, sagte er. “Vertrau mir.”

 

Tagged: , , ,

Leave a Reply

Your email address will not be published. Required fields are marked *

Read previous post:
Rise-of-the-Tomb-Raider-640x353
Rise of the Tomb Raider aussieht und spielt besser am PC, aber Budget Gaming Rigs nicht schneiden

        Empfehlen Zu diesem Artikel Zurück im November, Rise of the Tomb Raider auf der Xbox One......

Close
istanbul evden eve nakliyat