+43 699 / 18199463
office@itexperst.at

Welche IT-Sicherheitsmaßnahmen behindern die NSA beim Angriff auf IT-Systeme?

Der Leiter einer technischen Abteilung in der NSA berichtet in einem einmaligen 35-Minuten-Video: Wie sind Computersysteme abzusichern, damit selbst die NSA (National Security Agency, US-Geheimdienst) bei ihren staatlich unterstützten Angriffen nicht ans Ziel kommt.

Rob Joyce (TAO) ist Leiter der am besten ausgebildeten Personen in der NSA. Dieser höchst interessante, seltene und wertvolle Vortrag gibt einen fundierten Einblick in die IT-Welt und wie staatliche Hacker diese ausnutzen. Welche IT-Sicherheitsmaßnahmen hindern Geheimdienste, ihre Ziele zu erreichen?

Prädikat höchst wertvoll.

(Das Video könnte schnell wieder aus Youtube verschwinden. Nicht jeder ist mit der Veröffentlichung einverstanden.)

  • Eine schlagwortartige Zusammenfassung:
    Stellen Sie sich die Frage: Was müssen Sie tun, um das zu schützen, was Sie wirklich, wirklich schützen wollen?
  • Wissen Sie über Ihr Netzwerk Bescheid, über Geräte, Technologien und die Sicherheit.
  • Verwenden Sie die Zeit um damit wirklich gut vertraut zu werden. Die Hacker und Geheimdienste tun es auch.
  • Schalten Sie die Funktionen/Dienste ab, die Sie nicht nutzen.
    Führen Sie IT-Penetrationstests auf Ihre IT-Systeme durch.
  • Schließen Sie die Sicherheitslücken, die bei dem Penetrationstest (Sicherheitsaudit) bekannt werden.
  • Schließen Sie auch kleine und vermeintlich exotische Lücken.
  • Betrachten Sie BYOD, Internet of Things und Cloud Computing mit Argusaugen.
  • Zero-Day-Exploits werden überbewertet, das sind nicht die Wege über die die NSA eindringt. Ausdauer und Konzentration auf das Ziel bringt dich ins Netzwerk. Andere Wege als Zero-Day-Exploits sind leichter, weniger Risikoreich und produktiver.
  • Die meisten Einbrüche kommen über eine E-Mail (klick auf einen Link/Anhang), den Besuch einer verseuchten Website und mobile Speichergeräte.
  • Vertrauen Sie nicht darauf, dass die Computer-Benutzer die richtige Entscheidung treffen.
  • Segmentieren Sie Ihr Netzwerk.
  • Nutzen Sie Anti-Exploitation-Features.
  • Sichern Sie Ihre Systeme nach Best-Practices ab (z.B. NIST, NSA Guidelines).
  • Spielen Sie Sicherheitspatches zeitnah ein.
  • Zugangsdaten spielen bei jedem Einbruch eine Rolle. Überwachen Sie, was normale Nutzungsmuster im Netz sind.
  • Zwei-Faktor-Authentifizierung ist viel schwieriger zu knacken.
  • Begrenzen die die Rechte auf Systeme und besonders auf die Kronjuwelen.
  • Führen Sie Application-Whitelisting ein.
  • Vermeiden Sie Passwörter in Skripten.
  • Übertragen Sie keine Passwörter in Klartext in Ihrem Netzwerk.
  • Lesen Sie Ihre Logdateien. Speichern Sie diese auf gesicherten Systemen und monitoren Sie diese regelmäßig.
  • Nutzen Sie die Antivirus-Clouddienste und Web-Reputationservice.
  • Nehmen Sie an, dass Sie einen Eindringlich haben. Können Sie diesen überhaupt bekämpfen?
  • Stellen Sie ein Incident-Response-Team auf und lassen Sie dieses regelmäßig üben.
  • Beugen Sie einem destruktiven Angriff vor.

„I am going to use best practices for exploitation; are you going to use best practices for defense?“

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen