NSA-Report Teil 2
Wie die NSA zentrale IT-Systeme angreift – und wie Sie sich schützen!
Im NSA-Report der Unternehmensberatung Corporate Trust wurden erstmalig die Dokumente der NSA-Whistleblower nicht vor einem gesellschaftspolitischen Hintergrund, sondern auf ihre Aussagekraft für die IT-Sicherheitslage in der deutschen Wirtschaft untersucht. Im ersten Teil dieser dreiteiligen Serie beleuchteten die Autoren des Reports die Spionageziele sowie die technische und organisatorische Vorgehensweise der NSA. Teil 2 gibt nun einen Ausblick auf die Fähigkeiten der NSA in naher Zukunft und erläutert, wie sich dies auf die aktuelle Firmenpolitik deutscher Unternehmen auswirken sollte. Teil 3 ordnet die NSA-Aktivitäten in einen internationalen Kontext ein.
Die Fähigkeiten der NSA, die durch Snowdens Dokumente bekannt wurden, haben die Welt beeindruckt. Die meisten technischen Dokumente stammen jedoch aus den Jahren 2007 bis 2010. Dass die NSA ihre Technologien auf die seitdem hinzugekommenen Smartphones und Apps adaptiert hat, gilt als sicher; als Beweis dafür kann auch der aktuelle Vault-7-Leak dienen. Die folgenden Beispiele sollen dies verdeutlichen.
Beispiel 1: Startpunkt des NSA-Skandals war PRISM. Mit diesem Projekt verschaffte sich die NSA Zugriff auf die Produkte aller großen amerikanischen Internetdienste: MicrosoftMicrosoft, GoogleGoogle, FacebookFacebook, YouTube, Skype, AOL und AppleApple. Katalogisiert werden Suchanfragen, Chats, E-Mails, Telefonie (Voice-over-IP), Videos und sonstige Daten (Prism Case Notations, Grafik 1). Das Wissen über PRISM stammt aus dem Jahr 2010. In den vergangenen sieben Jahren ist die Cloud-Nutzung in Firmen laut verschiedenen Umfragen von zehn bis 20 Prozent auf über 50 Prozent gestiegen - das heißt, immer mehr IT-Systeme werden in großen Rechenzentren konzentriert. Alles zu Apple auf CIO.de Alles zu Facebook auf CIO.de Alles zu Google auf CIO.de Alles zu Microsoft auf CIO.de
Es ist davon auszugehen, dass die NSA mittlerweile jedes größere Cloud-Rechenzentrum mit geeignetem Equipment implantiert hat, um eine Komplettüberwachung sicherstellen zu können. Dies dürfte sich kaum auf die USA und ihre Partnerländer beschränken: Angesichts der technischen Fähigkeiten der NSA ist mit einer zumindest unfreiwilligen und mittelbaren Implantierung (zum Beispiel durch manipulierte Router) bei jedem Cloud-Provider weltweit zu rechnen.
COMPUTERWOCHE-Serie NSA-Report:
Teil 1: Wikileaks und die Folgen für die IT-Sicherheit in Deutschland
Teil 2: Wie die NSA zentrale IT-Systeme angreift - und wie Sie sich schützen!
Teil 3: Deutschland ist auf Cyber-Angriffe schlecht vorbereitet