Suche

HomeINSIDERS blog

INSIDER's Blog

Was das NSA PRISM Programm für Unternehmen und Privatanwender in Deutschland bedeutet

Missbrauch von Informationen aus Sozialen Netzwerken

Am Montag den 10. Juni 2013 haben wir einen Leitfaden vorgestellt, der zeigt in welcher Form deutsche Unternehmen vom NSA-Spionageprogramm PRISM betroffen sind. Wenn Geheimdienste Zugang auf sensible Daten von deutschen Unternehmen in der Cloud haben, stellt das ein Datenschutzproblem sowie eine gravierende Sicherheitslücke dar. Kundendaten, Geschäftsgeheimnisse, E-Mail-Verkehr etc. können von Unbefugten ohne richterliche Anordnung und ohne Wissen des Unternehmens abgefragt werden.

Leitfaden - Die Bedeutung des NSA PRISM Programms für deutsche Unternehmen
Klicken Sie hier um den Leitfaden herunterzuladen

Das PRISM-Programm in der Übersicht

Bekannt wurde das NSA-PRISM Programm durch Veröffentlichungen, die auf den Whisteblower Edward Snowden zurückzuführen sind

  • Eine 2007 gestartete geheime Überwachungskampagne der National Security Agency (NSA), die der NSA direkten Zugriff auf die Serverdaten mehrerer Internetgiganten ermöglicht
  • Am 7. Juni durch „The Guardian“ und die „Washington Post“ nach einem Whistleblower Tip aufgedeckt
  • Beteiligte Unternehmen sind (mindestens): Microsoft, Yahoo, Google, Facebook, PalTalk, YouTube, Skype, AOL, Apple und Dropbox (Dropbox soll erst dieses Jahr Teil des Projekts werden)
  • Die Unternehmensführungen der oben genannten Unternehmen haben geschlossen einer Beteiligung an diesem Programm widersprochen
  • Das Programm umfasst die Sammlung und Verarbeitung von Daten aller nicht-US Bürgern und US-Bürgern die mit ihnen Kommunizieren
  • Zur Abfrage der Daten müssen keine Anfragen mehr an die Unternehmen gestellt werden, die NSA hat ständigen Zugang auf alle auf den Servern lagernden Daten
  • Im Jahre 2012 wurden rund 24.000 auf Prism-Daten basierende Reports veröffentlicht
  • Alle gennanten Unternehmen haben Ihre Beteiligung an dem Programm abgestritten
  • Google hat bei dem Geheimgericht FISA eine Klage eingereicht, um Anfragen zur Herausgabe von Daten veröffentlichen zu dürfen
  • Skype hat auch schon vor der Übernahme von Microsoft ein internes Programm mit dem Namen Chess gehabt, mit dem die NSA und andere Behörden auf Gesprächs- und Chatdaten zugreifen konnten

Die Aufgabe der NSA

Die National Security Agency (NSA) galt lange als eine der geheimsten Einrichtungen in den USA, früher wurde sie aus diesem Grund auch häufig scherzhaft als "No Such Agency" oder "Never Say Anything" bezeichnet. Die Hauptaufgabe der NSA, die mehr Mathematiker beschäftigt als jedes amerikanische Unternehmen, ist das sammeln und entschlüsseln von Kommunikationsdaten. Auf der Webseite werden die Ziele wie folgt definiert:

  • „Die National Security Agency führt die US-Regierung in Kryptologie, die sowohl Datenverarbeitung als auch Informationsprüfung umfasst. Die NSA ermöglicht Computer Netzwerk Operationen um unter allen Umständen einen Entscheidungsvorteil für die USA und ihre Allierten zu schaffen.“
  • „Unsere Vision: Globale kryptografische Dominanz durch eine reaktionsfähige Präsenz und Netzwerkvorteil“

Die Besonderheiten von PRISM und was es für die NSA so wertvoll macht

Die NSA hat schon früher mit Programmen wie Echolon Telefonate, Faxe und Datenverkehr abgehört, musste jedoch einen großen Aufwand betreiben um diese Fülle an Daten aufzubewahren, zu filtern und zu ordnen. PRISM erlaubt es der NSA direkt, oder per Anfrage auf die Datensätze von großen Anbietern zuzugreifen, muss sich also nicht mehr selbst um die Haltung der Daten kümmen. Weiter werden die meisten Daten von Benutzern bei diesen Anbietern anhand der E-Mail Adresse zugeordnet (Diese wird in allen Fällen für die Registrierung und in manchen Fällen für die Anmeldung genutzt). Die so von unterschiedlichen Diensten abgefragten Daten lassen sich leicht zusammenführen und einer Person zuordnen.

Gemeinsam haben diese Dienste, dass sie starke soziale Aspekte erfüllen, das heißt, dass nicht nur Informationen über die Nutzer sondern auch ihre sozial Peers bekannt werden. In der nachfolgenden Grafik wollen wir zeigen, welche Daten von welchem Dienstleister an die NSA weitergegeben werden können:

Übersicht - Verfügbare Daten nach Unternehmen
Übersicht - Verfügbare Daten nach Unternehmen (Klicken zum Vergrößern)

Welche Daten von welchem Unternehmen tatsächlich weitergegeben werden ist aktuell noch nicht bekannt. Den Aussagen von Snwoden nach muss aber davon ausgegangen werden, dass eine sehr umfangreiche Datenweitergabe stattfindet.

Wer nutzt die Daten?

Die von der NSA gesammelten Daten stehen Geheimdiensten und Strafverfolgungsbehörden zur Verfügung, allerdings verfügt die USA über eine Vielzahl von bekannten und weniger bekannten Geheimdiensten. In der Vergangenheit gab es jedoch immer wieder Fälle, in denen Geheimdienste ihre Informationen mit privatwirtschaftlichen Unternehmen austauschen, besonders im Rüstungsbereich kann daher davon ausgegangen werden, dass diese Daten auch zur Industriespionage verwendet werden.

Bloomberg berichtete, dass der Autausch von Daten zwischen Geheimdiensten und Unternehmen teilweise auch unter der Hand stattfindet.

Die Bedeutung von PRISM für Cloud-Computing und Industriespionage

Das Auslagern von unternehmensrelevaten Daten auf externe Dienstleister ist immer mit Risiken verbunden. Seit PRISM steht allerdings fest, dass alle Daten die an amerikanische Dienstleister weitergegeben werden, auch den Geheimdiensten zur Verfügung stehen. Um dieses Risiko zu eliminieren existieren zwei Möglichkeiten: Die Auslagerung muss sich auf deutsche oder zumindest europäische (siehe Update) Dienstleister beschränken, da noch hier strengere Datenschutzrichtlinien angewandt werden. Durch diese Einschränkungen kann es aber sein, dass auf bestimmte Technologien oder Kostenvorteile verzichtet werden muss, was der zweiten Variante zu Gute kommen könnte, nämlich auf die Auslagerung von Unternehmensdaten weitgehend zu verzichten.

Update: Nachdem heute (21. Juni 2013) bekannt wurde, dass auch der britische Geheimdienst GCHQ ausländische Daten im großen Stil sammelt und diese mit der NSA teilt, ist auch im europäischen Ausland nicht mehr von einer sicheren Datenhaltung auszugehen. Die Quelle finden Sie hier.

Wenn dennoch auf Cloud-Technologien gesetzt werden soll, dann können unter Umständen verschiedene Cloud-Dienste im eigenen Netzwerk installiert werden. Die Technikseite ITespresso hat zu diesem Thema einen eigenen Artikel veröffentlicht.

In unserem Leitfaden zur Bedeutung des PRISM Programms für Deutsche Unternehmen gehen wir noch ausführlicher darauf ein, wie ein Transfer von amerikanischen Cloud-Diensten zu anderen Lösungen gestaltet werden sollte.

Quellen

Die Informationen in diesem Eintrag beziehen sich in erster Linie auf folgende Quellen:

Der Markt für Hacker

Wie handeln Hacker mit erbeuteten Daten?

Computersabotage und Manipulation sind ein wachsender Markt, sowohl im militärischen Bereich der Cyber-Aufrüstung verschiedener Länder, als auch innerhalb krimineller Strukturen. Seit Jahren wächst ein Schwarzmarkt für Kriminelle, die Werkzeuge austauschen, mit gestohlenen Daten handeln, Tipps teilen und sich mit Erfolgen brüsten. Die Konsequenzen ihrer Handlungen sind jedoch nicht nur auf das Internet beschränkt, sie haben auch immer stärker langfristige Auswirkungen für betroffene Unternehmen und Privatpersonen. Schäden können schnell große Summen annehmen, ein Ausfall der PC-Infrastruktur bedeutet für Unternehmen oftmals eine massive Betriebseinschränkung.

Daten werden im Internet lukrativ verkauft
Daten werden im Internet lukrativ verkauft

Schwarzmarkt im Netz

Auf anonymen Posting Seiten wie Pastebin werden illegal erworbene Daten angeboten oder veröffentlicht, in verschiedenen Foren findet man vom einfachen Trojaner bis zum Auftragsmord Anbieter und Händler aller Dienste und Waren. Distributed Denial of Service Angriffe, Passwortdiebstahl und die Installation von Trojanern wird vielfältig als reine Dienstleistung angeboten. Hacker nutzen Tools wie Tor im ihre Identität zu schützen. Daten werden in Foren angeboten, ausgetauscht und mit Bezahldiensten wie ukash oder Bitcoins bezahlt. Diese Foren sind sehr restriktiv, Einlass wird nur etablierten Pseudonymen gewährt oder über Empfehlung bereits bestehender Mitglieder. Durch die Anonymisierung und internationalen Handel ist eine Strafverfolgung fast unmöglich, da die Opfer in fernen Ländern sitzen und lokale Polizei nicht über Grenzen ermitteln kann. Über das Netzwerk Tor lassen sich zudem Drogen und Waffen bestellen, bezahlt wird in diesem Fall häufig mit Bitcoins, weil dies schwer nachzuvollziehen ist.

Der Markt wächst, und bereits eine Sicherheitslücke in weit verbreiteter Software reicht aus um viele Systeme offen zu legen. Kriminelle können sich dann bedienen bis die Sicherheitslücke geschlossen ist. Unter Umständen kann dieser Zeitraum Wochen und Monate dauern, in den das Risiko hoch ist, dass Angreifer Schäden anrichten können. Zunehmende Globalisierung von Güterverkehr und Transport steigern die Relevanz von Wissen und sensiblen Informationen, da diese oft den wertvollste Besitz von Unternehmen, vor allem in Deutschland, darstellen. Auch Hacker profitieren davon, global nach Zielen und Käufern von gestohlenen Daten suchen zu können.

Wie kann ich mich vor Datendiebstahl schützen?

Es gibt keine 100% Sicherheit, jeder der sich im Internet mit einer E-Mail-Adresse und Daten bewegt trägt ein gewisses Risiko. Das Risiko wird verteilt, auf Unternehmen mit den Daten ihrer Kunden, auf Privatpersonen die entscheiden welche Dienste sie in Anspruch nehmen, und auf Regulierung von Strafen für Schäden. Zudem muss ein Nutzer auch die Daten auf seinem eigenen Rechner schützen. Mit gewissen Maßnahmen lassen sich jedoch sowohl vor als auch nach einem Angriff die Schäden minimieren.

  • Aufmerksamkeit
    Sowohl bei der Anmeldung bei Diensten, Newslettern und Apps sollte dem Nutzer oder dem Unternehmen klar sein, um welchen Anbieter es sich handelt, wie die Nutzerdaten verwertet werden und in welchem Umfang Daten gespeichert werden. Ob es sich um Google Apps, Facebook oder Online-Shops für Nischenartikel handelt, der Nutzer ist dafür verantwortlich sich zu informieren und auf dem Laufenden zu bleiben ob diese Anbieter kompromittiert werden.

Aufmerksamkeit bezieht sich jedoch auch auf Zugriffsrechte einzelner Apps, hochgeladene Daten und ein geschultes Misstrauen gegenüber fremden E-Mails, Phishing-Versuche oder Hackerangriffe auf den eigenen Rechner. Trainings speziell zum Thema Aufmerksamkeit für Unternehmen und Privatpersonen bietet auch INSIDERSKNOWLEDGE an.

  • Klarnamen
    Namen die eindeutig zuzuordnen sind machen die Suche nach Verbindungen und Datensätzen leichter. "John Smith" ist schwerer zu finden als "George Herbert Walker Bush aus Texas". Wenn möglich sollte ein eindeutiger Name vermieden oder verändert werden, um eine eindeutige Datenzuordnung zu erschweren. Zudem erhöht es die Wahrscheinlichkeit, legitime Anfragen von Phishing-Versuchen mit gestohlenen Daten zu unterscheiden. Eine E-Mail, die an ein Pseudonym adressiert wird, trägt bei weitem nicht das Gewicht wie eine persönliche Ansprache.

  • E-Mail Adressen & Accountnamen
    Die Nutzung von ähnlichen oder gleichen Accounts mit einer einzigen E-Mail Adresse machen die Suche und Zuordnung zu einer Person auch leichter. Wer überall "PeterPan314" ist, bei Facebook, Twitter, Xing etc. und sich dort überall mit der gleichen "peter.mueller @t-online.de" Adresse registriert, gibt einem Angreifer einen Ansatzpunkt, Passwörter und Zugänge mehrfach zu probieren und Accounts zu übernehmen. Eine E-Mail-Adresse die nicht sofort mit vollem Namen zuzuordnen ist lohnt sich oftmals schon für die Bestellung von Newslettern.

  • Privatsphäre Einstellungen
    Jedes Soziale Netzwerk bietet einem Nutzer die Möglichkeit die Zugriffe auf die dort hinterlegten Daten zu beschränken, sowohl für anderen Nutzer als auch für Apps, Programme oder verlinkte Funktionen. Ein Nutzer sollte sich mit diesen Zugriffsbeschränkungen auseinandersetzen und diese für sich selbst einstellen. Hiermit kann individuell auch Sichtbarkeit und Durchsuchbarkeit der eigenen Daten und Veröffentlichungen eingestellt und verwaltet werden.

  • Sicherheitsmaßnahmen
    Ein Nutzer sollte auch seinen eigenen Rechner und die darauf befindlichen Daten schützen. Zu wichtigen Grundlagen gehören aktuelle Software, aktualisierte und richtig konfigurierte Browser, ein Antivirusprogramm, eine Firewall und Passwörter für den Zugang. Zudem sollten auffällige Änderungen (verschwundene Icons auf dem Startbildschirm, Mausbewegungen, stark verminderte Rechenleistung) den Nutzer zu einer sofortigen Überprüfung des Rechners durch einen Experten verleiten. Welche Indizien es für einen Hackerangriff oder die Infektion mit Schadsoftware gibt finden Sie hier

Privatsphäre Einstellungen bei Facebook
Privatsphäre Einstellungen bei Facebook

Was muss ich nach einem Datenverlust tun um mich zu schützen?

  • Bin ich betroffen?
    Nach der Veröffentlichung eines Datenverlusts sollten sich Nutzer fragen ob sie hiervon betroffen sind oder sein könnten, und dementsprechend als Erstes ihr Passwort ändern. Gleiches gilt für ähnliche oder wieder verwendete Passwörter bei anderen Portalen oder Software. Für Unternehmen ist es wichtig Verbindungen zum eigenen Netzwerk zu überprüfen, und eigene Technik auf ähnliche Sicherheitslücken zu prüfen.

  • Kommunikation
    Vor allem in Unternehmen ist es wichtig sofort zu melden wenn man das Gefühl hat von einem Sicherheitsvorfall betroffen zu sein. Entweder die Unternehmens-IT oder ein Vorgesetzter sollten unverzüglich informiert werden wenn Spam-E-Mails sich häufen, Nachrichten von einem Sicherheitsproblem bei einem genutzten Dienst sprechen, eigene oder Unternehmensdaten im Internet veröffentlicht werden.

Für Privatpersonen ist es auch wichtig, betroffene Webseiten oder Portale zu informieren dass man das Opfer eines Datendiebstahls geworden ist. Betreiber können in diesen Fällen schnell reagieren und potentielle Sicherheitslücken schließen, bzw. Schäden minimieren. Auch die Meldung an Bekannte und andere Nutzer einer Plattform ist von Vorteil.

  • Ist es noch "mein" Account?
    Hat ein Angreifer sich bereits Zugang zum Account bei Facebook oder Google verschafft, kommt es in manchen Fällen vor dass das Passwort verändert und der legitime Nutzer ausgesperrt wird. Große Anbieter geben jedoch die Möglichkeit einen solchen Vorfall zu melden und sich den Zugriff mithilfe einer Reihe von Fragen zurück zu beschaffen. Google beispielsweise lässt sich diese Account Wiederherstellung mit $1 US-Dollar bezahlen.

  • Passwörter, Resetfragen etc. Ändern.
    Nicht nur Passwörter im betroffenen Account müssen sofort geändert werden, auch betroffen können andere Plattformen mit den gleichen Passwortdaten sein. Auch wenn nur das gleiche Schema "Facebook1234", "Google1234" verwendet ist muss man dies schnellstmöglich ändern. Hatte ein Angreifer bereits Zugang zum Account ist es möglich dass dieser E-Mail-Weiterleitungen eingerichtet oder Passwort-Resetfragen geändert hat, um sich langfristig Zugang zu erhalten.

  • Sind weitere Daten betroffen?
    Ein Datenschutz-Leck oder Account Diebstahl sind ein guter Anlass zu überprüfen welche Daten über die eigene Person online zu finden sind, und diese soweit es möglich ist zu regulieren. Sind meine Privatssphäre Einstellungen aktuell? Welche Dienste nutze ich nicht mehr und kann meinen Account löschen? Sollte ich mal mein Passwort ändern? Diese Fragen sollte sich jeder Betroffene stellen. Hierbei sind Dienste wie PayPal, Facebook, Gmail und ähnliche die beliebtesten Ziele und sollten als erstes überprüft werden.

  • Bankdaten
    Es lohnt sich zwar kontinuierlich darauf zu achten, welche Geldbeträge von der Kreditkarte oder dem Konto abgebucht werden, doch ein Sicherheitsvorfall mit den eigenen Daten ist Grund diese doppelt im Auge zu behalten und verdächtige Transaktionen der eigenen Bank so schnell wie möglich zu melden. Bei einer Infektion mit einem Banking-Trojaner ist eine Meldung bei der Bank wichtig, die Bestellung einer neuen TAN-Liste, eine Passwortänderung sowie die fachgerechte Entfernung oder Neuinstallation des Rechners.

Seite 3 von 8

INSIDERSKNOWLEDGE Nachrichten

INSIDERSKNOWLEDGE Nachrichten abonnieren

14. Oktober 2014

Unsere Nachrichten sind Umgezogen! Aktuelle IT-Sicherheits News finden Sie nun auf IKSec.de. Von Anfang an war Aktualität für uns ein entscheidender Faktor, um unseren Kunden stets optimal beraten zu können. Zu diesem Zweck begannen wir täglich die wichtigsten Ereignisse und Veröffentlichungen aus dem Bereich IT-Sicherheit zusammenzutragen und – zunächst – als internen Newsletter zu dokumentieren.

Das positive Feedback führte dazu, dass wir die “Nachrichten” Kategorie auf unserer Webseite einführten und seit Mitte 2012 dort veröffentlichten. Dieser Bereich wurde schnell der beliebteste und meist aufgerufene Bereich unserer Webseite und stellt bis heute eine der besten deutschsprachigen Übersichten zum Thema IT-Sicherheit dar.

Spätestens seit dem NSA-Skandal hat das Thema IT-Sicherheit ein so breites Interesse erfahren, dass wir uns entschieden haben die INSIDERSKNOWLEDGE Nachrichten auf ein eigenes Portal auszulagern. IKSec.de ist ein neues Experiment für uns, mit dem wir hoffen, eine bereite Zielgruppe zu diesem wichtigen Thema erreichen zu können

13. Oktober 2014

Neue Dokumente aus den Leaks von Edward Snowden belegen, dass die NSA auch innerhalb deutscher und anderer europäischer Unternehmen Agenten platziert hat. Unter dem Namen TAREX (Target Exploitation) wird ein Programm beschrieben dass mittels eigener oder angeworbener Agenten langfristige Spionage und Sabotage Aktionen in nicht US-Unternehmen ermöglichen soll. Die Dokumente verdeutlichen damit, wie wichtig es dem amerikanischen Geheimdienst ist, Verschlüsselungen umgehen zu können und die Möglichkeit zu haben, gezielte Hintertüren in Soft- und Hardware zu platzieren. Aus den Dokumenten geht außerdem hervor, dass diese Operationen unter einer Geheimhaltungsstufe über "Top Secret" laufen. Top Secret galt bisher als die höchste bekannte Geheimhaltungsklassifizierung
Link zur Quelle

Aus einem BBC Interview mit dem Leiter des Europol Cybercrime Centre, Troels Oerting, geht hervor, dass die Polizei einen Großteil aller Cybercrime Fälle auf rund 100 Hintermänner zurückführt. Zu den größten Herausforderungen gehören laut Troels, dass die meisten Kriminellen aus dem russischsprachigen Ausland heraus agieren und daher nur schwer verfolgt werden können
Link zur Quelle

Ein Hackerangriff auf den Dienst SnapSaved führte offenbar zur Veröffentlichung der Bilder von hundert tausenden SnapChat Nutzern. Nach Angaben von SnapChat wurde das Unternehmen von dem Hackerangriff nicht betroffenen sondern lediglich ein - mittlerweile eingestellter - externer Dienst. SnapChat erlaubt es Bilder zu versenden, die nach kurzer Anzeige gelöscht werden. Aus diesem Grund wird der Dienst häufig zum "Sexting" unter jugendlichen Verwendet. Der Großteil der Zielgruppe von SnapChat ist zwischen 13 und 17 Jahren alt. Dieser junge Altersdurchschnitt sorgte angeblich auch dafür, dass die Bilder auf 4Chan und anderen Seiten nicht intensiv verbreitet wurden
Link zur Quelle

Die Electronic Frontier Foundation weißt in einem neuen Artikel darauf hin, dass es nicht möglich ist eine kryptografische Hintertür zu entwickeln, die nur von Strafverfolgungsbehörden und nicht von kriminellen benutzt werden kann. Die EFF geht damit auf einen Artikel in der Washington Post ein, der eine Schwächung der Verschlüsselung von iOS 8 und Android Geräten gefordert hatte
Link zur Quelle