Der US-Militärnachrichtendienst National Security Agency (NSA) steht vor der Einführung von Maßnahmen, die einen weiteren Fall wie den von Whistleblower Edward Snowden verhindern sollen. General Keith B. Alexander erklärte am Sonntag im US-Fernsehen, das größte Problem seien allzu weit reichende Rechte für Administratoren. Um dies einzudämmen, werde man eine „Zwei-Mann-Regel“ einführen.
Als Superuser können Administratoren – wie Snowden als Mitarbeiter von NSA-Dienstleister Booz Allen Hamilton – häufig auf geheim eingestuftes Material zugreifen, ohne die erforderliche Freigabe zu besitzen. Die NSA beschäftigt etwa 1000 solche Administratoren.
Künftig soll jedoch für jeden Zugriff eine Genehmigung durch einen zweiten Mitarbeiter nötig sein. Das System ähnelt dem eines Safes, für den zwei Schlüssel nötig sind, die sich in unterschiedlichen Händen befinden. Einige andere US-Regierungsbehörden haben es schon implementiert, und zahlreiche Branchen von der Luftfahrt bis zu Atomkraftwerken nutzen zumindest Zweifach-Überprüfungen.
Als Alternative gilt eine Überwachung des Personals, die aufzeichnet, welche Dateien welcher Mitarbeiter öffnet, kopiert oder gar bearbeitet. Allerdings lassen sich solche Systeme manipulieren – und erst recht von denjenigen, die sie einrichten und warten müssen. Deshalb sagt Eric Chiu vom Sicherheitsdienstleister Hytrust der New York Times: „Die größte Bedrohung sind Systemadministratoren. Ein Systemadministrator hat göttergleichen Zugriff auf die von ihm verwalteten Systeme.“
Auch mit der geplanten Zwei-Mann-Regel werden sich Whistleblower und unberechtigte Zugriffe aber nicht ganz ausschalten lassen, warnt Chris Simkins, der es als früherer Spezialist für Gegenspionage im Justizministerium wissen müsste. Informationsdiebstahl zu verhindern sei „schwerer, als es klingt“. „Am Ende des Tages gibt es keine Möglichkeit, einen Insider zu stoppen, wenn er etwas anstellen will. Man kann nur versuchen, die Situation zu entschärfen.“
[mit Material von Charlie Osborne, ZDNet.com]
Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…