Der US-Auslandsgeheimdienst National Security Agency (NSA) ist nach eigenen Angaben nicht auf Zero-Day-Lücken angewiesen, um einzelne Computer mit Malware zu infizieren und in Netzwerke einzudringen. Das hat Rob Joyce, Chef der Hacking-Abteilung Tailored Access Operations (TAO), Ende vergangener Woche auf der Sicherheitskonferenz Usenix Enigma in San Francisco erklärt, wie Motherboard berichtet. Ihm zufolge spielen Sicherheitslücken, für die es noch keine Patches gibt, bei staatlichen Hackerangriffen eher eine untergeordnete Rolle.
Als ein Beispiel für einen möglichen Angriffspunkt nannte Joyce unzureichend geschützte Geräte, die auch für private Zwecke genutzt werden. „Warum sollte man sich um professionell verwaltete Netzwerke bemühen, wenn die Leute ihre Laptops mit nach Hause nehmen und dort deren Kinder am Abend zuvor Spiele per Steam heruntergeladen haben?“
Der Sicherheitsexperte Bruce Schneier weist laut zudem darauf hin, dass Zero-Day-Lücken nur eine kurze Lebenserwartung haben. „Wenn sie entdeckt werden, werden sie entweder benutzt oder öffentlich gemacht, und dann werden sie geschlossen. Wenn man sie hortet, dann werden sie von jemand anders gefunden. Benutze sie oder verliere sie.“
Mit Unified Communications & Collaborations können Unternehmen die Produktivität der Anwender steigern, die Effizienz der IT verbessern und gleichzeitig Kosten sparen. Damit die unbestrittenen Vorteile einer UCC-Lösung sich in der Praxis voll entfalten können, müssen Unternehmen bei der Implementierung die Leistungsfähigkeit der Infrastruktur überprüfen.
Anfang November 2015 hatte die NSA die Nutzung von Zero-Day-Lücken für Spionagezwecke eingeräumt. Nach eigenen Angaben legt sie allerdings 91 Prozent der Anfälligkeiten gegenüber den jeweiligen Softwareherstellern offen. Die restlichen 9 Prozent wurden schon vor der Offenlegung durch die NSA vom Anbieter behoben oder aus Gründen der „nationalen Sicherheit“ geheim gehalten.
Nach Angaben von ehemaligen und gegenwärtigen US-Regierungsvertretern soll die NSA Sicherheitslücken oftmals zuerst für eigene Zwecke wie Cyberangriffe nutzen. Erst danach soll sie Technologieanbieter informieren, damit sie diese Fehler beheben und Updates an ihre Kunden ausliefern können. Laut Motherboard entscheidet die NSA selbst von Fall zu Fall, ob sie eine Zero-Day-Lücke ausnutzt oder einem Hersteller meldet.
Trotzdem beharre Joyce darauf, Zero-Day-Lücken seien nicht die wichtigste Waffe im Hacking-Arsenal des Geheimdiensts. „Es gibt einen Grund, warum das Advanced Persistent Thread (Deutsch: fortschrittliche anhaltende Bedrohung) genannt wird, weil wir stöbern und stöbern und warten und warten.“ Manchmal müsse man nur darauf warten, dass ein Unternehmen Support per Fernzugriff erhalte. „Wir suchen nach einer Öffnung und der Gelegenheit, unsere Mission abzuschließen.“
Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…
Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.
2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…
Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…
NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.
Latrodectus, auch bekannt als BlackWidow, ist auch unter dem Namen LUNAR SPIDER bekannt.