Analyse der Hacking-Attacke aufs Department of Defense 2011

IT-Verteidigungslinien im Pentagon

| Autor / Redakteur: Daniel Persch, QGroup / Stephan Augsten

Datendiebe klinkten sich im Jahr 2011 ins Netzwerk des US-Verteidigungsministeriums ein.
Datendiebe klinkten sich im Jahr 2011 ins Netzwerk des US-Verteidigungsministeriums ein. (Bild: Cybrain - Fotolia.com)

Die IT-Infrastruktur des US-Verteidigungsministeriums ist stark abgesichert. Trotzdem ist es Angreifern im Jahr 2011 gelungen, die Sicherheitsmechanismen intelligent auszuhebeln und einen (scheinbar berechtigten) Zugriff auf Daten zu erlangen. Wie könnten die Hacker vorgegangen sein?

Beim Cyber-Angriff auf das United States Department of Defense (DoD) sollen Mutmaßungen zufolge Informationen über moderne Drohnensysteme, sogenannte UCAVs (Unmanned Combat Air Vehicles), ausspioniert worden sein. Die Tatsache, dass gegen Ende 2011 eine amerikanische Stealth-Drohne angeblich unter fremder Kontrolle zur Landung gebracht worden ist, untermauert diese Theorie.

Die Sicherheitsmechanismen des DoD umfassen technische Einrichtungen wie Firewalls mit intelligenten Eindringling-Erkennungssystemen. Darüber hinaus überwachen menschliche Operatoren das Netzwerk rund um die Uhr, um bei einem Sicherheitsvorfall direkt reagieren zu können.

Für den Zugriff auf Netzwerkbereiche, in denen Daten mit höherer Klassifizierungsstufe liegen, wird als zusätzlicher Sicherheitsmechanismus eine Smartcard benötigt. Diese wird auch Common Access Card – kurz CAC – genannt. Will ein Mitarbeiter auf einen dieser Bereiche zugreifen, wird er nach einem Zertifikat gefragt, welches auf seiner CAC gespeichert ist.

Damit der Fund einer Karte alleine nicht bereits einen Zugang ermöglicht, wird beim Zugriff auf dieses Zertifikat zusätzlich eine individuelle PIN abgefragt. Diese Ziffernfolge muss bei jeder Verwendung der CAC eingegeben werden.

Kryptographische Verfahren sorgen gleichzeitig dafür, dass das auf der CAC installierte Zertifikat die Smartcard nicht verlässt. Auf diese Weise wird also das Kopieren der CAC verhindert. Der hier verwendete Sicherheitsmechanismus ist vergleichbar mit dem des neuen deutschen Personalausweises.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 40020850 / Security-Testing)