Analyse der Hacking-Attacke aufs Department of Defense 2011 IT-Verteidigungslinien im Pentagon
Die IT-Infrastruktur des US-Verteidigungsministeriums ist stark abgesichert. Trotzdem ist es Angreifern im Jahr 2011 gelungen, die Sicherheitsmechanismen intelligent auszuhebeln und einen (scheinbar berechtigten) Zugriff auf Daten zu erlangen. Wie könnten die Hacker vorgegangen sein?
Anbieter zum Thema

Beim Cyber-Angriff auf das United States Department of Defense (DoD) sollen Mutmaßungen zufolge Informationen über moderne Drohnensysteme, sogenannte UCAVs (Unmanned Combat Air Vehicles), ausspioniert worden sein. Die Tatsache, dass gegen Ende 2011 eine amerikanische Stealth-Drohne angeblich unter fremder Kontrolle zur Landung gebracht worden ist, untermauert diese Theorie.
Die Sicherheitsmechanismen des DoD umfassen technische Einrichtungen wie Firewalls mit intelligenten Eindringling-Erkennungssystemen. Darüber hinaus überwachen menschliche Operatoren das Netzwerk rund um die Uhr, um bei einem Sicherheitsvorfall direkt reagieren zu können.
Für den Zugriff auf Netzwerkbereiche, in denen Daten mit höherer Klassifizierungsstufe liegen, wird als zusätzlicher Sicherheitsmechanismus eine Smartcard benötigt. Diese wird auch Common Access Card – kurz CAC – genannt. Will ein Mitarbeiter auf einen dieser Bereiche zugreifen, wird er nach einem Zertifikat gefragt, welches auf seiner CAC gespeichert ist.
Damit der Fund einer Karte alleine nicht bereits einen Zugang ermöglicht, wird beim Zugriff auf dieses Zertifikat zusätzlich eine individuelle PIN abgefragt. Diese Ziffernfolge muss bei jeder Verwendung der CAC eingegeben werden.
Kryptographische Verfahren sorgen gleichzeitig dafür, dass das auf der CAC installierte Zertifikat die Smartcard nicht verlässt. Auf diese Weise wird also das Kopieren der CAC verhindert. Der hier verwendete Sicherheitsmechanismus ist vergleichbar mit dem des neuen deutschen Personalausweises.
(ID:40020850)