Die WikiLeaks-Enthüllungen über die Spionage- und Hacking-Tools der CIA ziehen weite Kreise. Wir sagen Ihnen, was Sie - und Ihr Unternehmen - wissen müssen.
WikiLeaks hat mehr als 8700 Dokumente veröffentlicht, die aus dem Cyber-Intelligence-Zentrum des US-Geheimdienstes CIA stammen sollen.
Foto: MyImages-Micha – shutterstock.com
Das hat Wikileaks veröffentlicht
Darunter befinden sich offensichtlich mehr als 24 einsatzbereite und bisher nicht bekannte Cyber-Waffen – unter anderem für den Angriff auf Android-Systeme. Einige davon wurden – wie den Dokumenten zu entnehmen ist – von der CIA selbst entwickelt. Andere wurden von der NSA, dem britischen Geheimdienst GCHQ und Cyberwaffen- Dealern “zugeliefert”.
Einige der Hacking-Tools, die gezielt Smartphones ins Visier nehmen und von der CIA entwickelt wurden, befähigen den Geheimdienst die Verschlüsselung von WhatsApp, Confide und anderen Apps zu umgehen. Das funktioniert laut WikiLeaks, indem Gesprächsdaten jeglicher Art abgefangen werden, bevor die Verschlüsselung stattfindet. Die Dokumente zeichnen ein Bild, das Verschwörungstheoretiker schon länger kolportieren: Offenbar hat die CIA Zero-Day-Exploits für verschiedene IT-Systeme “gehortet” – trotz Beteuerungen der Obama-Administration, Informationen über Schwachstellen mit den Herstellern teilen zu wollen.
Die Dokumente erstrecken sich über den Zeitraum 2013 bis 2016 und stellen laut WikiLeaks “die bislang größte Veröffentlichung von vertraulichen CIA-Dokumenten” dar. Darüber hinaus zeige die Veröffentlichung nun “das gesamte Leistungsvermögen der CIA in Sachen Hacking” auf. Dabei beziehen sich die geleakten Dokumente keineswegs nur auf Android-Gerätschaften: Der Einsatz von Hacking-Tools und Malware gegen iPhones und Smart TVs wird genauso beschrieben, wie Bemühungen der CIA, Windows OS X, Linux und diverse Router zu kompromittieren.
Eine dieser Attacken – Codename “Weeping Angel” – war auf Samsung TVs ausgerichtet und wurde laut den Analysen von WikiLeaks von CIA und MI5 entwickelt. Bei dieser Geheimdienst-Operation wurden die Fernseher in einen “Fake-Off”-Modus versetzt, um das Gerät anschließend unbemerkt zu Abhörzwecken verwenden zu können. Aufgezeichnete Gespräche konnten demnach über das Netz direkt auf die CIA-Server “gestreamt” werden. Das war noch nicht alles: Ende 2014 soll die CIA nach Wegen gesucht haben, die Software-Systeme von Fahrzeugen zu infiltrieren.
Von Seiten der CIA wollte man sich zur Authentizität der Dokumente zunächst nicht äußern. Dean Boyd, Director of Public Affairs beim CIA, sagte lediglich: “Julian Assange stellt nicht gerade eine Bastion der Wahrheit und Integrität dar.” Darüber hinaus ließ der Geheimdienst verlauten, dass seine Überwachungsaktivitäten ausschließlich auf ausländische Geheimdienste abzielen.
Im Nachgang verurteilte die CIA die Veröffentlichung der Dokumente durch WikiLeaks mit Nachdruck: “Die amerikanische Öffentlichkeit sollte besorgt sein über Enthüllungen, die für die Fähigkeit der Geheimdienste, Amerika vor Terroristen und anderen Feinden zu schützen, schädlich sein können”, schrieb CIA-Sprecherin Heather Fritz Horniak in einer E-Mail. “Solche Enthüllungen setzen nicht nur das Leben von US-Staatsdienern und Geheimoperationen aufs Spiel, sondern statten unsere Feinde mit Werkzeugen und Informationen aus, um uns zu schaden”.
Das sagt Julian Assange
WikiLeaks-Mastermind Julian Assange äußerte sich im Rahmen einer Pressekonferenz zu den Enthüllungen. In Geheimdienst-Kreisen wurden offensichtlich schon vor der öffentlichen Enthüllung durch WikiLeaks Informationen über angebliche CIA-Cyberangriffe “herumgereicht”, wie Assange sagte. “Die CIA hat die Kontrolle über ihr komplettes Arsenal von Cyberwaffen verloren. Es ist ein historischer Akt von vernichtender Inkompetenz, ein solches Arsenal angelegt und es an einem einzigen Ort ungesichert abgespeichert zu haben”, so Assange.
Über die Quelle, aus der WikiLeaks die Dokumente erhalten hat, wollte sich der Chefredakteur der Enthüllungsplattform freilich nicht äußern. Er ließ aber anklingen, dass die mehr 8700 Dokumente – die angeblich von einem abgeschirmten CIA-Server stammen – über einen Insider zu WikiLeaks gelangten. Aufmerksam wurde die Enthüllungsplattform auf die Dokumente, nachdem diese von mehreren Personen aus dem Umfeld der US-Geheimdienste “auf ungewöhnliche Weise” verbreitet wurden.
WikiLeaks, bekräftigte Assange, werde mit den betroffenen Tech-Unternehmen zusammenarbeiten, um die in den geleakten Dokumenten beschriebenen Sicherheitslücken zu schließen. Die Hersteller sind unterdessen bereits tätig geworden: Apple beispielsweise ließ verlauten, man habe bereits die meisten iOS-Schwachstellen beseitigt.
Die WikiLeaks-Pressekonferenz mit Julian Assange wurde über Periscope live auf Twitter übertragen.
Das sollten Unternehmen tun
Unternehmen die wegen der geleakten Dokumente besorgt sind, sollten zu allererst eine Risiko-Einschätzung durchführen, die die neuen Entwicklungen mit einbezieht. Zwar enthalten die geleakten CIA-Dokumente – auch bekannt unter dem Namen “Vault 7” – keinen Schadcode, allerdings werden die verschiedenen Schwachstellen und wie man diese ausnutzt detailliert beschrieben. Sowohl für Security-Fachleute, als auch für potenzielle Angreifer könnten diese Informationen nützlich sein.
Die WikiLeaks-Enthüllungen zu den Aktivitäten der CIA zeige deren Möglichkeiten und Ziele, verschaffe aber auch eine breitere Perspektive, wie Michael Shaulov von Check Point Software betont: “Ersetzen Sie CIA einfach durch eine beliebige Institution und Sie haben eine Blaupause davon, wie geschulte Akteure vorgehen”. Der nächste Schritt für die IT-Sicherheits-Experten in Unternehmen bestehe nun darin, ihre aktuellen Schutzmaßnahmen dahingehend zu überprüfen, ob diese den in den Dokumenten beschriebenen Bedrohungen standhalten würden: “Sie müssen wissen, wo die Lücken klaffen”, so der Experte. Da der Schadcode bislang nicht veröffentlicht wurde, die Schwachstellen aber weiterhin bestehen könnten, sollten Unternehmen nach Meinung von Shaulov auf Tools zur Erkennung von Zero-Day-Angriffen setzen.
Wenn die spezifischen Exploits – gemäß der Versprechungen von WikiLeaks – in verantwortungsvoller Weise und in Kooperation mit den Herstellern veröffentlicht werden, sollten die Sicherheits-Experten in Unternehmen sicherstellen, dass gepatcht wird. Angesichts des laxen Patch-Verhaltens in vielen Unternehmen könnten die Exploits aber noch über einen langen Zeitraum zur Anwendung kommen.
John Pironti vom Security-Beratungsunternehmen IP Architects gibt unterdessen zu bedenken, dass die Schwachstellen, die in den “Vault 7”-Dokumenten beschrieben werden, von findigen (kriminellen) Hackern “nachgebaut”, beziehungsweise zur Schaffung neuer Bedrohungsarten verwendet werden könnten: “Diese Details sind wie Brotkrumen, die zu vielversprechenden Schlupflöchern führen. Die Zeit, die Cyberkriminelle sonst für die Recherche brauchen, hat sich gerade massiv verkürzt”.
Abschnittsweise beschäftigen sich die von WikiLeaks veröffentlichten CIA-Dokumente auch damit, es den Opfern von Cyberangriffen schwerer zu machen, Gegenmaßnahmen einzuleiten, forensische Maßnahmen durchzuführen und Angriffe zu attribuieren. Diese Informationen könnten insbesondere für weniger erfahrene, kriminelle Hacker nützlich sein, wie Pironti weiß: “Diese Informationen können Anfängern dabei helfen, sich ‚weiterzubilden‘, während erfahrene Cyberkriminelle hierdurch die Effektivität ihrer Angriffe weiter steigern könnten.”
Dieser Artikel basiert in Teilen auf einem Beitrag unserer US-Schwesterpublikation networkworld.com. Mit Material von IDG News Service.
Der CISO-Check: Taugen Sie zum IT-Security-Manager?
Foto: Brian A Jackson – shutterstock.com
… an die Möglichkeit, ihre Systeme gründlichst verteidigen zu können und versuchen Sie daher, alles dafür zu tun, alle Bereiche des Unternehmens jeden Tag ein bisschen besser zu schützen?
Foto: STILLFX – shutterstock.com
… sich nach neuen Instrumenten um, die Funktionsumfang und -tiefe der bestehenden Security-Werkzeuge verbessern?
Foto: chombosan – shutterstock.com
… alle Sensoren Ihres Netzes – sowohl visuell als auch mit technischen Mitteln?
Foto: holbox – shutterstock.com
… kontinuierlich nach neuen Wegen, um Sensordaten besser zu untersuchen und zueinander in Beziehung setzen zu können?
Foto: Olivier Le Moal – shutterstock.com
… der Sicherheit Ihrer geschäftskritischen Anwendungen samt der dort verarbeiteten vertraulichen Daten erhöhte Aufmerksamkeit?
Foto: docstockmedia – shutterstock.com
… Tag für Tag, Ihr Business besser zu verstehen, damit Sie die IT-Risikoanalyse dem anpassen und stetig verbessern können?
Foto: JunPhoto – shutterstock.com
… Ihre Zulieferer im Blick, damit der Zugriff von Dritten auf vertrauliche und sensible Daten kontrolliert werden kann?
Foto: totojang1977 – shutterstock.com
… eng mit den Geschäftsentscheidern zusammen, um die Aufmerksamkeit für das Thema IT-Sicherheit konstant hoch zu halten und über das gesamte Unternehmen hinweg eine Awareness zu erzeugen?
Foto: Lightspring – shutterstock.com
… sich in neuen Geschäftsfeldern, in denen disruptive Technologien zum Einsatz kommen und in denen Sie Ihr Security-Wirken schon entfalten können, bevor es richtig ernst wird?
Foto: ChristianChan – shutterstock.com
… nie die Security-Grundlagen aus den Augen – wie beispielsweise das regelmäßige Patchen?
Verwandte Inhalte
- How-toFOSS rechtssicher nutzen: Open Source Software - ein Compliance-Thema Ohne Free and Open Source Software (FOSS) ist Softwareentwicklung nicht mehr vorstellbar. Unternehmen brauchen allerdings Richtlinien und Prozesse für die Verwaltung von FOSS.Von Stefan Pechardscheck02 September 20246 MinutenBusiness-SoftwareBetriebssystemeSicherheit
- BrandpostAnzeige Foundry WebcastsHybrid Work Security beginnt am Endpunkt Erfahren Sie im CIO-Webcast, wie Sie Endgeräte schützen, ohne dass die Produktivität leidet.Von Ima Buxton19 August 20242 MinutenRemote WorkEndpoint ProtectionSicherheit
- News7 vielverprechende Network-Security-Startups Diese Startups haben kühne Ideen in Sachen Netzwerksicherheit in petto.Von Jeff Vance18 August 20243 MinutenSicherheit
- NewsNeue Kernel-Exploit-Technik entdeckt Cybersecurity-Forscher haben eine neuartige Exploit-Technik namens SLUBStick entdeckt, die den Linux-Kernel angreift.Von Tristan Fincken18 August 20243 MinutenSicherheit
- Podcasts
- Events
ABONNIERE UNSEREN NEWSLETTER
Von unseren Redakteuren direkt in Ihren Posteingang
Beginnen Sie, indem Sie unten Ihre E-Mail-Adresse eingeben.