Wir haben bei Infosec, TerreActive, Ispin und InfoGuard nachgefragt was von den Enthüllungen zu halten ist.
Nachdem Wikileaks mit "Vault 7" am Dienstag
massenhaft Dokumente der CIA veröffentlicht hatte, überschlugen sich die Meldungen zu CIA-Hacks, möglichen Exploits und Malware-Code des US-Geheimdienstes. Die Technologiebranche zeigte sich wiederum relativ gelassen und wenig überrascht. Inside-it.ch hat bei Schweizer Security-Firmen nachgefragt, wie sie die Veröffentlichungen einschätzen.
Der Tenor ist auch hierzulande klar: Es sei zu erwarten, dass ein Geheimdienst so vor gehe und die Veröffentlichungen würden noch nichts beinhalten, was zu hektischen Massnahmen Anlass gebe.
Marco Marchesi, CEO von Ispin, zeigt sich wenig überrascht: "Es ist naheliegend, dass die CIA so arbeitet. Und dass sie spezifische Ziele abhört, statt Massenüberwachung zu betreiben, macht auch Sinn."
Reto Zbinden, CEO von Infosec, sagt, dass mehr Anbieter betroffen seien, als dies in der Zusammenfassung von Wikileaks ersichtlich sei. "Die Schwachstellen betreffen nicht nur Endgeräte." Zbinden nennt einige Hersteller aus der Industrie.
Marchesi fasst bekannte Befürchtungen bezüglich des Internet-of-Things zusammen, die sich nun mit den Veröffentlichungen wieder aufdrängen: "Was wir hier sehen ist nur der Anfang. Wir werden mit den tausenden IoT’s die täglich neu ans Netz kommen, nicht nur abhängiger vom Internet, sondern auch angreifbarer. Hier müssen die Hersteller noch viel Sicherheitsarbeit machen und die Anwender wie zum Beispiel Industriebetriebe widerstandsfähige Schutzkonzepte entwickeln."
Panik ist nicht angebracht, aber man kann handeln
InfoGuard rät dazu Ruhe zu bewahren. "Anbieter von Sicherheitsdienstleistungen, insbesondere für Malware-Schutz, sind bereits dabei, Signaturen und Informationen auf Basis der nun veröffentlichten Schwachstellen aufzubereiten. Wenn man also bereits funktionierende Security Incident- und insbesondere Patch- und Vulnerability-Management-Prozesse implementiert hat, sollte man in den nächsten Tagen und Wochen – und Monaten (es ist erst ein Prozent des Gesamtvolumens veröffentlicht) – die Security-News beobachten, um bei Bedarf rasch reagieren zu können. Panik ist jedoch keinesfalls angebracht – der Schaden ist momentan zunächst für die CIA hoch", sagt Umberto Annino, Principal Cyber Sercurity Consultant von InfoGuard.
TerreActive CEO Urs Rufer ergänzt: "Es sind keine wirklich neuen Empfehlungen, die sich aus der Veröffentlichung ergeben, jedoch bestätigen sie uns in unseren Bestrebungen, die Kunden zu sensibilisieren." Dafür nennt er unter anderem: Sensibilisierung für die Gefahr mobiler Geräte, Mobile-Verbot in sensitiven Bereichen, Kontrolle und Einschränkung aller ausgehenden Netzwerk-Verbindungen ins Internet, Aktualisierung der Software und Security Monitoring.
Infosec rät Kunden, bei den Lieferanten nachzufragen und nötigenfalls Druck auszuüben. "Wir sind keineswegs nervös, aber die Hersteller haben allen Grund nervös zu sein", so Reto Zbinden. Man solle zudem auf jeden Fall regelmässig die neusten Patches aufspielen.
Erste Massnahmen sind eingeleitet
Man analysiere die Situation laufend und sei durch das Security Operation Center auch vorbereitet, sagt InfoGuard-Mann Annino. "Wir erhalten entsprechende 'Threat Intelligence' über verschiedene Kanäle."
Auch bei TerreActive beobachtet man die Situation. TerreActive-Chef Rufer nennt als Massnahmen: erhöhte Aufmerksamkeit, die Nutzung von Threat Intelligence Feeds sowie das Teilen von Informationen und Erkenntnissen mit der Community wie etwa der Meldestelle des Bundes (Melani).
Bei Infosec zeigt man sich erfreut über die jüngste Verlautbarung von Wikileaks,
die Informationen mit den Herstellern zu teilen. Reto Zbinden erklärt: "Wir begrüssen, dass sich Wikileaks an die allgemeinen Regeln hält und Herstellern eine Chance gibt, die Lücken zu schliessen".
Für eine weitere Kommentierung der Angelegenheit ist zu wenig bekannt. Annino stellt aber einige Missverständnisse klar: "Momentan kursieren in verschiedenen Medien widersprüchliche, teils sogar falsche Aussagen zu den Veröffentlichungen. Beispielsweise findet man die Behauptung, dass die Verschlüsselung von WhatsApp oder Signal durch das CIA geknackt werden kann – das ist nicht korrekt; es besteht die Möglichkeit, dass ein System (Computer, Smartphone) durch CIA-Malware infiziert und dadurch überwacht wird. So wird die Kommunikation belauscht, bevor diese verschlüsselt wird. Zudem operiert die CIA primär auf der Ebene der HUMINT (human intelligence), also klassische Spionage-Methoden à la James Bond. Solange man also nicht bereits als Ziel der CIA festgelegt wurde, muss man sich auch keine grossen Sorgen machen, dass die CIA nun den Smart-TV kompromittiert hat und über meine Lieblings-Serien Bescheid weiss, die ich auf Netflix schaue oder mit der eingebauten Kamera mein Wohnzimmer belauscht." (ts)