Categories: Sicherheit

Pentagon: Hacker finden 138 Sicherheitslücken

US-Verteidigungsminister Ashton Carter hat die Ergebnisse des Wettbewerbs „Hack the Pentagon“ offiziell bekannt gegeben. Demnach reichten über 250 von 1400 eingeladenen Teilnehmern Berichte über Schwachstellen ein. 138 Sicherheitslücken erwiesen sich als „legitim, einzigartig und qualifiziert für eine Prämie“. Carter erwähnte zugleich, dass alle Lücken inzwischen in Zusammenarbeit mit dem Unternehmen HackerOne aus dem Silicon Valley geschlossen wurden.

Die Auszahlungen beliefen sich von rund 100 Dollar bis zu 15.000 Dollar für einen Teilnehmer mit mehreren Einreichungen. Bei dem zwischen dem 18. April und dem 12. Mai veranstalteten Hackerwettbewerb handelte es sich um ein Pilotprogramm. Es kostete insgesamt 150.000 Dollar. „Das ist keine kleine Summe“, sagte Carter. „Aber wenn wir die übliche Verfahrensweise gewählt und eine Firma von außerhalb mit einer Sicherheitsüberprüfung und der Evaluierung von Schwachstellen beauftragt hätten, hätte uns das weit über eine Million Dollar gekostet.“

US-Verteidigungsminister Ashton Carter gibt die Ergebnisse des Wettbewerbs „Hack the Pentagon“ bekannt (Bild: DoD).

Der Minister erklärte das Programm daher zu einer kostengünstigen Methode, um die Mitarbeiter zu unterstützen, die mit der Verteidigung der Computernetzwerke betraut sind. Die Behörde investiere aggressiv in Innovation einschließlich Menschen, Methoden und Technologien. Der Hackerwettbewerb habe all diese Elemente „mit beträchtlichem Erfolg“ kombiniert.

Darüber hinaus habe sein Ministerium „stärkere Brücken zu innovativen Bürgern gebaut, die etwas bewirken wollen für unseren Verteidigungsauftrag“. Laut Carter muss es einen gangbaren Weg für ethische Hacker und Sicherheitsforscher geben, um Sicherheitslücken in den Netzwerken und Systemen des Verteidigungsministeriums zu melden. Die Behörde wolle dafür eine zentrale Anlaufstelle schaffen.

HIGHLIGHT

Wer profitiert am meisten vom Internet der Dinge?

NetMediaEurope führt eine Umfrage zum Thema „Internet der Dinge (IoT)“ durch. Wir würden gerne von Ihnen wissen, welche IT-Hersteller und –Märkte Sie als größte Nutznießer von IoT sehen. Sobald wir unsere Untersuchung beendet haben, übersenden wir Ihnen als Dankeschön gerne eine Zusammenfassung der Studie. Sie kennen sich mit IoT noch nicht so gut aus? Dann besuchen Sie doch einfach das Special zum Internet der Dinge auf silicon.de. Vielen Dank im Voraus für Ihre Teilnahme.

Der Politiker kündigte darüber hinaus eine Ausweitung des Bug-Prämienprogramms auf andere Bereiche des Ministeriums an. Alle Abteilungen sollen prüfen, wo derartige Programme möglich sind. Auch für Auftragnehmer, die mit Systemen des Ministeriums arbeiten, sind Anreize geplant für „innovative Herangehensweisen an Tests der Cybersicherheit“.

Das Pilotprogramm galt nur öffentlich zugänglichen Websites wie Defense.gov und Dodlive.mil, nicht aber einsatzkritischen Systemen. „Obwohl es nur um eine Anzahl von öffentlichen Websites ging, können wir sehr viel daraus lernen“, sagte Chris Lynch, Direktor des Defense Digital Service, der das Programm durchgeführt hatte.

Das Verteidigungsministerium ist wie andere US-Regierungsbehörden ständigen Hackerangriffen ausgesetzt. Im August 2015 soll es beispielsweise russischen Hackern gelungen sein, ein E-Mail-System des Pentagon zu knacken. Die Ermittler verfolgten Berichten zufolge den Spearphishing-Angriff nach Russland zurück. Für eine direkte Beteiligung der Regierung in Moskau fehlten aber Beweise. Das betroffene E-Mail-System wurde erst einmal abgeschaltet.

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

1 Tag ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

1 Tag ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

1 Tag ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

2 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

2 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

2 Tagen ago