Expertenbeitrag: Unglaublich aber wahr: USB als Sicherheitsrisiko unterschätzt

116

Die aus Hackerangriffen resultierenden Risiken für Unternehmen steigen. Das hat damit zu tun, dass Malware heute auf vielen unterschiedlichen Infektionswegen in Netzwerke gelangen kann. IT-Systeme offenbaren dabei mitunter erhebliche Sicherheitslücken. Immer öfter sind es mobil arbeitende Mitarbeiter, die Cyberkriminellen infolgedessen versehentlich einen Zugang zum Firmennetzwerk ermöglichen. Wer rechnet schon damit, dass ein USB-Kabel als Phishing-Instrument missbraucht wird?

Dass die Hauptrisiken für Malware-Attacken an den Endpoints liegen, ist bekannt. Jedoch fehlt häufig das Wissen über konkrete Szenarien. Somit wissen Mitarbeiter in Unternehmen selten, wie schnell sie zur Angriffsfläche werden können. Beispielsweise finden Angriffe immer häufiger über manipulierte USB-Geräte statt. Dazu zählen Sticks, Ladekabel, Netzwerkadapter und Gadgets. Auch wenn Sicherheitsforscher bereits seit Jahren vor Schwachstellen im Zusammenhang mit BadUSB warnen, setzen viele User entsprechende Hardware mitunter noch zu unbedarft ein.

Infizierte Firmware im USB-Gerät

Das Perfide an Hackerangriffen über USB-Schnittstellen ist die Art der Infektion: Oft sitzt die Schadsoftware direkt in der Firmware. Dann muss es nicht einmal eine verseuchte Datei geben und manipulierte Sticks können komplett leer sein. Allein das Anschließen von USB-Geräten führt dazu, dass die Malware ausgeführt wird – ohne, dass ein Virenscanner oder eine Firewall es registrieren und verhindern können. Ebenso ist es möglich, die in der Firmware versteckte Funktion so zu steuern, dass ein Angriff erst zu einem späteren Zeitpunkt beginnt. Auf wann auch immer dieser Zeitpunkt bestimmt wird: In der Folge wird es etwa möglich, Angriffe mit einer simulierten Tastatureingabe vorzunehmen, den Netzwerkverkehr abzuhören oder ihn umzuleiten. So lassen sich Sicherheitsrichtlinien deaktivieren oder Remote-Zugriffe starten. Hacker kommen schnell und einfach an Unternehmensdaten, können gezielten Schaden anrichten oder weitere Attacken vorbereiten. Es besteht keine Notwendigkeit mehr, Firewalls zu knacken.

Wenn Mitarbeiter als Angriffsvektoren ins Visier genommen werden, ist das nicht nur im Hinblick auf die Folgen für die Firmen-IT problematisch. Auch die Belastungen, die für Angestellte damit einhergehen, sind nicht zu unterschätzen. Zwar kann niemand von ihnen erwarten, dass sie sich um IT-Sicherheit kümmern. Jedoch können sie entsprechenden Risiken nicht ohne weiteres aus dem Wege gehen. Wer versehentlich einen Schaden verursacht hat, an dem wird das meist nicht spurlos vorübergehen.

Sicherheit für Unternehmen jeder Größe

Allzu häufig sind Unternehmensnetzwerke von Sicherheitslücken betroffen. Firmen jeder Größe sollten daher Vorkehrungen treffen, um ihre Mitarbeiter und das eigene Netzwerk zu schützen. Die IT Security sollte, wo immer möglich, automatisiert und im Rahmen eines gesamtheitlichen Sicherheitskonzepts zentralisiert werden.

Tipps zur Vermeidung von USB Hackerangriffen
  • Zunächst ist zu prüfen, an welchen Orten wie mit Daten gearbeitet wird und welche Datenbewegungen auf bzw. von welchen USB-Geräten und (Speicher-)Medien ein Sicherheitsrisiko ausgehen kann.
  • Für Geräte, Medien und Schnittstellen mit höherem Risiko empfiehlt es sich, den Zugriff zu sperren oder zu filtern.
  • Besser noch ist es, wenn nur Zugriffe auf von der IT-Abteilung erworbene, geprüfte und genehmigte USB-Geräte erlaubt sind.
  • Kritische Daten mit sensiblen Informationen sollten niemals auf unsicheren Geräten gespeichert werden. Falls dies nicht anders möglich ist, sollte zumindest eine Verschlüsselung erfolgen.
  • Anomalien an Datenbewegungen sollten automatisiert erkannt, gemeldet und blockiert werden. Falls Schadcodes entdeckt werden gilt es, diese schnellstmöglich durch Post-Infection Maßnahmen zu blockieren.
  • Zur Nachvollziehbarkeit im Sinne der EU-DSGVO ist es wichtig, Datenbewegungen zu protokollieren.

Endpoint Security, Data Protection und Endpoint Detection & Response – es gibt verschiedene Lösungsansätze, die Unternehmen dabei unterstützen, ihre Systeme wasserdicht zu machen. Ihnen gemeinsam ist, dass effiziente Lösungen auf eine automatisierte Erkennung und Bekämpfung von Malware setzen. Ein manuelles Eingreifen der IT ist in diesem Fall nicht notwendig. Bei der Auswahl der richtigen Software sollten IT-Entscheider auf die folgenden Features achten:

  • Gerätekontrolle mittels Whitelists
  • Schnittstellenkontrolle
  • Data Monitoring
  • Bad-USB Protection
  • Data Loss Protection
  • Datenverschlüsselungen
  • Post-Infection Protection

Über den Autor: Daniel Döring ist Technical Director Security & Strategic Alliances bei Matrix42. Als Mitglied des Center of Excellence für Security ist Döring auch für die Entwicklung des Produkt-Portfolios im Bereich Security verantwortlich. Er unterstützt außerdem internationale Kunden und Partner bei der Umsetzung und Durchführung komplexer IT-Security Projekte.

HINTERLASSEN SIE EINE ANTWORT

Please enter your comment!
Please enter your name here