DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:

Sicher­heits­lücke bei USB-Sticks


Im ame­ri­ka­ni­schen Las Vegas findet regel­mäßig die Sicher­heits­kon­ferenz „Black-Hat“ statt.  2014 haben drei deutsche IT-Spe­­zia­­listen auf dieser Kon­ferenz das Problem BAD-USB vor­ge­stellt und für viel Wirbel und Auf­regung gesorgt.

Was steckt hinter dem Problem „Bad-USB“?
Nicht zuletzt durch das ver­meint­liche Problem einer Regie­rungs­mit­ar­bei­terin von Fr. Merkel, die sich mit einem USB-Stick Haus­auf­gaben mit nach Hause genommen hat und sich even­tuell (was durch Regie­rungs­sprecher demen­tiert wurde) einen Super­virus bzw. Tro­janer mit Namen „Regin“ (Spähsoftware/Geheimwaffe der NSA) ein­ge­fangen haben soll, ist diese Sicher­heits­lücke ins Licht des öffent­lichen Inter­esses gerückt.


s. Artikel dazu im Focus und in der FAZ

USB-Sticks erfreuen sich durch ihre leichte Hand­hab­barkeit zuneh­mender Beliebtheit. Jeder PC, Laptop etc. verfügt mitt­ler­weile über mehrere USB-Anschlüsse. Diese werden gerne für Speicher- und Sicher­heits­vor­gänge mit USB-Sticks genutzt, die zwi­schen­zeitlich ein großes und auch aus­rei­chendes Spei­cher­vo­lumen von vielen Gigabyte vor­weisen können.
Und genau dieses Nut­zungs­ver­halten machen sich Hacker und andere kri­mi­nelle Anwender zu nutze. Durch den schnellen Wechsel von einem USB-Anschluss auf einen anderen PC (zum Bei­spiel Geschäft auf Privat-PC oder umge­kehrt) kann sich schnell eine Schad­software mit einem Tro­janer auf den USB-Stick setzen und einen Firmen-PC infi­zieren. So wird dann ein sau­berer USB-Stick zu einem Bad-USB, dessen Software dann in der Lage ist die Fir­men­daten und Infor­ma­tionen auf dem infi­zierten PC aus­zu­spähen.
Solche Angriffe sind auch mit allen anderen Geräten möglich, wenn diese pro­gram­mierbare Con­troller und Flash-Speicher ent­halten. D.h. das Schad­pro­gramm mani­pu­liert zum Bei­spiel die Tas­ta­tur­be­fehle und kann so Aktionen auf dem Rechner über die Tas­tatur aus­führen, die vom User nicht gewollt sind (zum Bei­spiel das Aus­lesen von Pass­wörtern oder PINs bei der Eingabe über die Tas­tatur).

Kann man sich aus­rei­chend gegen Bad-USBs schützen?

Eine wir­kungs­volle tech­nische Lösung gegen das Problem Bad USB gibt es derzeit leider noch nicht. Die größte Gefahr geht von manipulierbaren/programmierbaren Con­trollern aus, die sich auf dem Stick befinden. Es gibt zwar Software, die den Anwender darauf hin­weist (Sicher­heits­hinweis erscheint), dass eine neue/andere bzw. zweite Tas­tatur auf dem PC gefunden wurde, aber da kann es schon zu spät sein oder der Anwender hat die Meldung über­sehen.
Was bleibt dann nur noch als Sicherheit übrig? Vor­sicht walten lassen bei der Ver­wendung von USB-Sticks. Immer auch ein Anti­vi­ren­pro­gramm über dieses Spei­cher­medium laufen lassen und dies an einem PC, der nicht geschäftlich oder im Internet genutzt wird. Ein Qua­rantäne-PC tut hier gute Dienste. Die IT-Spe­­zia­­listen emp­fehlen den Her­stellern von USB-Sticks den Käufer/Anwender darauf hin­zu­weisen, dass der gekaufte USB-Stick zum Bei­spiel keinen pro­gram­mier­baren Con­troller enthält (gespei­cherte Firm-Ware lässt sich nicht ändern) d.h. nur zu Spei­cher­zwecken genutzt werden kann. Eine Mani­pu­lation von Außen wäre dadurch zumindest erheblich erschwert.


Fazit:
Achten Sie beim Einsatz von externen Spei­cher­medien immer auch auf einen aus­rei­chenden Schutz gegen Tro­janer und Viren. Beim Wechsel von einem auf den anderen PC immer erst einen Virenscan an einem dafür vor­ge­se­henen PC durch­führen. USB-Sticks sind mitt­ler­weile kleine Prozessoren/Computer geworden, die es Hackern leicht machen schad­hafte Software ein­zu­schleusen. Weisen Sie in ihren Arbeits­an­wei­sungen auf die richtige Hand­habung von Spei­cher­medien und deren Nutzung außerhalb der Unter­nehmen hin. Es sind mitt­ler­weile viele Mil­lionen USB-Sticks im Umlauf. Gerade beim Einsatz von fremden Sticks ist dann äußerste Vor­sicht geboten.

 

Bild: © Maik Schwertle / pixelio.de

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Joachim Vogel, DATEV eG

Dipl. Betriebswirt (FH)

Studium der Betriebs­wirt­schaft im Schwer­punkt Mar­keting
Erfah­rungen in der Pro­gram­mier­sprache RPGII

Aufbau einer EDV-Ver­triebs-Abteilung in einem großen Ver­si­che­rungs­konzern (Ver­ant­wortlich für die techn. Infra­struktur in den Filialdirektionen/Disposition und Instal­lation der EDV)

Seit 1989 bei DATEV eG in Nürnberg tätig. Pro­jekt­leitung “esecure bei Behörden und Insti­tu­tionen”; techn. Know-how im TK-Management (Cloud-Lösungen; Beratung und Instal­lation von Tele­kom­mu­ni­ka­tions-Lösungen in Steu­er­kanz­leien; Koordinator/Ansprechpartner bei techn. Tele­kom­mu­ni­ka­ti­ons­an­fragen); Zer­ti­fi­zierung nach ITIL

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mit­tel­stand.