DsiN-Blog

Der IT-Sicher­heitsblog für den Mittelstand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abonnieren:

USB-Sticks: Ein unter­schätzter Risikofaktor 

Gefahren beim Einsatz von USB-Sticks im Home-Office bzw.  außerhalb des Unternehmens

Immer noch arbeitet eine große Zahl der deut­schen Ange­stellten von zuhause aus. Die Arbeit weg vom Unter­nehmen wird dabei zunehmend zu einem Sicherheitsrisiko….

USB-Sticks: Ein unter­schätzter Risikofaktor

USB-Spei­­cher­­geräte sind prak­tisch, wenn es um die Wei­tergabe von (großen) Daten­mengen geht. Häufig kommen aller­dings Sticks zum Einsatz, deren Ursprung niemand mehr kennt. Auf diese Weise können Schad­software also Com­pu­ter­pro­gramme, die ent­wi­ckelt wurden, um aus Sicht des Opfers, uner­wünschte und gege­be­nen­falls schäd­liche Funk­tionen aus­zu­führen auf die Fir­men­rechner gelangen. Mit­ar­beiter sollten daher grund­sätzlich keine USB-Spei­­cher­­geräte an Fir­men­rechner anschließen, außer diese wurden vom Arbeit­geber zur Ver­fügung gestellt und vorher geprüft. Grund­sätzlich sollte jedem bekannt sein welche Gefahren sich hinter einem USB-Stick „ver­stecken“.

Im Fol­genden werden die ver­schie­denen Punkte erläutert, welche Gefahren durch scheinbare USB-Sticks ent­stehen können:

1.Der USB-Stick ist ein Träger von Viren oder Tro­janern  

Ein Com­pu­ter­virus ist ein sich selbst ver­brei­tendes Com­pu­ter­pro­gramm, welches sich in andere Com­pu­ter­pro­gramme im Boot­be­reich des Betriebs­systems oder im Arbeits­speicher des Rechner ein­nistet. Ein Tro­janer hin­gegen ist als nütz­liches Pro­gramm getarnt, indem es bspw. den Datei­namen einer nütz­lichen Datei auf­weist oder neben der ver­steckten Funktion tat­sächlich eine nütz­liche Funk­tio­na­lität auf­weist. Im Gegensatz zu Viren repli­zieren sich Tro­janer nicht selbst, können jedoch ebenso großen Schaden anrichten.

Falls der Viren­scanner das Virus und-/ oder Tro­janer nicht erkennt, können ver­schiedene Sze­narien auf­treten, die zu Daten­verlust oder Com­pu­ter­miss­brauch führen können.

2.Der USB-Stick agiert als HID (Human Interface Device)

Neben der im USB-Stick ver­wen­deten Funktion als Daten­träger, können über USB viele weitere Pro­to­kolle ver­wendet werden. Ein­ga­be­geräte, wie z. B. Mäuse, Tas­ta­turen und Joy­sticks, werden beim USB-Pro­­tokoll als HID (Human Interface Device) behandelt und ent­spre­chend klassifiziert.

Die Gefähr­dungen von USB-Geräten, die sich als HID aus­geben sind schon länger bekannt. So kann ein Gerät ohne wei­teres, wie ein USB-Stick aus­sehen aber eine ent­spre­chende Hardware emu­lieren, die bei­spiels­weise eine Tas­tatur simu­liert und darüber den PC kapert. Jedes USB-Gerät könnte somit per Hardware-Zusatz ent­spre­chend mani­pu­liert werden. Neu an den aktu­ellen BadUSB-Tro­­janern ist jedoch, dass sie ganz ohne Hardware-Mani­­pu­lation aus­kommen. Sie mani­pu­lieren die Firmware nor­maler USB-Spei­­cher­­sticks, die sich dann beim System als Tas­tatur aus­geben und den Com­puter damit kon­trol­lieren. Her­kömm­liche Anti­vi­ren­software kann BadUSB nicht ent­decken, da die Malware nicht im PC gespei­chert ist.

Es gibt zwei Aus­prä­gungen. Zum einen kann die Software des USB-Sticks mani­pu­liert werden und zum anderen kann Hardware ver­wendet werden (Rubber Ducky).
Der „Rubber Ducky“ z.B. sieht auch aus wie ein gewöhn­licher USB-Stick. Im Inneren befindet sich aber eine spe­zielle Hardware. Der „Rubber Ducky“ ver­wendet einen Micro­con­troller, der als vir­tuelle Tas­tatur fun­gieren kann. Somit kann alles mit ihm gemacht werden, was auch mit einer Tas­tatur gemacht werden kann. Nur deutlich schneller und ohne dass der Benutzer dies bemerkt.

  • Fest­zu­stellen ist, dass in beiden Aus­prä­gungen in Sekunden bspw. Daten kopiert, ver­schlüsselt und als Mails ver­schickt sind und das ist längst nicht alles!

3.USB Killer- Rechner zerstören

USB Killer ver­suchen mit einem Strom­schlag gezielt den Rechner dau­erhaft zu schä­digen. Damit können alle Systeme ange­griffen werden, die eine USB- Schnitt­stelle besitzen. Der USB Killer passt nicht direkt zu der bisher vor­ge­stellten USB Hacking Hardware, da hier nicht die Instal­lation von Schad­software das Ziel ist, sondern die Beschä­digung bzw. dau­er­hafte Zer­störung von Hardware ange­strebt wird. Im Inneren befindet sich dabei nicht die übliche Hardware wie Con­troller, Pro­zes­soren und Spei­cher­chips, sondern elek­tro­nische Bau­teile zur Spei­cherung und Trans­for­mation der Spannung. Dadurch wird es möglich, dem Rechner einen elek­tro­ni­schen Schlag zu ver­passen und so Teile des Rechners mit Über­spannung zu zerstören.

 

4.Zugangsdaten lassen sich mit dem USB-Mini-PC in 20 Sekunden klauen

Die bisher auf­ge­führten Gefahren setzen voraus, das der Angreifer das Opfer dazu ver­leitet ein mani­pu­liertes USB-Device an den Rechner anzu­stecken Beim Einsatz von USB-Sticks außerhalb des Unter­nehmens, muss damit gerechnet werden, dass einige nicht nur von zuhause aus Arbeiten, sondern evtl. auch in öffent­lichen Orten wie im Café oder im Zug. Es sollte jedem bewusst sein, dass ein Dritter der phy­si­schen Zugang zum Rechner hat, mit einem schein­baren USB-Stick quasi beim Vor­bei­gehen die Zugangs­daten abziehen kann. Das Gerät sieht aus wie ein USB-Stick. Dabei handelt es sich um ein Stick-för­­miges Device, dass man an den USB-Port eines gesperrten Rechners anschließt, um die Zugangs­daten eines ange­mel­deten Benutzers abzuziehen.

Das Prinzip ist einfach: Das USB-Device ist eigentlich ein kleiner Com­puter, der sich als neues Netzwerk-Interface beim PC anmeldet. In vielen Fällen bekommt der Angreifer damit dann zwar nicht direkt das Passwort, sondern nur dessen Hash. Mit der Angriffs­technik Pass-the-Hash kann sich ein Angreifer bei vielen Diensten in Windows-Netzen direkt mit dem abge­fan­genen Hash aus­weisen und in die Pri­vat­sphäre des Nutzers eingreifen.

Für den Angriff mit dem USB-Mini-PC kann ver­schiedene Hardware genutzt werden, wie zum Bei­spiel „Hak5 LAN Turtle“, „USB Armory“ oder „Raspberry Pi“.

Im heu­tigen Beitrag wurde ein Teil der Gefahren rund um das Thema USB-Sticks und deren Nutzung erläutert. Darüber hinaus werden im nächsten Beitrag die dazu­ge­hö­rigen Vor­sichts­maß­nahmen erläutert. 

4 Kommentare zu Gefahren beim Einsatz von USB-Sticks im Home-Office bzw.  außerhalb des Unternehmens

  • Dennis Meyer sagt:

    Super! Da habe ich jetzt dazu gelernt. Vielen Dank & alles Gute.

  • Jonas Bergner sagt:

    Sehr inter­essant und informativ.

  • Brausemausi sagt:

    Dann schmeiße ich einen USB-Stick, der als HID-Gerät erkannt wird, am besten in den Müll, oder?

    • Roland Wagner sagt:

      Grund­sätzlich sollte man ja immer vor­sichtig sein, mit unbe­kannter Hardware.
      Größere Firmen haben für solche Fälle Spe­zia­listen, die den Stick evtl. unter­suchen, um her­aus­zu­finden, ob das ein gezielter Angriff war. Inter­essant ist woher der Stick stammt (Wer­be­ge­schenk, gefunden, aus bekannter / unbe­kannter Quelle, usw.). Manchmal werden daraus auch Awa­reness-Maß­nahmen abge­leitet („Achtung Kolleg:Innen, aktuell sind mani­pu­lierte USB-Sticks um Umlauf – bitte nicht am Rechner anstecken“).
      Solche Unter­su­chungen von unbe­kannten USB-Sticks können aller­dings gefährlich sein. Wer sich nicht wirklich gut aus­kennt, kann sich dadurch auch einen Virus / Tro­janer einfangen.
      Daher voll­kommen richtig: Wenn man sich nicht sicher ist (könnte ja auch der USB-Dongle für die schnurlose Tas­tatur sein!) im Zwei­fels­falle den Stick wirklich weg­werfen und ggfls. den (bekannten) Absender des Sticks darüber informieren.

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Daniel Hussein

Daniel Hussein arbeitet als Werk­student bei der DATEV eG im Bereich Daten­schutz und Infor­ma­ti­ons­si­cherheit. Par­allel zu seiner Werk­stu­den­ten­tä­tigkeit stu­diert er Wirt­schafts­wis­sen­schaften an der Goethe-Uni­ver­sität in Frankfurt am Main. Zurzeit fertigt er seine Bachelor-Arbeit in Koope­ration mit der DATEV eG an.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mittelstand.