Themen
Tipp des Monats
Machen Sie in nur zehn Minuten den IT-Sicherheitscheck von Deutschland sicher im Netz. Der Test liefert Handlungsempfehlungen, mit denen Sie die eigene IT-Sicherheitslage verbessern können.
Newsletter
Um neue Beiträge regelmäßig zu erhalten, können Sie hier unseren Newsletter abonnieren:
USB-Sticks: Ein unterschätzter Risikofaktor
Gefahren beim Einsatz von USB-Sticks im Home-Office bzw. außerhalb des Unternehmens
Immer noch arbeitet eine große Zahl der deutschen Angestellten von zuhause aus. Die Arbeit weg vom Unternehmen wird dabei zunehmend zu einem Sicherheitsrisiko….
USB-Sticks: Ein unterschätzter Risikofaktor
USB-Speichergeräte sind praktisch, wenn es um die Weitergabe von (großen) Datenmengen geht. Häufig kommen allerdings Sticks zum Einsatz, deren Ursprung niemand mehr kennt. Auf diese Weise können Schadsoftware also Computerprogramme, die entwickelt wurden, um aus Sicht des Opfers, unerwünschte und gegebenenfalls schädliche Funktionen auszuführen auf die Firmenrechner gelangen. Mitarbeiter sollten daher grundsätzlich keine USB-Speichergeräte an Firmenrechner anschließen, außer diese wurden vom Arbeitgeber zur Verfügung gestellt und vorher geprüft. Grundsätzlich sollte jedem bekannt sein welche Gefahren sich hinter einem USB-Stick „verstecken“.
Im Folgenden werden die verschiedenen Punkte erläutert, welche Gefahren durch scheinbare USB-Sticks entstehen können:
1.Der USB-Stick ist ein Träger von Viren oder Trojanern
Ein Computervirus ist ein sich selbst verbreitendes Computerprogramm, welches sich in andere Computerprogramme im Bootbereich des Betriebssystems oder im Arbeitsspeicher des Rechner einnistet. Ein Trojaner hingegen ist als nützliches Programm getarnt, indem es bspw. den Dateinamen einer nützlichen Datei aufweist oder neben der versteckten Funktion tatsächlich eine nützliche Funktionalität aufweist. Im Gegensatz zu Viren replizieren sich Trojaner nicht selbst, können jedoch ebenso großen Schaden anrichten.
Falls der Virenscanner das Virus und-/ oder Trojaner nicht erkennt, können verschiedene Szenarien auftreten, die zu Datenverlust oder Computermissbrauch führen können.
2.Der USB-Stick agiert als HID (Human Interface Device)
Neben der im USB-Stick verwendeten Funktion als Datenträger, können über USB viele weitere Protokolle verwendet werden. Eingabegeräte, wie z. B. Mäuse, Tastaturen und Joysticks, werden beim USB-Protokoll als HID (Human Interface Device) behandelt und entsprechend klassifiziert.
Die Gefährdungen von USB-Geräten, die sich als HID ausgeben sind schon länger bekannt. So kann ein Gerät ohne weiteres, wie ein USB-Stick aussehen aber eine entsprechende Hardware emulieren, die beispielsweise eine Tastatur simuliert und darüber den PC kapert. Jedes USB-Gerät könnte somit per Hardware-Zusatz entsprechend manipuliert werden. Neu an den aktuellen BadUSB-Trojanern ist jedoch, dass sie ganz ohne Hardware-Manipulation auskommen. Sie manipulieren die Firmware normaler USB-Speichersticks, die sich dann beim System als Tastatur ausgeben und den Computer damit kontrollieren. Herkömmliche Antivirensoftware kann BadUSB nicht entdecken, da die Malware nicht im PC gespeichert ist.
Es gibt zwei Ausprägungen. Zum einen kann die Software des USB-Sticks manipuliert werden und zum anderen kann Hardware verwendet werden (Rubber Ducky).
Der „Rubber Ducky“ z.B. sieht auch aus wie ein gewöhnlicher USB-Stick. Im Inneren befindet sich aber eine spezielle Hardware. Der „Rubber Ducky“ verwendet einen Microcontroller, der als virtuelle Tastatur fungieren kann. Somit kann alles mit ihm gemacht werden, was auch mit einer Tastatur gemacht werden kann. Nur deutlich schneller und ohne dass der Benutzer dies bemerkt.
- Festzustellen ist, dass in beiden Ausprägungen in Sekunden bspw. Daten kopiert, verschlüsselt und als Mails verschickt sind und das ist längst nicht alles!
3.USB Killer- Rechner zerstören
USB Killer versuchen mit einem Stromschlag gezielt den Rechner dauerhaft zu schädigen. Damit können alle Systeme angegriffen werden, die eine USB- Schnittstelle besitzen. Der USB Killer passt nicht direkt zu der bisher vorgestellten USB Hacking Hardware, da hier nicht die Installation von Schadsoftware das Ziel ist, sondern die Beschädigung bzw. dauerhafte Zerstörung von Hardware angestrebt wird. Im Inneren befindet sich dabei nicht die übliche Hardware wie Controller, Prozessoren und Speicherchips, sondern elektronische Bauteile zur Speicherung und Transformation der Spannung. Dadurch wird es möglich, dem Rechner einen elektronischen Schlag zu verpassen und so Teile des Rechners mit Überspannung zu zerstören.
4.Zugangsdaten lassen sich mit dem USB-Mini-PC in 20 Sekunden klauen
Die bisher aufgeführten Gefahren setzen voraus, das der Angreifer das Opfer dazu verleitet ein manipuliertes USB-Device an den Rechner anzustecken Beim Einsatz von USB-Sticks außerhalb des Unternehmens, muss damit gerechnet werden, dass einige nicht nur von zuhause aus Arbeiten, sondern evtl. auch in öffentlichen Orten wie im Café oder im Zug. Es sollte jedem bewusst sein, dass ein Dritter der physischen Zugang zum Rechner hat, mit einem scheinbaren USB-Stick quasi beim Vorbeigehen die Zugangsdaten abziehen kann. Das Gerät sieht aus wie ein USB-Stick. Dabei handelt es sich um ein Stick-förmiges Device, dass man an den USB-Port eines gesperrten Rechners anschließt, um die Zugangsdaten eines angemeldeten Benutzers abzuziehen.
Das Prinzip ist einfach: Das USB-Device ist eigentlich ein kleiner Computer, der sich als neues Netzwerk-Interface beim PC anmeldet. In vielen Fällen bekommt der Angreifer damit dann zwar nicht direkt das Passwort, sondern nur dessen Hash. Mit der Angriffstechnik Pass-the-Hash kann sich ein Angreifer bei vielen Diensten in Windows-Netzen direkt mit dem abgefangenen Hash ausweisen und in die Privatsphäre des Nutzers eingreifen.
Für den Angriff mit dem USB-Mini-PC kann verschiedene Hardware genutzt werden, wie zum Beispiel „Hak5 LAN Turtle“, „USB Armory“ oder „Raspberry Pi“.
Im heutigen Beitrag wurde ein Teil der Gefahren rund um das Thema USB-Sticks und deren Nutzung erläutert. Darüber hinaus werden im nächsten Beitrag die dazugehörigen Vorsichtsmaßnahmen erläutert.
4 Kommentare zu Gefahren beim Einsatz von USB-Sticks im Home-Office bzw. außerhalb des Unternehmens
Schreiben Sie einen Kommentar

Daniel Hussein arbeitet als Werkstudent bei der DATEV eG im Bereich Datenschutz und Informationssicherheit. Parallel zu seiner Werkstudententätigkeit studiert er Wirtschaftswissenschaften an der Goethe-Universität in Frankfurt am Main. Zurzeit fertigt er seine Bachelor-Arbeit in Kooperation mit der DATEV eG an.

Super! Da habe ich jetzt dazu gelernt. Vielen Dank & alles Gute.
Sehr interessant und informativ.
Dann schmeiße ich einen USB-Stick, der als HID-Gerät erkannt wird, am besten in den Müll, oder?
Grundsätzlich sollte man ja immer vorsichtig sein, mit unbekannter Hardware.
Größere Firmen haben für solche Fälle Spezialisten, die den Stick evtl. untersuchen, um herauszufinden, ob das ein gezielter Angriff war. Interessant ist woher der Stick stammt (Werbegeschenk, gefunden, aus bekannter / unbekannter Quelle, usw.). Manchmal werden daraus auch Awareness-Maßnahmen abgeleitet („Achtung Kolleg:Innen, aktuell sind manipulierte USB-Sticks um Umlauf – bitte nicht am Rechner anstecken“).
Solche Untersuchungen von unbekannten USB-Sticks können allerdings gefährlich sein. Wer sich nicht wirklich gut auskennt, kann sich dadurch auch einen Virus / Trojaner einfangen.
Daher vollkommen richtig: Wenn man sich nicht sicher ist (könnte ja auch der USB-Dongle für die schnurlose Tastatur sein!) im Zweifelsfalle den Stick wirklich wegwerfen und ggfls. den (bekannten) Absender des Sticks darüber informieren.