Cybersecurity-Update: USB-Sticks als Sicherheitsproblem
Matze Fenn, den 28. Juni 2022Malware auf einem kostenlosen USB-Stick zu verstecken, ist eine gängige Methode, um einen Cyberangriff zu starten. Viele denken oft nicht darüber nach, wenn sie auf Veranstaltungen oder in ihrem Briefkasten ein Geschenk erhalten und die infizierten USB-Geräte an ihren Computer anschließen. USB-Sticks sind eine gängige Methode, mit der Hacker Ransomware und andere Arten von Malware installieren.
Jüngster Anstieg der Angriffe
Es gibt drei Haupttypen von USB-Hacking-Tools, die einen Angriff auf den Computer ermöglichen und sowohl die Daten als auch die Cybersicherheit angreifbar machen. Hacker können USB-Sticks verwenden, um Computer mit Malware zu infizieren, die erkennt, wenn Anwender das USB-Laufwerk einstecken. Die Datei führt Nutzer auf eine Phishing-Website und verleitet sie zur Eingabe ihrer Anmeldedaten. Hacker könnten durch den USB-Angriff auch Tastatureingaben in den Computer einspeisen und die Malware sich automatisch als Tastatur registrieren lassen. Sie sendet dann eine Reihe von vorkonfigurierten Tastenanschlägen. Nachdem die Zielpersonen das USB-Laufwerk an ihren PC angeschlossen haben, wird es automatisch als Human-Interface-Device-Tastatur registriert, sodass es auch bei deaktivierten Wechseldatenträgern funktioniert. Von dort aus kann es Tastatureingaben nutzen, um Malware auf dem Computer zu platzieren und weitere schädliche Dateien zu hinterlegen und zu starten. Das Endziel besteht darin, Ransomware in dem kompromittierten Netzwerk zu installieren. Nicht zu verwechseln ist dieses Szenario mit ein bootfähiger USB Stick.
Diese Gefahren lauern bei schädlichen USB-Sticks
Hierbei handelt es sich um USB-Geräte, die so gebaut wurden oder deren Firmware so manipuliert wurde, dass sie als HID (Human Interface D) fungieren. Wenn sie eingesteckt sind, imitiert BadUSB eine Tastatur und kann diskret schädliche Befehle ausführen, um Viren freizusetzen, die Geschäftskontinuität zu unterbrechen oder die Kontrolle über das Unternehmen zu übernehmen. Eine weitere Quelle für USB-Bedrohungen sind die Mitarbeiter selbst. Es handelt sich dabei um Benutzer, die bereits über einen legitimen Gerätezugang für ihre Computer verfügen, aber manchmal versehentlich oder absichtlich USB-Geräte verwenden, um sensible Inhalte weiterzugeben. Ein versehentliches Durchsickern kann auftreten, wenn Benutzer sich nicht bewusst sind, dass eine Datei sensibel ist, und sie diese schließlich auf ihre Geräte übertragen. Diese Geräte können dann möglicherweise verloren gehen oder in die falschen Hände geraten, was zu Datenverlust führt. Vorsätzliche Insider hingegen nutzen USB-Geräte mit der Absicht, vertrauliche Daten zu stehlen, die Leistung zu stören und den Ruf des Unternehmens zu schädigen.
Wirksamer Schutz vor schädlichen USB-Laufwerken
Computer sind oft der Einstiegspunkt für USB-Geräte. Um das Unternehmen vor USB-Angriffen zu schützen, müssen daher die Systeme auf Domänenebene gesichert werden. Im Idealfall erstellen Unternehmen für jeden Computer oder jede Computergruppe eine Liste mit vertrauenswürdigen USB-Geräten, die autorisierten Benutzern gehören, sodass selbst in BYOD-Umgebungen alle anderen USB-Geräte standardmäßig gesperrt werden. Andere Angestellte oder Mitarbeiter von Drittanbietern erhalten nur vorübergehenden Zugriff. Wichtig ist auch die kontinuierliche Überwachung aller USB-Anschlüsse, damit sich andere Zusatzgeräte nicht unerlaubt mit dem Netzwerk verbinden können. Unternehmen sollten für zugelassene USB-Geräte den Dateizugriff auf relevante Inhalte erlauben und diese vertrauenswürdigen Mitarbeitern nur für geschäftskritische Aufgaben zuweisen. BitLocker-verschlüsselte USB-Geräte sind eine sinnvolle Wahl, damit alle kopierten Daten auch bei Verlust oder Diebstahl verschlüsselt bleiben.
Fazit
Angriffe mit USB-Sticks können alle Branchen betreffen. Angesichts der anhaltenden Beliebtheit und Nutzung von USB-Laufwerken sowie der Ausbreitung des IoT und anderer vernetzter Geräte ist die Verringerung des Risikos von Angriffen auf USB-Geräte wichtig für die Cybersicherheit eines jeden Unternehmens. Viele IT-Organisationen haben es sich zur Gewohnheit gemacht, das automatische Starten dieser Medien auf den Endgeräten zu deaktivieren, aber die aktuellen administrativen Bedingungen, das Bring-Your-Own-Device und die schiere Anzahl der verwendeten Geräte machen dies zu einer unhaltbaren Praxis für eine 100-prozentige Compliance. Die menschliche Firewall ist hier ein guter Teil der Lösung. Mitarbeiter benötigen einen vernünftigen Ansatz für den Zugriff auf Wechseldatenträger.