Schützt Daten auf mehr als
30 Millionen Speichergeräten
BadUSB: Gefahren, Risiken und wie Sie sich davor schützen können
Endpoint Protector in Aktion sehen
Füllen Sie untenstehendes Formular aus, um einen Downloadlink zur Endpoint Protector Virtual Appliance zu erhalten.



Benötigen Sie Hilfe? Fragen Sie nach einer Demo-Tour,
bei der wir Ihnen unsere Produkte vorstellen.

BadUSB: Gefahren, Risiken und wie Sie sich davor schützen können

In den letzten Tagen tauchen in den Medien vermehrt Beiträge über den sogenannten BadUSB auf.

BadUSB ermöglicht theoretisch die Manipulation von USB Geräten mit Viren oder sonstiger Malware. Im Klartext heißt das, ein Angreifer kann die Firmware einer gewöhnlichen USB Hardware, die einen kleinen Mikroprozessor enthält, verändern und mit Malware verseuchen. Der Vorgang verwandelt das USB Gerät im weiteren in ein manipulatives Werkzeug auf Ihrem Computer.

In der Realität sind solche Angriffe äußerst kompliziert, aber nicht unmöglich. Die Sicherheitsexperten, die nun auf diese potentielle Gefahr aufmerksam gemacht haben, verwenden für gewöhnlich einen bestimmten USB Speicherstick (für den sie über die Firmware verfügen) und manipulieren ihn.

Als Folge trickst das Gerät Ihren Computer aus, tarnt sich als Tastatur und führt Befehle aus. Der Rechner kann dabei nicht unterscheiden, ob die Befehle von Ihnen oder dem manipulierten USB Stick stammen. Beides sieht für Ihren Computer identisch aus. Wird ein USB Gerät modifiziert, mit dem der Angreifer nicht vertraut ist, erschwert das die Manipulation zusätzlich.
Die Gefahr ist real, doch existiert sie schon ebenso lange wie die Technologie USB selbst, nämlich seit über einem Jahrzehnt. Ausgenutzt wird hier eine Schwäche des USB Standards sowie der meisten Betriebssysteme wie Windows. Weil das Betriebssystem keine Option beinhaltet, die die Firmware von USB Hardware verifiziert, vertraut es darauf, dass ein angeschlossenes Gerät auch wirklich das ist, was es „behauptet“ zu sein. Bei ausführbaren Dateien (.exe), kann Ihr Betriebssystem mit einem Prozess namens „Code Signing“ prüfen, ob es sich um eine vertrauenswürdige Datei handelt.
„Code Signing“ zur Überprüfung der Firmware eines USB Gerätes ist dagegen nicht verfügbar.

Ist ein Angriff mit der BadUSB-Methode erfolgt, kann Ihr Computer mit jeder Art von Malware infiziert werden. Die Schadsoftware wird dann von Ihrem Anti-Virus Programm erkannt – oder eben nicht. Wie auch immer: An diesem Punkt ist es ohnehin zu spät, denn Ihr Computer wurde bereits Ziel eines Angriffs. Bis die Schadsoftware entfernt ist, können Stunden, Tage oder Wochen vergehen.

Bitte beachten Sie, dass es sich momentan lediglich um ein theoretisches Konzept handelt. Bisher sind keine Informationen über tatsächliche Angriffe mit der BadUSB-Methode bekannt.


Was Sie tun können, um sich zu schützen



  • Schließen Sie nur USB Geräte an Ihren Computer an, deren Hersteller Sie kennen (z.B. Tastaturen und Mäuse von Herstellern wie Logitech).

  • Halten Sie Ihr Anti-Malware auf dem neusten Stand. Das wird nicht die Firmware überprüfen, aber die Installation oder Ausführung von Malware sollte entdeckt werden.

  • Verwenden Sie eine Lösung zur Gerätekontrolle, wie z.B. Endpoint Protector. Diese wird die an Netzwerk-Computern angeschlossenen Geräte überwachen.


Was Endpoint Protector für den Schutz Ihres Netzwerks tun kann



Das Modul Device Control von Endpoint Protector kann zusätzliche USB-Tastaturen und USB-Modems erkennen und verwalten. Diese zusätzlichen Geräte lassen sich automatisch blockieren, was Schutz vor BadUSB-Geräten gewährleistet.

Beispiel:

  • Richten Sie Endpoint Protector - Device Control in Ihrem Netzwerk ein (damit ist die Kontrolle von USB und weiteren Ports/Schnittstellen sichergestellt).

  • Erstellen Sie Ihre Richtlinie für USB-Tastaturen (standardmäßig werden 2 Tastaturen erlaubt, sofern vorhanden).

  • Jede zusätzliche USB-Tastatur wird blockiert (höchstwahrscheinlich ist eine dritte Tastatur keine wirkliche Tastatur und könnte ein BadUSB Gerät sein).


Durch Endpoint Protector wird die Produktivität der Benutzer nicht beeinflusst, denn die Freigabe von autorisierten Geräten kann der Administrator binnen Sekunden durchführen. Mit höchster Granularität können mit Device Control Berechtigungen für einzelne Geräte, User, Computer, Gruppen oder global im gesamten Netzwerk vergeben werden.


Unsere Produkte:



Endpoint Protector

Endpoint Protector

Datenverlust Prävention für den In-House Betrieb, erhältlich als Hardware oder Virtuelle Appliance
  • Gerätekontrolle / Schnittstellensicherheit (Device Control, für Windows, Mac und Linux)
  • Content Aware Protection (für Windows und Mac)
  • Mobile Device Management (für Android und iOS)



Führende Industrieunternehmen zählen zu unseren Kunden:


CoSoSys Kunden

Ausgezeichnet:

Zertifiziert:


Endpoint Protector 4 gewinnt das zweite Jahr in Folge den Computing Security Awards 2015 für die beste DLP LösungEndpoint Protector 4 erhält das Common Criteria EAL2 Zertifikat

Möchten Sie mehr erfahren?

Wir helfen Ihnen gerne weiter! Bitte füllen Sie folgendes Formular aus, wir werden uns zeitnah bei Ihnen melden.

Ich interessiere mich für:


Bitte kontaktieren Sie mich: