web-other

Schutz vor BadUSB

Erkennen Sie Gefahren und Risiken und wie Sie sich davor schützen können

Vielen Dank für Ihre Anfrage zu Endpoint Protector 4.
Einer unserer Mitarbeiter wird Sie in Kürze kontaktieren.
Vielen Dank für Ihr Interesse an unserer Lösung.
Zur Anmeldung an einer Live-Demo füllen Sie bitte das Formular aus.



Bitte verwenden Sie eine gültige E-Mail Adresse!
1
Effiziente Gerätekontrolle
2
Schutz vor BadUSB
3
Verhindern Sie Datenverlust und Diebstahl

Verstärkt tauchen in den Medien Beiträge über den sogenannten BadUSB auf.

BadUSB ermöglicht theoretisch die Manipulation von USB Geräten mit Viren oder sonstiger Malware. Im Klartext heißt das, ein Angreifer kann die Firmware einer gewöhnlichen USB Hardware, die einen kleinen Mikroprozessor enthält, verändern und mit Malware verseuchen. Der Vorgang verwandelt das USB Gerät im weiteren in ein manipulatives Werkzeug auf Ihrem Computer. In der Realität sind solche Angriffe äußerst kompliziert, aber nicht unmöglich.

Die Sicherheitsexperten, die nun auf diese potentielle Gefahr aufmerksam gemacht haben, verwenden für gewöhnlich einen bestimmten USB Speicherstick (für den sie über die Firmware verfügen) und manipulieren ihn. Als Folge trickst das Gerät Ihren Computer aus, tarnt sich als Tastatur und führt Befehle aus.

Der Rechner kann dabei nicht unterscheiden, ob die Befehle von Ihnen oder dem manipulierten USB Stick stammen. Beides sieht für Ihren Computer identisch aus. Wird ein USB Gerät modifiziert, mit dem der Angreifer nicht vertraut ist, erschwert das die Manipulation zusätzlich.

Die Gefahr ist real, doch existiert sie schon ebenso lange wie die Technologie USB selbst, nämlich seit über einem Jahrzehnt. Ausgenutzt wird hier eine Schwäche des USB Standards sowie der meisten Betriebssysteme wie Windows. Weil das Betriebssystem keine Option beinhaltet, die die Firmware von USB Hardware verifiziert, vertraut es darauf, dass ein angeschlossenes Gerät auch wirklich das ist, was es „behauptet“ zu sein. Bei ausführbaren Dateien (.exe), kann Ihr Betriebssystem mit einem Prozess namens „Code Signing“ prüfen, ob es sich um eine vertrauenswürdige Datei handelt. „Code Signing“ zur Überprüfung der Firmware eines USB Gerätes ist dagegen nicht verfügbar.

Ist ein Angriff mit der BadUSB-Methode erfolgt, kann Ihr Computer mit jeder Art von Malware infiziert werden. Die Schadsoftware wird dann von Ihrem Anti-Virus Programm erkannt – oder eben nicht. Wie auch immer: An diesem Punkt ist es ohnehin zu spät, denn Ihr Computer wurde bereits Ziel eines Angriffs. Bis die Schadsoftware entfernt ist, können Stunden, Tage oder Wochen vergehen. Bitte beachten Sie, dass es sich momentan lediglich um ein theoretisches Konzept handelt. Bisher sind keine Informationen über tatsächliche Angriffe mit der BadUSB-Methode bekannt.

Was kann ein BadUSB anrichten

Ein BadUSB kann als Eingabe- / Ausgabegerät wie z.B. physische Tastatur, Maus, Netzwerkadapter, Telefon, Tablet, Webcam oder Authentifizierungstoken agieren. Wenn es zum Beispiel vorgibt, dass es sich um eine Tastatur oder Maus handelt, kann die schädliche Software Tastenanschläge und Mausklicks simulieren, mehrere Aktionen auf dem Computer ausführen, beispielsweise das Starten von Microsoft Outlook und das Senden einer E-Mail an eine bestimmte Adresse Benutzer-Computer initiieren. Wenn es vorgibt, dass es ein Authentifizierungstoken ist, würde ein BadUSB den Computer zwingen, ein Token-Kennwort einzugeben, das dann auf dem Flash-Laufwerk gespeichert und zu einem späteren Zeitpunkt abgerufen werden kann.

Was Endpoint Protector für den Schutz Ihres Netzwerks tun kann

1
Richten Sie Gerätekontrolle in Ihrem Netzwerk ein
2
Erstellen Sie Ihre Richtlinie für USB-Tastaturen
3
Jede zusätzliche USB-Tastatur wird blockiert
4
Verdächtige Aktivitäten werden gestoppt und gemeldet

Was Sie tun können, um sich zu schützen

Schließen Sie nur USB Geräte an Ihren Computer an, deren Hersteller Sie kennen.

Halten Sie Ihr Anti-Malware auf dem neusten Stand. Das wird nicht die Firmware überprüfen, aber die Installation oder Ausführung von Malware sollte entdeckt werden.

Verwenden Sie eine Lösung zur Gerätekontrolle, wie z.B. Endpoint Protector. Diese wird die an Netzwerk-Computern angeschlossenen Geräte überwachen.

Stellen Sie sicher, dass Sie starke Kennwörter für Ihr Benutzerkonto auf Ihrem Rechner verwenden und lassen Sie diesen niemals entsperrt oder unbeaufsichtigt.