Der Teufel hat viele Gesichter
Hacker machen sich überwiegend die Schwachstelle „Mensch“ zu nutzen, um ihre Angriffe zu starten und die notwendigen Informationen zu erhalten. Cyber-Angriffe durch gefährliche Anhänge oder Links in E-Mails sind in aller Munde und zwischenzeitlich jedem bekannt, daher sind die meisten Mitarbeiter entsprechend sensibilisiert, solche Angriffe erkennen zu können.
Die von USB-Geräten ausgehenden Gefahren werden jedoch meistens unterschätzt und nicht mit der gleichen Sorgfalt behandelt, wie der „große Bruder“ E-Mail. Die kleinen Datenträger sind jedem IT-Administrator ein Dorn im Auge, kommen jedoch immer wieder zum Einsatz, obwohl die meisten Unternehmen Cloud-Lösungen implementiert haben.
Die Einsatzmöglichkeiten für solche Kleingeräte sind sehr variabel, so kann der Angreifer Programme aufspielen, die das System gezielt durch einen Stromschlag zerstören, eingegebene Daten ausliest und überträgt oder automatisiert Schadcode aus dem Internet herunterlädt, um weitere Angriffe zu starten.
Problematisch ist hierbei, dass die Helferlein der Kriminellen nicht nur in Form eines USB-Sticks daherkommen, sondern auch in unscheinbarer Gestalt eines USB-Ladekabels oder sonstigen Gadgets mit USB-Anschluss, wie z. B.
- Ventilatoren
- Kaffeetassen Wärmer
- Lautsprecher
Stehen auf dem USB-Stick noch Hinweise, wie Bilder der Weihnachtsfeier, Coronazuschläge 2022 oder Amazon Gutschein ist die Neugierde des Mitarbeiters schnell geweckt. Was sich wie Geschichten aus dem Paulaner Garten anhört, hat sich allerdings Anfang des Jahres in einigen US-Unternehmen so ereignet und auch in Deutschland wurde jüngst ein Fall mit dieser Angriffsmethode bekannt.
Selbstverständlich hat es sich bei diesen Vorfällen, um gezielte Angriffe der Täter gehandelt und diese Methode ist mit ungleich höheren Kosten verbunden als der Versand einer E-Mail mit schadhaften Inhalten, dennoch sollten man dieses Risiko nicht außer Acht lassen.
Alle Mitarbeiter sollten über die Gefahren und die Auswirkungen aufgeklärt werden, die mit der Verwendung von USB-Geräten einhergehen. Soweit möglich, sollten die USB-Ports blockiert werden, so dass bereits durch technische Schutzmaßnahmen ein Einsatz unterbunden wird. Leider erkennen viele Virenschutzprogramme imitierenden USB-Geräte nicht. Zudem sollten klare Vorgaben definiert werden, welche Regeln im Unternehmen bezüglich des Einsatzes von USB-Geräten gelten. Sollte die Nutzung unvermeidlich sein, sollte der Ansprechpartner aus der IT-Abteilung den Datenträger untersuchen und erst dann zur Verwendung freigeben.
Wir haben diesen Umstand in der ITQ-Basisprüfung Rechnung getragen, indem wir klare Regelungen für den Umgang mit USB-Geräten fordern und empfehlen eine Inventarisierung inkl. Kennzeichnung der Datenträger, so dass jeder Mitarbeiter gleich erkennen kann, ob es sich um ein unternehmenseigenes Gerät handelt oder nicht.