Welche Sicherheitsrisiken sind mit USB-Medien verbunden?

Tim Bandos, CISO, Digitaler Wächter, spricht mit uns über die Sicherheitsrisiken, denen Unternehmen bei der Verwendung von USB-Speichern ausgesetzt sind.
Von Festplatten und Flash-Laufwerken bis hin zu einer breiten Palette anderer Geräte bieten USB-Medien eine schnelle und einfache Möglichkeit, Daten zu transportieren, zu teilen und zu speichern, wenn eine digitale Übertragung nicht möglich ist. Ihre leicht zugängliche und portable Natur kann sie jedoch zu einem absoluten Albtraum für die Unternehmenssicherheit machen, da Datenlecks, Diebstahl und Verlust alltäglich sind.
Das Fernarbeitsklima, das derzeit in vielen Unternehmen herrscht, scheint diese Probleme noch verstärkt zu haben. Entsprechend neuere Forschungen, ist das von Mitarbeitern auf USB-Medien heruntergeladene Datenvolumen seit dem Ausbruch von COVID-123 um 19 % gestiegen, was darauf hindeutet, dass viele solche Geräte verwendet haben, um große Datenmengen mit nach Hause zu nehmen. Infolgedessen schweben zu jeder Zeit Hunderte von Terabyte potenziell sensibler, unverschlüsselter Unternehmensdaten herum, was das Risiko eines schwerwiegenden Datenverlusts erheblich erhöht.
Glücklicherweise kann eine effektive Implementierung von USB-Kontrolle und -Verschlüsselung den Schutz vor den inhärenten Gefahren solcher Geräte erheblich verbessern.
USB-Steuerung und Verschlüsselung
USB-Steuerung und -Verschlüsselung bezieht sich auf eine Reihe von Techniken und Praktiken, die verwendet werden, um den Zugriff von Geräten auf USB-Anschlüsse zu sichern. Solche Techniken und Praktiken sind ein wesentlicher Bestandteil der Endgerätesicherheit und tragen dazu bei, sowohl Computersysteme als auch sensible Datenbestände vor Verlust sowie vor Sicherheitsbedrohungen zu schützen, die über physische Plug-in-USB-Geräte bereitgestellt werden können, wie z. B. Malware.
Es gibt zahlreiche Möglichkeiten, USB-Steuerung und -Verschlüsselung zu implementieren. Der autoritärste Ansatz besteht darin, die Verwendung von USB-Geräten vollständig zu blockieren, entweder durch physisches Abdecken der USB-Anschlüsse von Endpunkten oder durch Deaktivieren von USB-Adaptern im gesamten Betriebssystem. Obwohl dies sicherlich effektiv ist, ist es für die überwiegende Mehrheit der Unternehmen einfach kein praktikabler Ansatz angesichts der großen Anzahl von Peripheriegeräten, die auf USB-Ports angewiesen sind, um zu funktionieren, wie Tastaturen, Ladegeräte, Drucker und vieles mehr.
Stattdessen besteht ein praktischerer Ansatz darin, weniger drakonische physische Maßnahmen mit der Verwendung einer Verschlüsselung zu kombinieren, die sensible Daten selbst schützt, was bedeutet, dass selbst wenn ein Flash-Laufwerk mit solchen Daten verloren geht oder gestohlen wird, sein Inhalt sicher bleibt. Der einfachste (und normalerweise teuerste) Weg, dies zu tun, ist der Kauf von Geräten, die bereits über robuste Verschlüsselungsalgorithmen verfügen. Eine billigere (aber schwieriger zu verwaltende) Alternative ist die Implementierung und Durchsetzung spezifischer IT-Richtlinien für die Verwendung von USB-Geräten. Das kann entweder sein, dass Mitarbeiter nur bestimmte „authentifizierte“ USB-Geräte verwenden dürfen, deren Dateisysteme manuell verschlüsselt wurden, oder dass einzelne Dateien verschlüsselt werden müssen, bevor sie auf ein USB-Speichergerät übertragen werden können.
Mehr Kontrolle bedeutet mehr Sicherheit
Die als Teil der meisten Betriebssysteme angebotenen standardmäßigen USB-Anschlusssteuerungen sind in Bezug auf die Funktionalität tendenziell ziemlich eingeschränkt. Sicherheitsteams können wählen, sie vollständig offen zu lassen, sie als schreibgeschützt zu kennzeichnen oder sie vollständig zu deaktivieren. Für diejenigen, die jedoch einen differenzierteren Ansatz wünschen, kann mit Hilfe von Sicherheitsanwendungen und/oder -lösungen von Drittanbietern ein viel höheres Maß an granularer Kontrolle erreicht werden. Beispielsweise muss jedes angeschlossene USB-Gerät dem Betriebssystem als Teil des Verbindungsprotokolls genau mitteilen, um welche Art von Gerät es sich handelt. Mit Hilfe von USB-Steuerungsanwendungen können Administratoren diese Informationen verwenden, um bestimmte Arten von USB-Geräten an bestimmten Endpunktports zu beschränken oder zu blockieren. Ein gutes Beispiel wäre, die Verwendung von USB-Mäusen über den Anschluss zuzulassen, aber Speichergeräte wie USB-Sticks zu verbieten, die eine viel größere Bedrohung für die Sicherheit darstellen.
Einige Kontrollanwendungen gehen noch weiter und ermöglichen es Sicherheitsteams, Regeln aufzustellen, die USB-Ports bis auf individuelle Ebene regeln. Dazu gehört die genaue Angabe, welche Arten von Dateien über einen bestimmten USB-Anschluss kopiert oder übertragen werden können, oder die Festlegung, dass ein bestimmter Anschluss nur von Geräten aus einer vorab genehmigten Whitelist (basierend auf ihrer Seriennummer) verwendet werden kann. Solche Kontrollen können äußerst effektiv sein, um den unbefugten Datenausgang sowie böswillige Aktionen wie den Versuch, Malware über einen nicht autorisierten USB-Stick hochzuladen, zu verhindern.
USB-Steuerungs- und Verschlüsselungslösungen
Es ist erwähnenswert, dass ein normales Unternehmensnetzwerk Hunderte oder sogar Tausende von Endpunkten mit jeweils einem oder mehreren USB-Anschlüssen enthalten kann. Steuerungs- und Verschlüsselungslösungen, die nicht einzeln, sondern zentral verwaltet werden können, sind daher wesentlich einfacher zu implementieren und zu verwalten. Dies gilt insbesondere zu diesem aktuellen Zeitpunkt, zu dem Remote-Arbeitsprotokolle es nahezu unmöglich machen, Geräte auf andere Weise effektiv zu verwalten.
Während tragbare USB-Laufwerke und -Geräte von Mitarbeitern als schnelle und bequeme Möglichkeit zum Transportieren oder Speichern von Daten angesehen werden, bereiten sie Sicherheitsexperten oft große Kopfschmerzen. Glücklicherweise kann die Implementierung von Gerätesteuerungs- und Verschlüsselungslösungen die Tools, die einem Sicherheitsteam zur Verfügung stehen, erheblich verbessern, um mit solchen Herausforderungen umzugehen und sicherzustellen, dass sowohl das Netzwerk als auch sensible Unternehmensdaten jederzeit geschützt bleiben. Eine vollständige Datenschutzlösung mit Gerätekontrolle ist eine der besten Investitionen, die ein Unternehmen zum Schutz seiner Daten und Systeme tätigen kann.