Welche Sicherheitsrisiken sind mit USB-Medien verbunden?

USB Speicher

Tim Bandos, CISO, Digitaler Wächter, spricht mit uns über die Sicherheitsrisiken, denen Unternehmen bei der Verwendung von USB-Speichern ausgesetzt sind.

Von Festplatten und Flash-Laufwerken bis hin zu einer breiten Palette anderer Geräte bieten USB-Medien eine schnelle und einfache Möglichkeit, Daten zu transportieren, zu teilen und zu speichern, wenn eine digitale Übertragung nicht möglich ist. Ihre leicht zugängliche und portable Natur kann sie jedoch zu einem absoluten Albtraum für die Unternehmenssicherheit machen, da Datenlecks, Diebstahl und Verlust alltäglich sind. 

Das Fernarbeitsklima, das derzeit in vielen Unternehmen herrscht, scheint diese Probleme noch verstärkt zu haben. Entsprechend neuere Forschungen, ist das von Mitarbeitern auf USB-Medien heruntergeladene Datenvolumen seit dem Ausbruch von COVID-123 um 19 % gestiegen, was darauf hindeutet, dass viele solche Geräte verwendet haben, um große Datenmengen mit nach Hause zu nehmen. Infolgedessen schweben zu jeder Zeit Hunderte von Terabyte potenziell sensibler, unverschlüsselter Unternehmensdaten herum, was das Risiko eines schwerwiegenden Datenverlusts erheblich erhöht.  

Glücklicherweise kann eine effektive Implementierung von USB-Kontrolle und -Verschlüsselung den Schutz vor den inhärenten Gefahren solcher Geräte erheblich verbessern.

USB-Steuerung und Verschlüsselung


USB-Steuerung und -Verschlüsselung bezieht sich auf eine Reihe von Techniken und Praktiken, die verwendet werden, um den Zugriff von Geräten auf USB-Anschlüsse zu sichern. Solche Techniken und Praktiken sind ein wesentlicher Bestandteil der Endgerätesicherheit und tragen dazu bei, sowohl Computersysteme als auch sensible Datenbestände vor Verlust sowie vor Sicherheitsbedrohungen zu schützen, die über physische Plug-in-USB-Geräte bereitgestellt werden können, wie z. B. Malware. 

Es gibt zahlreiche Möglichkeiten, USB-Steuerung und -Verschlüsselung zu implementieren. Der autoritärste Ansatz besteht darin, die Verwendung von USB-Geräten vollständig zu blockieren, entweder durch physisches Abdecken der USB-Anschlüsse von Endpunkten oder durch Deaktivieren von USB-Adaptern im gesamten Betriebssystem. Obwohl dies sicherlich effektiv ist, ist es für die überwiegende Mehrheit der Unternehmen einfach kein praktikabler Ansatz angesichts der großen Anzahl von Peripheriegeräten, die auf USB-Ports angewiesen sind, um zu funktionieren, wie Tastaturen, Ladegeräte, Drucker und vieles mehr.

Stattdessen besteht ein praktischerer Ansatz darin, weniger drakonische physische Maßnahmen mit der Verwendung einer Verschlüsselung zu kombinieren, die sensible Daten selbst schützt, was bedeutet, dass selbst wenn ein Flash-Laufwerk mit solchen Daten verloren geht oder gestohlen wird, sein Inhalt sicher bleibt. Der einfachste (und normalerweise teuerste) Weg, dies zu tun, ist der Kauf von Geräten, die bereits über robuste Verschlüsselungsalgorithmen verfügen. Eine billigere (aber schwieriger zu verwaltende) Alternative ist die Implementierung und Durchsetzung spezifischer IT-Richtlinien für die Verwendung von USB-Geräten. Das kann entweder sein, dass Mitarbeiter nur bestimmte „authentifizierte“ USB-Geräte verwenden dürfen, deren Dateisysteme manuell verschlüsselt wurden, oder dass einzelne Dateien verschlüsselt werden müssen, bevor sie auf ein USB-Speichergerät übertragen werden können.

Mehr Kontrolle bedeutet mehr Sicherheit


Die als Teil der meisten Betriebssysteme angebotenen standardmäßigen USB-Anschlusssteuerungen sind in Bezug auf die Funktionalität tendenziell ziemlich eingeschränkt. Sicherheitsteams können wählen, sie vollständig offen zu lassen, sie als schreibgeschützt zu kennzeichnen oder sie vollständig zu deaktivieren. Für diejenigen, die jedoch einen differenzierteren Ansatz wünschen, kann mit Hilfe von Sicherheitsanwendungen und/oder -lösungen von Drittanbietern ein viel höheres Maß an granularer Kontrolle erreicht werden. Beispielsweise muss jedes angeschlossene USB-Gerät dem Betriebssystem als Teil des Verbindungsprotokolls genau mitteilen, um welche Art von Gerät es sich handelt. Mit Hilfe von USB-Steuerungsanwendungen können Administratoren diese Informationen verwenden, um bestimmte Arten von USB-Geräten an bestimmten Endpunktports zu beschränken oder zu blockieren. Ein gutes Beispiel wäre, die Verwendung von USB-Mäusen über den Anschluss zuzulassen, aber Speichergeräte wie USB-Sticks zu verbieten, die eine viel größere Bedrohung für die Sicherheit darstellen.

Einige Kontrollanwendungen gehen noch weiter und ermöglichen es Sicherheitsteams, Regeln aufzustellen, die USB-Ports bis auf individuelle Ebene regeln. Dazu gehört die genaue Angabe, welche Arten von Dateien über einen bestimmten USB-Anschluss kopiert oder übertragen werden können, oder die Festlegung, dass ein bestimmter Anschluss nur von Geräten aus einer vorab genehmigten Whitelist (basierend auf ihrer Seriennummer) verwendet werden kann. Solche Kontrollen können äußerst effektiv sein, um den unbefugten Datenausgang sowie böswillige Aktionen wie den Versuch, Malware über einen nicht autorisierten USB-Stick hochzuladen, zu verhindern. 

USB-Steuerungs- und Verschlüsselungslösungen


Es ist erwähnenswert, dass ein normales Unternehmensnetzwerk Hunderte oder sogar Tausende von Endpunkten mit jeweils einem oder mehreren USB-Anschlüssen enthalten kann. Steuerungs- und Verschlüsselungslösungen, die nicht einzeln, sondern zentral verwaltet werden können, sind daher wesentlich einfacher zu implementieren und zu verwalten. Dies gilt insbesondere zu diesem aktuellen Zeitpunkt, zu dem Remote-Arbeitsprotokolle es nahezu unmöglich machen, Geräte auf andere Weise effektiv zu verwalten.

Während tragbare USB-Laufwerke und -Geräte von Mitarbeitern als schnelle und bequeme Möglichkeit zum Transportieren oder Speichern von Daten angesehen werden, bereiten sie Sicherheitsexperten oft große Kopfschmerzen. Glücklicherweise kann die Implementierung von Gerätesteuerungs- und Verschlüsselungslösungen die Tools, die einem Sicherheitsteam zur Verfügung stehen, erheblich verbessern, um mit solchen Herausforderungen umzugehen und sicherzustellen, dass sowohl das Netzwerk als auch sensible Unternehmensdaten jederzeit geschützt bleiben. Eine vollständige Datenschutzlösung mit Gerätekontrolle ist eine der besten Investitionen, die ein Unternehmen zum Schutz seiner Daten und Systeme tätigen kann.


Tim Bandos

Tim Bandos, CISSP, CISA, CEH ist Vice President of Cybersecurity bei Digital Guardian und Experte für Vorfallreaktion und Bedrohungssuche. Er verfügt über mehr als 15 Jahre Erfahrung in der Welt der Cybersicherheit und verfügt über eine Fülle praktischer Kenntnisse, die er durch die Verfolgung und Jagd fortschrittlicher Bedrohungen erworben hat, die auf den Diebstahl hochsensibler Daten abzielen. Den größten Teil seiner Karriere verbrachte er bei einem Fortune-100-Unternehmen, wo er eine Incident Response-Organisation aufbaute und jetzt das globale Security Operation Center für Managed Detection & Response von Digital Guardian leitet.

Ab Initio arbeitet mit der BT Group zusammen, um Big Data bereitzustellen

Lukas Konrad • 24. Oktober 2022

KI wird zu einem immer wichtigeren Element der digitalen Transformation vieler Unternehmen. Neben der Einführung neuer Möglichkeiten stellt dies auch eine Reihe von Herausforderungen für IT-Teams und die sie unterstützenden Datenteams dar. Ab Initio hat eine Partnerschaft mit der BT Group angekündigt, um seine Big-Data-Management-Lösungen auf BTs internem...

WAICF – Tauchen Sie ein in die KI und besuchen Sie eines der ...

Delia Salinas • 10. März 2022

Cannes veranstaltet jedes Jahr eine internationale Technologieveranstaltung namens World Artificial Intelligence Cannes Festival, besser bekannt unter dem Akronym WAICF. Eine der luxuriösesten Städte der Welt, an der französischen Riviera gelegen und Gastgeber der jährlichen Filmfestspiele von Cannes, der Midem und des Cannes Lions International Festival of Creativity. 

Resilienz von einer Naturkatastrophe erholen

Amber Donovan-Stevens • 16. Dezember 2021

In den letzten zehn Jahren haben wir einige der extremsten Wetterereignisse seit Beginn der Aufzeichnungen erlebt, die alle durch unseren menschlichen Einfluss auf die Anlage verursacht wurden. Unternehmen versuchen schnell, neue umweltfreundliche Richtlinien umzusetzen, um ihren Beitrag zu leisten, aber der Klimawandel hat Unternehmen auch gezwungen, ihren Ansatz zur Wiederherstellung nach Katastrophen anzupassen und neu zu definieren. Curtis Preston...