English

Black Hat 2014: „BadUSB“-Malware hinterlässt bitteren Nachgeschmack

von VPNHaus | 19.08.2014 |Endpoint Management

Würden auf der Black Hat 2014 Preise verliehen, hätte eine Nominierung für die Kategorie „Exploit of the Conference“ den Wettbewerb bestimmt auf Anhieb gewonnen: das „BadUSB“-Exploit.

Forscher Karsten Nohl und Jakob Lell sorgten für ziemliche Aufregung in Las Vegas, als sie zu Beginn des Monats zeigten, wie USB-Geräte umprogrammiert und in portable Malware-Träger transformiert werden können. Diese Nachricht verbreitete sich in Windeseile auch im Rest der Cybersecurity-Welt.

Nohl und Lell erklärten, dass Hacker die Umprogrammierbarkeit von USB-Geräten ausnutzen und ein Gerät als ein anderes ausgeben könnten. In einem Beispiel konnte ein Hacker ein USB-Gerät so umprogrammieren, dass es die Funktion einer Tastatur übernahm. Damit konnte er dann Befehle an den Computer senden oder Malware installieren.

Möglicherweise ist das Schlimmste dabei, dass ein Nutzer keinen Einblick in die auf dem USB-Gerät installierte Software hat. Daher gibt es keine Möglichkeit herauszufinden, ob das Gerät manipuliert worden ist. In den falschen Händen ist ein BadUSB-Gerät wahrlich „erschreckend unsicher“, wie Nohl es ausdrückt.

USB-Geräte: Immer wieder greifen sie die Internet-Sicherheit an

Lange vor der Black Hat 2014 war weithin bekannt, dass USB-Geräte nicht das sicherste Medium für den Datentransfer zwischen Geräten sind. Komfortabel? Ja. – Sicher? Nein.

USB-Geräte können nicht nur leicht verlorengehen: Jedes Gerät mit USB-Schnittstelle könnte auch von Malware befallen sein, welche von einem USB-Gerät wie beispielsweise einem Laptop oder einem Telefon stammt. Bereits im Juli 2011 fand das Ponemon-Institut heraus, dass in 70 Prozent der Unternehmen Datenverstöße auf USB-Geräte zurückgeführt werden konnten.

Selbst die NSA erachtete USB-Geräte als nützlich für Spionagezwecke. Im Dezember 2013 stellte sich heraus, dass die Behörde eine Reihe von USB-Implantaten – kleine Wanzen bekannt als COTTONMOUTH – benutzt hatte, um gegnerische Netzwerke ins Visier zu nehmen. Und nutzt die NSA eine Schwachstelle aus, so handelt es sich hierbei vermutlich um eine effektive Angriffsmöglichkeit.

Eine Welt ohne USB-Geräte?

Auch wenn Unternehmen über das Risiko einer Nutzung von USB-Geräten Bescheid wissen, beschränken sie sich bei ihrer Entscheidung darüber meist auf die Wahl „alles oder nichts“. Tatsächlich sagten mehr als ein Drittel der Unternehmen in der Untersuchung des Ponemon-Instituts aus, dass sie Software verwenden, um die Verwendung von USB-Geräten durch Mitarbeiter zu blockieren. Andere ergänzende Lösungen wie Virenscanner wehren Exploits wie BadUSB nicht ab, da die auf dem USB-Gerät installierte Software für Computer nicht sichtbar ist. USB-Geräte stellen ganz klar eine Bedrohung dar. Deshalb wäre es mit Sicherheit klüger, würde man die Verwendung von USB-Geräten für die Mitarbeiter unnötig machen.

Wollen Unternehmen ihren Mitarbeitern Telearbeit ermöglichen, sollten sie für den Datenzugriff und die Übermittlung von Dateien die Nutzung eines Geräts verlangen, welches sicher mit dem Unternehmensnetzwerk über ein VPN verbunden ist. Dies bietet mehr Sicherheit als eine Vorgehensweise, bei dem den Mitarbeitern die Verwendung eines USB-Geräts für die Datenübertragung von einem Gerät auf ein anderes erlaubt ist. Sobald ein USB-Gerät von einem Firmengerät getrennt wird, werden die darauf enthaltenen Informationen nicht länger durch die Sicherheitseinrichtungen des Unternehmensnetzwerks geschützt. Ferner kann ein Unternehmen dann nicht länger kontrollieren, wer auf die Daten zugreift oder wie die Daten verwendet werden.

Verwendet ein Unternehmen ein VPN mit zentralem Management, so ist der Download eines VPN Clients möglich, welcher mit jedem Gerät oder Betriebssystem funktioniert. Damit können Mitarbeiter überall und zu jeder Zeit auf die Dateien zugreifen. Die Zugriffskontrolle behält das Unternehmen. Dadurch kann der Zugriff auf die Daten entsprechend der Rollen und Attribute der Nutzer eingeschränkt werden. Des Weiteren könnte der Netzwerkadministrator, im Falle der Infizierung eines Anwender-Computers mit Malware, dem betroffenen Nutzer die Zugriffsrechte entziehen, sobald ein Datenverstoß entdeckt wird. Auf diese Weise könnte er eine Ausbreitung der Malware über das Netzwerk verhindern.

Nachdem nun Nohl und Lell bezüglich BadUSB Alarm geschlagen haben, besteht Hoffnung, dass Unternehmen die Verwendung von USB-Geräten stoppen und sich stattdessen ganzheitlichen Netzwerksicherheitskonzepten sowie einer Defense-in-Depth-Strategie zuwenden. Dazu gehört auch der Einsatz eines VPNs mit zentralem Management. Hoffentlich wird BadUSB bis zur Black Hat 2015 nichts als ein Relikt der Vergangenheit sein.

Diese Webseite verwendet Cookies

Wir verwenden Cookies, um Inhalte zu personalisieren und die Zugriffe auf unsere Website zu analysieren. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

OK