Erlauben Sie in Ihrem Unternehmen den Einsatz eigener USB-Sticks und -Geräte? Falls ja, haben Sie eine gezielte Richtlinie dazu? Laut einer Umfrage von The Software Guild haben 70 Prozent der Unternehmen das nicht.
Ohne eine klare Strategie steigt das Risiko von Datenschutzverletzungen und Malware-Infektionen erheblich.
Mögliche Folgen sind Ausfallzeiten, hohe Kosten für die Behebung von Sicherheitsvorfällen (zum Beispiel DSGVO-Bußgelder) sowie Reputationsschäden. Windows bietet zwar aufgrund seiner weiten Verbreitung die größtmögliche Angriffsfläche, aber auch für macOS und Linux gibt es schädliche Software.
Verseuchte USB-Sticks nicht das einzige Problem
Problematisch ist, dass praktisch alle USB-Geräte als Einfallstor für Angriffe dienen können: Headset, Tastatur, Maus, Hub oder der USB-Tassenwärmer, den es beim letzten Schrottwichteln gab: Der Schadcode liegt im Firmware-Speicher eines Geräts.
Bei einem sogenannten BadUSB-Angriff sind USB-Sticks ein beliebtes Werkzeug, da sie preiswert und zudem weiter verbreitet sind als USB-Headsets.
USB-Geräte melden ihre Funktion dem Endgerät per Firmware. Verseuchte USB-Sticks nutzen das aus. Der Angriff erfolgt ohne infizierte Dateien und ist deshalb schwer zu erkennen.
Das läuft so ab: Normalerweise signalisiert die Firmware im Microcontroller eines USB-Sticks dem PC: „Ich bin ein USB-Massenspeicher“. Für eine Manipulation ändern Hacker diese Firmware. Bei Anschluss an den Computer verkündet der Stick dann fälschlicherweise: „Ich bin eine Tastatur“.
