Expertenkommentar zu USB-Sicherheit Der USB-Stick – Autorun-Funktion und Datenübertragung kontrollieren
Viele Unternehmen sorgen sich um Datenverluste und Angriffe über das Internet. Seltener denken sie an das Risiko von mobilen Speichern wie USB-Sticks. Diese können nicht nur dazu dienen, sensible Daten aus dem System nach außen zu tragen. Die größere Gefahr besteht im Einschleusen von Malware, die sich vermehrt auf USB-Sticks und -Festplatten breit macht.
Anbieter zum Thema
Mobile Speichermedien wie USB-Sticks, Festplatten, CDs und DVDs erhöhen zweifelsohne die Produktivität in Unternehmen. Gleichzeitig können sie aber auch zu völligem Stillstand führen, wenn sie unerwartet Viren enthalten.
Insbesondere die Windows Autorun-Funktion für externe Medien kann hier gefährlich werden. Sie erlaubt nämlich, dass Schadcodes bei Systemeintritt automatisch ausgeführt werden, ohne dass der Nutzer die Datei anklicken oder öffnen muss. Deswegen müssen IT-Administratoren einen Weg finden, um Unternehmen vor diesen heimtückischen Angriffen zu bewahren.
Das physische Versiegeln von USB-Ports ist leider keine Option! Darauf zu hoffen, dass die mobilen Geräte in naher Zukunft wieder verschwinden werden, ist auch vergebens – dazu sind sie viel zu praktisch.
Der USB-Stick als Malware- und Hacking-Plattform
Die Manipulation der Autorun-Funktionen durch Hacker stellt ein großes Sicherheitsrisiko dar, selbst wenn das Firmennetz ansonsten gut gegen Malware geschützt ist. Sogar Microsoft hat bestätigt, dass Nutzer von Windows XP ein zehnmal höheres Risiko haben, durch einen solchen Angriff infiziert zu werden.
Ein weiteres Sicherheitsproblem stellen USB-Geräte dann dar, wenn sie als zusätzliche Hacker-Plattform verwendet werden: Sobald der physikalische Zugriff auf die Unternehmensdesktops vorhanden ist, funktionieren die mobilen Speicher nämlich wie ein kleiner Rechner, mit denen die Angreifer ihre komplette Malware-Ausrüstung auf jedem beliebigen PC implementieren können. Nach dem Entfernen des Sticks kann der Hacker spurlos wieder verschwinden – zurück bleibt allein der Schaden.
Hier hilft nur die Entwicklung strenger Sicherheitsrichtlinien und deren Umsetzung und Kontrolle. IT-Administratoren müssen im ersten Schritt sicherstellen, dass die Autorun-Funktion aller Unternehmensendgeräte abgeschaltet wird. Zum Zweiten sind kontinuierliche Software-Updates unabdingbar, den dritten Schritt bildet die Restriktion des USB-Zugangs für registrierte Endgeräte. So kann erfasst werden, wer wann welche Geräte zu welchem Zweck einsetzt.
Zusätzlich ist es sinnvoll, die Ausführung von lauffähigen Dateien über externe Geräte zu untersagen. Viel sicherer ist es, wenn der Nutzer die benötigte Anwendung erst auf den Computer kopiert und einen Virencheck durchführt. Die Zeitverzögerung für diesen Prozess ist gering und in jedem Fall besser als ein Systemabsturz oder der Verlust von Daten. Starke, häufig wechselnde Passwörter, aktuelle Anti-Virensoftware und eine sichere Firewall sollten auch nicht fehlen.
Ohne Schulung keine Sicherheit
Funktionieren können diese Schutzmaßnahmen allerdings nur, wenn die Strategien auch konsequent umgesetzt werden. Gerade hier liegt häufig das Problem. Trotz vorhandener Technologien nutzen laut der Sicherheitsstudie „State of the Endpoint Risk 2011“ des Ponemon Institute nur 26 Prozent der Unternehmen Software zur Endgerätekontrolle.
Dabei könnte die Kontrolle der USB-Zugänge damit stark vereinfacht werden, ohne geschäftskritische Prozesse zu beeinträchtigen. Die Software übernimmt die Zuweisung von erlaubten Geräten, Nutzern und Nutzergruppen und reguliert den Upload unbekannter oder unerwünschter Daten. USB-Geräte, die nicht autorisiert sind, führt das System nicht aus.
Je schneller entsprechende Richtlinien und Software implementiert werden, desto besser. Damit diese entsprechend eingehalten werden, ist es wichtig, alle Mitarbeiter kontinuierlich zu sensibilisieren. Gerade bei USB-Angriffen sind sie die entscheidende Schnittstelle. Die IT-Schulung vom ersten Arbeitstag haben viele längst vergessen und ihre Arbeitsprozesse so gestaltet, dass sie schnell und effektiv sind. Das Sicherheitsbewusstsein bleibt dabei leider oft auf der Strecke.
Unternehmen müssen hier mit wirksamen und flexiblen Maßnahmen entgegenwirken, wenn sie sensible Daten umfassend schützen wollen. Ziel ist es, dass die IT-Administratoren gemeinsam mit den Geschäftsbereichen die besten Lösungen finden und nicht immer nur die bösen Aufpasser spielen müssen.
Maik Bockelmann ist Vice President EMEA bei Lumension Security.
(ID:2050871)