Schutz vor Daten-Diebstahl über Wechselmedien

Device-Lock-Software – Data Loss Prevention für USB- und Firewire-Ports

25.07.2008 | Autor / Redakteur: Götz Güttich / Stephan Augsten

Gerade in Zeiten gigabytegroßer USB-Speicher spielt für Unternehmen der Schutz sensibler Daten eine viel wichtigere Rolle als früher: Festplatten lassen sich ohne Probleme via USB oder Firewire ans Firmennetz ankoppeln, während die gesamte Kundendatenbank auf einem winzigen MP3-Player Platz findet. Technische Lösungen dichten die Schlupflöcher für Datendiebe und Industriespione ab.

In den vergangenen Jahren haben sich die Anforderungen der Unternehmen an ihre Datenschutzlösungen gewaltig verändert. Während es früher ausreichte, Netzwerke und Rechner mit Firewalls sowie Passwörtern und ähnlichen Authentifizierungs-Systemen zu schützen und den internen Datenverkehr unmodifiziert ablaufen zu lassen, steht heute das „sichere Netzwerk“ im Mittelpunkt. Dieses muss nicht nur durch Security-Lösungen am Gateway vor unbefugten Zugriffen geschützt werden.

Heute sollte ein Firmennetz aus zahlreichen sicheren Komponenten bestehen, von denen jede einzelne dazu in der Lage ist, alle möglichen Angriffsarten abzuwehren. Das bedeutet: Idealerweise verfügt jedes im Netzwerk arbeitende Gerät über vollwertige Schutzmechanismen, die nur definierte und erlaubte Datenübertragungen zulassen.

Auf diese Weise verhindern die Administratoren erfolgreiche Attacken „von innen“, also aus dem Netzwerk selbst heraus, die Angreifer über eingeschleuste Malware (beispielsweise Trojaner), missgünstige oder ahnungslose Mitarbeiter (Stichwort: Social Engineering) oder Sicherheitslücken des Gateways selbst durchführen. Bei diesem „Rundum-Sicherheitskonzept“ reicht es aber nicht aus, sich auf Security-Lösungen für das Netzwerk zu beschränken – es ist zusätzlich erforderlich, auch die Schnittstellen der einzelnen Rechner im Netz mit abzusichern.

In der Vergangenheit handelte es sich bei den in diesem Kontext wichtigen Peripheriegeräten vor allem um Diskettenlaufwerke. Mit ihrer geringen Kapazität und Geschwindigkeit stellen sie aber nur ein minimales Bedrohungspotenzial dar und eignen sich aufgrund ihrer technischen Defizite nur sehr bedingt zum Datenklau.

Kleine und schnelle Speicherriesen

Das hat sich mit der Einführung des Universal Serial Bus (USB) und vor allem mit der Freigabe der schnelleren Version USB 2.0 gewaltig geändert. USB ist nicht nur in der Lage, im laufenden Betrieb beliebige Speichermedien (also Festplatten, CD- und DVD-Writer, MP3-Player, PDAs, Handys, Digitalkameras, USB-Sticks und ähnliches) an einen Rechner anzubinden. Die Technik ist auch dazu fähig, geschäftskritische Unternehmensdaten in sehr hoher Geschwindigkeit auf das jeweils angeschlossene Speichermedium zu übertragen, ohne dass der Administrator etwas davon merkt.

Da USB-Datenspeicher zudem preislich sehr attraktiv sind (USB-Sticks werden oft verschenkt und USB-Festplatten mit Kapazitäten von 400 GB kosten nur noch wenig mehr als 100 Euro), gibt es kaum einen Grund, der gegen effizienten Datenklau über Social Engineering und USB-Medien spricht, solange die IT-Abteilung eines Unternehmens die USB-Anschlüsse ihrer Rechner nicht absichert.

Übrigens spielt in diesem Zusammenhang nicht nur der mögliche Datenklau eine wichtige Rolle für die Sicherheit der Firmeninformationen, sondern auch der Datenimport: So ist es beispielsweise möglich, über USB-Sticks unter Umgehung der Content-Filter eines Unternehmens Trojaner und ähnliche Malware ins Netzwerk einzuschmuggeln und so die Datensicherheit zu gefährden.

Seite 2: Wächter für die Hintertür

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2006642 / Hacker und Insider)