Mit manipulierten USB-Sticks können Angreifer vollständigen Zugriff auf Systeme erlangen. Die Bedrohung, die hiermit einhergeht, ist größer denn je. In diesem Beitrag zeigen wir, wo die Risiken liegen, wie Angriffe erfolgen und welche Möglichkeiten der Absicherung bestehen.
Warum BadUSB-Angriffe so beliebt sind
USB-Anschlüsse haben sich zu einer beliebten Angriffsfläche für Cyberkriminelle entwickelt. Mit manipulierten USB-Sticks greifen sie häufiger und erfolgreicher denn je die Systeme ihrer Opfer an. Für die zunehmende Beliebtheit sogenannter BadUSB-Angriffe gibt es mehrere Gründe.
Der erste Grund ist der hohe Verbreitungsgrad, denn nahezu jeder Computer verfügt über mehrere USB-Anschlüsse. Darüber hinaus sind auch andere Geräte, wie z.B. Smartphones und Tablets, damit ausgestattet.
Zugleich verfügen BadUSB-Angriffe über ein großes Potenzial. In zahlreichen Fällen können die Angreifer Schadsoftware einschleusen, mit der sie das gesamte System oder gar das Netzwerk übernehmen.
Ein weiterer Grund, der BadUSB-Angriffe so beliebt macht, ist die gute Zugänglichkeit von USB-Anschlüssen und die Möglichkeit, das Einschleusen schädlicher Software gut zu tarnen. Häufig ist nichts Ungewöhnliches dabei, wenn ein Mitarbeiter einen USB-Stick anschließt. Selten kommt es den Anwesenden in den Sinn, dass es sich hierbei um einen Angriff handeln könnte.
Zu guter Letzt sind die Angriffe verbreitet, weil verschiedene Optionen existieren, um manipulierte USB-Geräte in Umlauf zu bringen. Cyberkriminelle müssen nicht zwangsläufig Mitarbeiter, die bei ihrem Opfer beschäftigt sind, anwerben. Oft genügt es, infizierte USB-Sticks per Brief an Mitarbeiter im Büro zu adressieren. Viele der Empfänger schließen solche Sticks an, ohne sich einer Gefahr bewusst zu sein.
Auf diese modifizierten USB-Gadgets setzen Cyberkriminelle
Die Idee hinter einem BadUSB-Angriff ist simpel. Ein manipuliertes USB-Device wird mit einem Gerät, wie z.B. einem PC innerhalb eines Unternehmensnetzwerks, verbunden. Durch das Starten einer Software auf dem Device wird der Angriff gestartet.
Das USB-Device ist häufig ein USB-Stick, wobei es auch als Eingabegerät, wie z.B. eine Maus oder Tastatur, getarnt sein kann. Ebenso kann das Device wie ein gewöhnliches USB-Kabel aussehen, in dessen Stecker sich jedoch zusätzliche Chips befinden.
Aufgrund dieser erstklassigen Tarnmöglichkeiten ist jegliche Art von USB-Device als verdächtig einzustufen. Mit welcher Technik das Device im Detail ausgestattet ist und wie der Angriff ausgeführt wird, hängt von den Zielen der Cyberkriminellen ab. Die häufigsten Ziele der Angreifer sind:
- Übernahme von Systemen
Durch das Einspielen von Schadsoftware oder Ausführen von Scripts wird versucht, Kontrolle über das jeweilige System zu erlangen. Dies ist meist der vorbereitende Schritt, um später Daten zu erbeuten oder zu verschlüsseln. - Abfangen von Daten
Keylogger, die entweder als Software eingespielt werden oder sich direkt im modifizierten USB-Stecker befinden, erlauben das Mitlesen von Maus- und Tastatureingaben. So befinden sich Angreifer beispielsweise in der Lage, Benutzernamen und Passwörter abzufangen. - Zerstörung von Geräten
In seltenen Fällen setzen Angreifer sogenannte USB-Killer ein. Wird solch ein Device mit einem USB-Port verbunden, kann es durch die Erzeugung von Spannungspulsen das jeweilige Gerät unmittelbar schädigen.
Wie Sie Ihre Systeme vor BadUSB Angriffen schützen
In Summe geht von BadUSB-Angriffen ein hohes Risiko aus. Schließlich sind die Angriffe vergleichsweise leicht auszuführen und zugleich können Angreifer großen Schaden anrichten. Umso wichtiger ist es, die eigenen Systeme und Daten gezielt abzusichern.
Für eine bestmögliche Absicherung empfiehlt es sich, alle der nachfolgend vorgestellten Maßnahmen zu ergreifen.
Sensibilisierung von Mitarbeitern
Mitarbeiter müssen sich der Bedrohung bewusst sein und verstehen, dass USB-Devices gefährlich sein können und daher nicht ohne weiteres mit Geräten verbunden werden dürfen. Mit dieser Maßnahme lässt sich das Risiko zwar nicht eliminieren, jedoch spürbar verringern.
Keine freien USB-Anschlüsse anbieten
Schulungen sind wirkungslos, wenn Mitarbeiter oder auch Externe, die Zugang zu den Räumlichkeiten haben (z.B. Reinigungspersonal) gezielt angreifen. In Anbetracht dieser Gefahr sind weitere Maßnahmen erforderlich. Eine wirkungsvoller Ansatz besteht darin, die Anzahl der verfügbaren USB-Anschlüsse so gering wie möglich zu halten. Angenommen Maus und Tastatur sind mit einem PC via Bluetooth verbunden, ließe sich die Anzahl der USB-Ports auf Null reduzieren.
Systemkonfiguration
Die letzte und wirksamste Maßnahme besteht darin, Systeme per Konfiguration sowie Verwendung von Schutzsoftware abzusichern. Administratoren können beispielsweise festlegen, dass sich unbekannte USB-Devices nicht mit dem System verbinden und Befehle ausführen können. Sowohl für Windows- als auch Linux-Systeme werden derartige Softwarelösungen angeboten.
Fazit
BadUSB ist ein wichtiges Thema, denn unzählige Geräte verfügen über USB-Anschlüsse. Gleichzeitig können Hacking-Devices überraschend gut getarnt sein. Unternehmen dürfen die Gefahr nicht unterschätzen, da es schnell zu Vorfällen kommen kann und dann ein erheblicher Schaden droht.
Erfreulicherweise sind die Schutzmaßnahmen vergleichsweise leicht umzusetzen, sofern sämtliche Geräte bedacht werden. Daher sollte die Umsetzung auch nicht „nebenbei“ erfolgen, sondern auf Basis eines durchdachten Konzepts erfolgen.