- Anzeigen -


"BadUSB" keine Chance bieten


Durch die Nutzung eines "myUTN"-Device-Servers hat der Administrator die volle Kontrolle über die angeschlossenen USB-Geräte in seinem Netzwerk
"BadUSB": Geeignete Schutzmaßnahmen sollten hardwareseitig erfolgen

(10.09.14) - Schadsoftware erlangt unbemerkt die Kontrolle über fremde Computer, Antiviren-Programme versagen: Die sogenannte "BadUSB"-Schwachstelle hat für Schlagzeilen gesorgt. Dabei erfolgt die Infiltration nicht über Viren, sondern über gekaperte Mikrocontroller auf USB-Massenspeichergeräten. Das Produktportfolio der SEH Computertechnik bietet einen wirksamen Schutz gegen diese Art von Angriffen.

"Cyberkriminelle suchen immer nach neuen Wegen, die klassischen IT-Schutzmechanismen zu umgehen, wie das Beispiel BadUSB zeigt", sagt Jörg Hecke, Leitung Produktmanagement bei der SEH Computertechnik GmbH. Die Bedrohungen sind vor allem für Unternehmensnetzwerke gefährlich, denn hierüber kann sich die Schadsoftware nach einem erfolgreichen Eindringen ungehindert ausbreiten. Eine Behebung des Schadens – falls er überhaupt zeitnah bemerkt wird – ist kaum möglich: "Hier ist der Hardware-Controller infiziert, darauf spricht Viren-Software nicht an. Und eine Neuformatierung des Speichermediums geht an dem Problem vorbei", erklärt Hecke.

Ist das infizierte Speichermedium erst einmal angeschlossen, beginnt die Schadsoftware kurze Zeit später mit der Arbeit, sagt Hecke: "Die Sticks können sich dann als andere Geräteklasse ausgeben, beispielsweise als Tastatur, die wiederum Befehle absetzen kann."

Hecke empfiehlt Unternehmen geeignete Schutzmaßnahmen, die hardwareseitig erfolgen sollten: "Wenn man die USB-Anschlüsse nicht nur verkleben oder versiegeln will, wie es oft vorkommt, sind kontrollierte Zugriffe auf USB-Geräte über die myUTN-Produktlinie von SEH eine wirksame Alternative." Damit können beispielsweise mehrere Nutzer innerhalb eines Büros über das Netzwerk auf das gleiche USB-Endgerät wie etwa einen Speicherstick oder einen Scanner zugreifen. Auch eine spezielle Variante für Dongles ist erhältlich.

Durch die Nutzung eines "myUTN"-Device-Servers hat der Administrator die volle Kontrolle über die angeschlossenen USB-Geräte in seinem Netzwerk: Er kann auf diesem Wege Human Interface Devices (HID) ausschließen und nur gewünschte Geräte zulassen. Ein infizierter USB-Stick könnte so auch nicht versehentlich als Tastatur oder anderes HID in das Netzwerk gelangen.

mySND, eine weitere Netzwerklösung von SEH, lässt HID-Geräte per se nicht zu. "Das System ist also von vornherein sicher, eine Tastatur etwa würde schlichtweg ignoriert", erläutert Hecke. Das Schutzkonzept von mySND geht aber noch weiter: Das System ist für das sichere Auslesen der Daten von SD-Karten und USB-Massenspeichergeräten konzipiert. (SEH Computertechnik: ra)

SEH Computertechnik: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Zugriffsschutz

  • Gefälschte Identitäten frühzeitig zu entlarven

    Sind personenbezogene Daten nicht ausreichend geschützt, werden ihre Besitzer leicht zum Opfer krimineller Machenschaften, zum Beispiel durch Identitätsdiebstahl. Die neue IT-Lösung "IBM Trusteer New Account Fraud" hilft Banken und Privatpersonen dabei, gefälschte Identitäten frühzeitiger zu entlarven und die Eröffnung betrügerischer Konten besser zu stoppen.

  • Erweiterungen für mobile Zugriffskonsolen

    Bomgar hat mit Version 15.3 ein neues Update von "Bomgar Privileged Access Management" veröffentlicht. Mit der Lösung zur sicheren Verwaltung und Kontrolle von Systemzugriffen können IT-Sicherheitsverantwortliche alle Zugriffe von Drittanbietern und privilegierten Anwendern auf geschäftskritische IT-Systeme steuern, überwachen und auditieren. Bomgar ermöglicht Unternehmen damit die kontrollierte Verwaltung von Zugriffsmöglichkeiten auf IT-Systeme und bietet einen wirksamen Schutz vor Cyber-Attacken, ohne komplexe Änderungen an den IT-Prozessen vornehmen zu müssen.

  • Cloud-Zugriffskontrolle

    Bomgar hat die neueste Version ihrer Lösung für die sichere Verwaltung und Steuerung von Systemzugriffen veröffentlicht. Mit "Bomgar Privileged Access Management 15.2" steuern, überwachen und auditieren Sicherheitsexperten alle Zugriffe von Drittanbietern und privilegierten Anwendern auf geschäftskritische IT-Systeme. Bomgar ermöglicht Unternehmen damit die kontrollierte Verwaltung von Zugriffsmöglichkeiten auf IT-Systeme und damit einen besseren Schutz vor Cyber-Attacken, ohne komplexe Änderungen an den IT-Prozessen vornehmen zu müssen.

  • Schutz von digitalen Identitäten

    , die Sicherheitssparte von EMC, hat ein Update der Identitätsmanagement-Lösung "RSA Via Lifecycle and Governance" angekündigt. Neue und verbesserte Funktionen helfen Administratoren dabei, Zugriffsrechte vom Endpunkt über das Netzwerk bis in die Cloud zu verwalten und Identitätsmissbrauch vorzubeugen - ohne dabei Abstriche bei Compliance, Leistung oder Wirtschaftlichkeit machen zu müssen. RSA Via Lifecycle and Governance ist durch das Zusammenführen von RSA Identity Management and Governance und Aveksa entstanden und komplettiert die Smart-Identity-Plattform RSA Via.

  • Sicherheit für digitale Dokumente

    Acronis hat "Acronis Access 7" veröffentlicht, das nun aus zwei Editionen für Datenzugriff, -Sync und -Share besteht. Acronis Access 7, die Edition für kleine und mittelständische Unternehmen (KMU) und Acronis Access Advanced 7 für Enterprise-Unternehmen wurden entwickelt, um die Bedürfnisse moderner Unternehmen optimal zu unterstützen wie z.B. die Zunahme mobiler Geräte oder die Anforderungen von Unternehmen und Mitarbeitern um BYOD (Bring Your Own Device) umsetzen zu können. Die Lösungen sind einfache, umfassende und sichere lokal implementierbare Lösungen, die komplette Datenkontrolle und Sicherheit von überall und jedem Gerät aus ermöglichen, egal ob Smartphone, Tablet, Laptop, PC oder Mac.