Endpoint Protector Appliance: Datenklau verhindern fur Windows und Mac

 

Computerwoche.de: Die 12 „Bring Your Own Device“-Typen

Computerwoche.de veröffentlichte diese Woche einen Beitrag zum vermeintlich leidigen Thema BYOD („Bring Your Own Device“).

Ob es den viel besagten Trend hin zum BYOD in Unternehmen nun gibt oder nicht – die Typologisierung, die die Kollegen im Rahmen des Artikels vornehmen, ist auf jeden Fall einen Blick wert.

Einige Beispiele:

Die Generation Y: Auslöser von BYOD, fordern die Einbindung privater Geräte ins Unternehmen und sind im Gegenzug bereit, auch zu ungewöhnlichen Zeiten zu arbeiten.

Der CEO: Möchte sich nicht vorschreiben lassen, welches Gerät er mit zur Arbeit bringt und sowohl privat als auch geschäftlich verwendet. Compliance hin oder her.

Die Vertriebsmitarbeiter: zeigen Präsentationen am liebsten unkompliziert und modern auf Ihrem eigenen iPad.

Die schwarzen Schafe: Sind unzufrieden mit Ihrer Situation im Unternehmen, können dadurch dazu neigen, Unternehmensdaten auf ihren privaten Mobilgeräten zu entwenden und z.B. am nächsten Arbeitsort wieder zu verwenden.

Die Home Office Mitarbeiter: Für sie ist BYOD der Alltag und nicht mehr wegzudenken. Wenn schon Zuhause arbeiten, warum dann nicht auch mit den eigenen Geräten?

 

 

Werfen Sie einen Blick in den Artikel:

http://www.computerwoche.de/a/sicherung-von-unternehmensdaten-bei-smartphones-und-tablets,3065443

BadUSB: Gefahren, Risiken und Schutzmaßnahmen

In den letzten Tagen tauchen in den Medien vermehrt Beiträge über den sogenannten BadUSB auf.

badusb-threats-risks-and-how-to-protect-yourself

BadUSB ermöglicht theoretisch die Manipulation von USB Geräten mit Viren oder sonstiger Malware. Im Klartext heißt das, ein Angreifer kann die Firmware einer gewöhnlichen USB Hardware, die einen kleinen Mikroprozessor enthält, verändern und mit Malware verseuchen. Der Vorgang verwandelt das USB Gerät im weiteren in ein manipulatives Werkzeug auf Ihrem Computer.

In der Realität sind solche Angriffe äußerst kompliziert, aber nicht unmöglich. Die Sicherheitsexperten, die nun auf diese potentielle Gefahr aufmerksam gemacht haben, verwenden für gewöhnlich einen bestimmten USB Speicherstick (für den sie über die Firmware verfügen) und manipulieren ihn.

Als Folge trickst das Gerät Ihren Computer aus, tarnt sich als Tastatur und führt Befehle aus. Der Rechner kann dabei nicht unterscheiden, ob die Befehle von Ihnen oder dem manipulierten USB Stick stammen. Beides sieht für Ihren Computer identisch aus. Wird ein USB Gerät modifiziert, mit dem der Angreifer nicht vertraut ist, erschwert das die Manipulation zusätzlich.

Die Gefahr ist real, doch existiert sie schon ebenso lange wie die Technologie USB selbst, nämlich seit über einem Jahrzehnt. Ausgenutzt wird hier eine Schwäche des USB Standards sowie der meisten Betriebssysteme wie Windows. Weil das Betriebssystem keine Option beinhaltet, die die Firmware von USB Hardware verifiziert, vertraut es darauf, dass ein angeschlossenes Gerät auch wirklich das ist, was es „behauptet“ zu sein. Bei ausführbaren Dateien (.exe), kann Ihr Betriebssystem mit einem Prozess namens „Code Signing“ prüfen, ob es sich um eine vertrauenswürdige Datei handelt.
„Code Signing“ zur Überprüfung der Firmware eines USB Gerätes ist dagegen nicht verfügbar.Ist ein Angriff mit der BadUSB-Methode erfolgt, kann Ihr Computer mit jeder Art von Malware infiziert werden. Die Schadsoftware wird dann von Ihrem Anti-Virus Programm erkannt – oder eben nicht. Wie auch immer: An diesem Punkt ist es ohnehin zu spät, denn Ihr Computer wurde bereits Ziel eines Angriffs. Bis die Schadsoftware entfernt ist, können Stunden, Tage oder Wochen vergehen.

Was Sie tun können, um sich zu schützen.

    • Schließen Sie nur USB Geräte an Ihren Computer an, deren Hersteller Sie kennen (z.B. Tastaturen und Mäuse von Herstellern wie Logitech) und die aus einer vertrauenswürdigen Quelle stammen.
    • Verwenden Sie eine Lösung für Gerätekontrolle. Damit überwachen Sie die Verwendung aller an Ihren Computern angeschlossenen Geräte. Mit einem unserer nächsten Updates werden wir eine Funktion verteilen, die BadUSB erkennt und dadurch entstehende Risiken eliminiert.
    • Halten Sie Ihre Anti-Malware Lösung immer auf dem neusten Stand

Bitte beachten Sie, dass es sich momentan lediglich um ein theoretisches Konzept handelt. Bisher sind keine Informationen über tatsächliche Angriffe mit der BadUSB-Methode bekannt.