Donnerstag, 5. Dezember 2024

PeripherieGefährliche Mäuse

[22.11.2016] Um IT-Systeme abzusichern, genügt es nicht, lediglich aktuelle Anti-Viren-Programme zu installieren. Denn: Auch Peripheriegeräte sind Einfallstore für Schad-Software. Der Einsatz von speziellen Switches ist deshalb dringend zu empfehlen.
Peripheriegeräte wie Mäuse und USB-Sticks können auch Virenträger sein.

Peripheriegeräte wie Mäuse und USB-Sticks können auch Virenträger sein.

(Bildquelle: A. Reinkober/pixelio.de)

Hacker-Attacken auf Ämter und Behörden sind heute an der Tagesordnung. Zwar haben längst alle öffentlichen Institutionen in gewisser Weise darauf reagiert und auf den Servern und PCs sowie neueren Geräte-Klassen wie Tablets und Smartphones Anti-Viren-Software zum Schutz installiert. Firewalls und Software-Updates, Schulungen der Mitarbeiter und Zugangskontrollen ergänzen die Sicherheitsvorkehrungen.
Sind diese Mechanismen implementiert, ist alles gut – könnte man meinen. Doch dem ist bei Weitem nicht so. Die Bedrohungsszenarien sind mittlerweile so vielfältig, dass sich eine genauere Betrachtung eines normalen Büroarbeitsplatzes durchaus lohnt, um Schwachstellen zu erkennen, über die sich bisher vielleicht nicht jeder potenziell Betroffene ausreichend Gedanken gemacht hat. Denn für Hacker bietet sich eine Vielzahl weiterer Möglichkeiten, die Netzwerke zu infiltrieren. Peripheriegeräte wie Mäuse, Tastaturen, Drucker, Scanner, Multifunktionsgeräte und Monitore verfügen über interne Speicher. Versierte Hacker können sich dies zunutze machen, beispielsweise um möglichst wenig aufzufallen, wenn sie schädliche Software in scheinbar ungefährlichen Geräten platzieren.
Damit nicht nur die Netzwerk-Architektur sicher ist, sondern auch die andere Seite mit Maus, Tastatur, Monitoren und vielleicht noch einigen anderen Peripheriegeräten, ist der Einsatz sicherer KVM-Umschaltsysteme (Keyboard-, Video-, Maus-Switch) Pflicht. Geschieht das nicht, ist durch die Verbindung der unterschiedlichen Computer über gemeinsam genutzte Maus und Tastatur die Sicherheit plötzlich komplett ausgehebelt, denn auch USB-Geräte eignen sich als Einfallstore für Hacker.

Gefährlicher USB-Port

Entsprechend ist die Verbindung zwischen PC und Peripherie über den USB-Port ohne Überwachung extrem gefährlich. So geht die französische IT-Sicherheitsbehörde ANSSI davon aus, dass jedes zehnte persönliche Gerät, das an das Netzwerk des Arbeitgebers angeschlossen wird, durch Malware kompromittiert ist. Dabei sind das nur zufällige Attacken, die nicht per se auf eine Behörde zielen. Das Paradebeispiel sind USB-Speichersysteme, die aufgrund ihres geplanten Einsatzes geradezu prädestiniert sind, als Datenträger auch Malware in PC-Netzwerke zu tragen. Und dabei reicht es, dass nur ein einzelner Anwender eines Amtes oder einer Behörde sich keine Gedanken darüber macht, welche Schäden er unter Umständen anrichtet, wenn mal eben wichtige vertrauliche Daten mit dem USB-Stick von einem PC zum anderen transportiert werden, weil etwa der Server-Zugriff gerade nicht funktioniert oder der neue Kollege noch nicht alle Rechte im System hat.
Dabei sind schon heute genau dafür Switches verfügbar, die diese Schwachstellen beseitigen. So lassen sich über besondere Umschaltsysteme sichere Verbindungen zwischen PCs und Peripheriegeräten herstellen. Zu empfehlen sind dabei Switches, die zum einen über eine sehr feste Mechanik im USB-Port verfügen, sodass ein versehentliches Abstecken und dann ein Anschluss an einem nicht zugelassenen Port unmöglich sind.
Zum anderen müssen diese Switches besondere Konfigurationsmechanismen aufweisen. Beispielsweise sollten die IT-Administratoren sie so konfigurieren können, dass nur genau ein Typ Drucker, Tastatur und Maus zugelassen ist. Darüber hinaus muss es möglich sein, bestimmte Geräteklassen wie USB-Speicher von der Nutzung auszuschließen, sodass diese direkt beim Einstecken in den USB-Port vom System zurückgewiesen werden.

Sicherheitsrichtlinien vorgeben

Um hier bestmögliche Ergebnisse zu erzielen, ist es unumgänglich, dass die IT-Verantwortlichen entsprechende Sicherheitsrichtlinien nicht nur vorgeben, sondern sich auch um deren korrekte Implementierung kümmern. Denn nur wenn der PC an sich sicher konfiguriert ist, können die Peripheriegeräte diese Sicherheit weiter ausbauen. Ist das jedoch nicht der Fall, so gleichen die sicheren Peripheriegeräte dies nicht aus, es fehlt schlicht die notwendige Basis.
Um all das noch ein bisschen komplizierter zu machen: Woher wissen die IT-Verantwortlichen nun, welche Systeme sie einsetzen sollen und welche besser nicht? Alle Lösungen, die verfügbar sind, selbst zu testen, übersteigt dann doch die Ressourcen nahezu aller IT-Abteilungen. Aber das ist auch gar nicht notwendig. Denn schon seit einigen Jahren können Anbieter ihre Hard- und Software ausführlich unter Sicherheitsaspekten testen und zertifizieren lassen. Wichtig ist dabei, dass es sich um eine unabhängige Zertifizierung handeln muss. Diese weist nach, dass es sich bei den Angaben der Hersteller nicht nur um eigene Marketing-Aussagen handelt, sondern dass die Lösungen Tests durchlaufen, und diese bestanden haben. Die bekannteste ist hierbei Common Criteria (CC), andere, zum Teil im Zusammenhang stehende, sind EAL (Evaluation Assurance Level) oder NIAP (National Information Assurance Partnership).
Bisher sind es vornehmlich Institutionen wie die NATO oder die Polizei, die hier die Vorreiter sind. Doch auch für Ämter und Behörden gilt, konsequent auf die vollumfängliche Sicherheit der Infrastruktur zu setzen. Die Konsequenz ist deshalb so wichtig, da für die Sicherheitsinfrastruktur genau das gleiche gilt, wie für eine Kette: Sie ist nur so stark, wie das schwächste Glied. Ist in der IT-Umgebung nur ein unsicherer Switch, so ist genau dieser ein lohnendes Ziel für Hacker. Das Einschleusen von Viren, Trojanern und dergleichen ins Netz kann dann verhältnismäßig einfach erfolgen. Und dieser eine Schwachpunkt macht – wie gezeigt – alle anderen Sicherheitsanstrengungen hinfällig und gefährdet nicht zuletzt die Sicherheit und Identität der Bürger.

Alan Colley ist Director Commercial Networking Europe bei Linksys.




Anzeige

Weitere Meldungen und Beiträge aus dem Bereich: IT-Sicherheit
Eine Lichtschlossillustration mit Postumschlägen auf modernem Computerhintergrund.

SEP/Databund: Kooperation für IT-Sicherheit

[29.11.2024] SEP, Hersteller der Datensicherungslösung SEP sesam, ist jetzt Mitglied des Databund. Die in Deutschland entwickelte Backup-Lösung wird bereits von zahlreichen öffentlichen Institutionen eingesetzt. Mit dem Beitritt zu Databund will SEP den Austausch mit anderen Akteuren der öffentlichen Verwaltung fördern. mehr...

Von links halten Bastian Schäfer von der ekom21, Staatssekretär Martin Rößler und Prof. Dr.-Ing. Jörn Kohlhammer vom Fraunhofer IGD den Förderbescheid des Landes Hessen.

Fraunhofer IGD / ekom21: Cybergefährdungslagen visualisieren

[21.11.2024] Neue interaktive Visualisierungen von IT-Gefährdungslagen sollen in einem Forschungsprojekt des Fraunhofer-Instituts für Graphische Datenverarbeitung IGD und des IT-Dienstleisters ekom21 entstehen. Das vom Land Hessen geförderte Vorhaben berücksichtigt auch die Bedürfnisse kleinerer Institutionen wie Kommunen. mehr...

Modern eingerichteter Sitzungssaal mit weißen Tischen und Wänden.

Märkischer Kreis: Neue IT-Projekte im Fokus

[20.11.2024] Grünes Licht für die Haushaltsansätze im Bereich Digitalisierung und IT gab der Ausschuss für Digitalisierung und E-Government des Märkischen Kreises. Geplant sind Investitionen in IT-Sicherheit, Netzwerkinfrastruktur und den weiteren Ausbau digitaler Services. mehr...

Claudia Plattner (l.), Präsidentin des Bundesamts für Sicherheit in der Informationstechnik (BSI), und Bundesinnenministerin Nancy Faeser präsentieren den Bericht zur Lage der IT-Sicherheit in Deutschland.

BSI: Bericht zur Lage der IT-Sicherheit

[12.11.2024] Die Bedrohungslage bliebt angespannt, die Resilienz gegen Cyberangriffe aber ist gestiegen. Das geht aus dem aktuellen Bericht zur Lage der IT-Sicherheit in Deutschland hervor, den das Bundesamt für Sicherheit in der Informationstechnik (BSI) nun vorgestellt hat. mehr...

LivEye: Sicherheitsüberwachung auf Weihnachtsmärkten

[08.11.2024] Für die Sicherheitsüberwachung auf Weihnachtsmärkten hat das Unternehmen LivEye ein neues Konzept entwickelt, das Datenschutz und effektive Gefahrenabwehr kombiniert. mehr...

Innenminister Roman Poseck eröffnete den Cybersicherheitsgipfel im Regierungspräsidium Darmstadt vor mehr als 100 Vertreterinnen und Vertretern südhessischer Kommunen.

Hessen: Höhere Cybersicherheit

[05.11.2024] Mit dem Aktionsprogramm Kommunale Cybersicherheit sollen hessische Kommunen umfassender in der IT-Sicherheit unterstützt und auf künftige Cyberangriffe vorbereitet werden. mehr...

Illustration: Stilisierter aufgeklappter Laptop mit Piratenfahne über dem Display, einen Ransomware-Angriff symbolisierend.

SIT: Ein Jahr nach dem Ransomware-Angriff

[04.11.2024] Ein Jahr nach der Cyberattacke auf die Südwestfalen-IT haben die Mitarbeitenden gemeinsam mit den IT-Teams betroffener Kommunen die Systeme wiederhergestellt. Um künftig besser gegen Cyberbedrohungen geschützt zu sein, fordert Geschäftsführer Mirco Pinske klarere gesetzliche Regelungen – etwa die Berücksichtigung kommunaler IT-Dienstleister in der NIS2-Richtlinie. mehr...

Screenshot eines pixeligen Bildschirms. Zu sehen ist auf dunklem Grund die hellblaue Schrift "Security", eine Mauszeigerhand zeigt darauf.

Sachsen-Anhalt: Mehr IT-Sicherheit für Kommunen

[04.11.2024] Um die Cybersicherheit in Sachsen-Anhalts Kommunen zu stärken, startete das Land gemeinsam mit dem BSI das Pilotprojekt SicherKommunal. Durch das Projekt sollen Städte, Landkreise und Gemeinden gezielt bei der Verbesserung ihrer IT- und Informationssicherheit unterstützt werden. mehr...

bericht

Lösungen: Cybersicherheit stärken

[13.09.2024] Die NIS2-Richtlinie bietet die Chance, die IT-Sicherheit auf ein deutlich höheres Level zu heben, ist aber auch mit Herausforderungen verbunden. Kommunen benötigen zudem Lösungen, die speziellen IT-Sicherheitsanforderungen genügen. mehr...

Zwei Versionen der Videokonferenzlösung Zoom haben ein IT-Sicherheitskennzeichen vom Bundesamt für Sicherheit in der Informationstechnik erhalten.

BSI: IT-Sicherheitskennzeichen für Zoom

[11.09.2024] Für zwei seiner Produkte hat der vielfach genutzte Videokonferenzdienst Zoom das IT-Sicherheitskennzeichen vom Bundesamt für Sicherheit in der Informationstechnik (BSI) erhalten. Geprüft wurden unter anderem der Accountschutz, Rechenzentrumsbetrieb und das Update- und Schwachstellenmanagement. mehr...

Die Panelteilnehmenden des Vitako-Empfangs.
bericht

IT-Sicherheit: Feuerwehr und Firewall

[02.09.2024] Cyberattacken treffen immer öfter auch Verwaltungen. Um kommunale IT besser abzusichern, fordert Vitako eine Reihe von Maßnahmen: eine stärkere Vernetzung, mehr Mittel, den Ausbau des BSI zur Zentralstelle und die Schaffung eines regulativen Rahmens. mehr...

Bayerns Finanz- und Heimatminister Albert Füracker (2.v.r.) übergibt das LSI-Siegel „Kommunale IT-Sicherheit“ an die Stadt Schwandorf.

Schwandorf: Siegel für IT-Sicherheit

[29.08.2024] Die Stadt Schwandorf hat vom bayerischen Landesamt für Sicherheit in der Informationstechnik (LSI) jetzt das Siegel „Kommunale IT-Sicherheit“ erhalten. mehr...

Mirco Pinske

Interview: Wertvolle Lehren gezogen

[14.08.2024] Nach dem umfassenden Cyberangriff arbeitet der IT-Dienstleister Südwestfalen-IT an einer strategischen Neuausrichtung. Im Kommune21-Interview berichtet Geschäftsführer Mirco Pinske, wie die Aufarbeitung vorangeht und welche Konsequenzen bereits gezogen wurden mehr...

In München kümmert sich jetzt eine eigene Hauptabteilung um die IT-Sicherheit.

München: Hauptabteilung für IT-Sicherheit

[02.08.2024] Die bayerische Landeshauptstadt München misst der IT-Sicherheit einen hohen Stellenwert bei. Um dies zu verdeutlichen, wurde im IT-Referat jetzt eine neue Hauptabteilung für Cybersecurity gegründet. Geleitet wird sie von Chief Information Security Officer Thomas Reeg. mehr...

ITEBO: OpenR@thaus-Vorfall aufgearbeitet

[23.07.2024] Mit seinem Verwaltungsportal OpenR@thaus liefert ITEBO zahlreichen Kommunen eine Basisinfrastruktur, um Leistungen, wie vom OZG vorgesehen, digital anbieten zu können. Im Juni war die Lösung aus Sicherheitsgründen offline gestellt worden. Nun berichtet ITEBO im Detail über den Vorfall und dessen Aufarbeitung. mehr...