23-1214/

Blog

USB-Angriff: Verstehen und Abwehren in 2024

USB-Angriff in 2024? Es ist eine der häufigsten Formen von Cyberbedrohungen. Lesen Sie mehr!
23-1214/
  • Technologie

Technologie ist innovativ, aber sie bringt auch einige „Bedrohungen“ mit sich, die man im Auge behalten muss. Der Bereich der Cybersicherheit wächst, und jeden Tag gibt es neue Angriffe, auch im Jahr 2024.

Sie müssen sich über Probleme wie Datenverlust, Diebstahl sensibler Informationen, Zerstörung von Netzwerken, Angriffe durch Ransomware, Malware-Infektionen usw. im Klaren sein.

USB stick - usb attack

Es gibt verschiedene Strategien, die Cyberkriminelle anwenden, um diese bösen Absichten zu erreichen, aber eine Form des Angriffs, die in letzter Zeit stark zugenommen hat, ist der USB-Angriff.

USB-Stick machen Ihnen das Leben leichter, aber Sie müssen sich ihrer Schwachstellen bewusst sein und wissen, wie Sie Ihre Daten sicher aufbewahren können.

Lesen Sie weiter, um zu erfahren, was ein USB-Angriff ist, welche verschiedenen Arten es gibt, und um ausführliche Informationen über einige wichtige Formen von USB-Angriffen wie BadUSB-Angriffe, USB-Drop-Angriffe, Tailgating-Angriffe und die Möglichkeiten, sie zu verhindern.

Was ist ein USB-Angriff?

Ein USB-Angriff ist die Übertragung von schädlicher oder bösartiger Software, wie z. B. Viren, über ein USB-Gerät. Sie werden von Cyberkriminellen auf unterschiedliche Weise geplant und ausgeführt. Die einzige Gemeinsamkeit besteht darin, dass das Ziel Malware auf das Zielobjekt zu laden über ein USB-Gerät erreicht wird.

Unter den verschiedenen Angriffsformen überwiegen die BadUSB-, Tailgating- und USB-Drop-Angriffe. Lesen Sie in diesem Blog mehr dazu!

Was sind die verschiedenen Arten von USB-Angriffen?

Obwohl es verschiedene Arten von USB-Angriffen gibt, lassen sie sich grob in vier Hauptgruppen einteilen. Dazu gehören:

Umprogrammierung des internen Mikrocontrollers des USB

Hierbei handelt es sich um einen Fall, in dem das Gerät einem USB-Stick ähnelt (z. B. einem Handy-Ladegerät), aber die Funktion eines anderen Geräts übernimmt (z. B. einer Tastatur – Eingabe von Tastenanschlägen). Einige Beispiele sind Rubber Ducky, PHUKD/URFUKED, USBdriveby, Evilduino und andere.

Umprogrammierung der USB-Firmware zur Ausführung bösartiger Aktionen:

Dies könnte Aktionen wie das Herunterladen von Malware, Datenexfiltration oder ähnliches umfassen. Einige Beispiele sind der Einbruch in virtuelle Maschinen, Bootsektor-Viren, Umgehung des Passwortschutzes usw.

Ausnutzung von Sicherheitslücken, wie Betriebssysteme mit USB kommunizieren

Hierbei handelt es sich um Fälle, in denen die USB-Firmware nicht umprogrammiert wird, sondern das Verhalten von Betriebssystemen in Bezug auf USB-Protokolle geschickt ausgenutzt wird.

Einige Beispiele: USB-Backdoor in Air-Gapped-Hosts, Autorun-Exploits, Data Hiding auf USB-Massenspeichergeräten und mehr.

Elektrische Angriffe

Hierbei handelt es sich um eine äußerst zerstörerische Absicht, bei der der USB, sobald er eingesteckt ist, einen Stromstoß aussendet und das Gerät vollständig zerstört. Ein Beispiel aus dieser Kategorie ist der USB-Killer, der den Computer nach dem Einstecken in den Anschluss mit einem Stromstoß zerstört.

Wie funktioniert ein BadUSB-Angriff?

usb attack - hacker

BadUSB-Angriffe sind äußerst schädlich und können sensible Daten zerstören, unbefugten Zugriff auf das System erlangen oder andere verheerende Folgen haben. Außerdem können sie den Angreifern ermöglichen, an die Passwörter der Benutzer zu gelangen oder andere irreversible Schäden an deren Systemen zu verursachen.

Um zu verstehen, wie ein BadUSB-Angriff abläuft, bedarf es nur weniger einfacher Schritte. Zunächst erstellt der Angreifer den bösartigen Code oder bezieht ihn aus dem Dark-Web und lädt ihn auf das USB-Stick. Dieser Code kann auf verschiedene Arten ausgeführt werden, je nachdem, wie er geschrieben wurde.

Er kann zum Beispiel ausgeführt werden, wenn er beim Computer angesteckt ist. Oder er wird ausgeführt, wenn der Benutzer eine infizierte Datei öffnet, die auf dem Laufwerk gespeichert ist.

Eine zweite, einfachere Technik, die von Angreifern verwendet wird, besteht darin, die Hardware des USB-Stick einzustellen, dass der Computer es für eine Tastatur hält. Dies ist eine äußerst sichere Methode, bei der sich der Angreifer mit Hilfe von Malware Zugang verschaffen oder Informationen zerstören kann, ohne von den Sicherheitsmaßnahmen betroffen zu sein.

Ein Beispiel für ein solches gefährliches Gerät ist das Rubber Ducky, das einem USB-Laufwerk ähnelt, aber eine Tastatur imitiert. Wenn es in den Computer eingesteckt wird, kann das Gerät durch „Drücken“ der vorgegebenen Tasten mit der Ausführung des Schadcodes beginnen.

Die wichtigsten Arten von USB-Angriffen und wie man sie vermeidet

In den folgenden Abschnitten werden wir uns einige der wichtigsten USB-Angriffsarten, ihre Auswirkungen und Möglichkeiten zu ihrer Bekämpfung genauer ansehen.

Was ist ein BadUSB-Angriff?

Ein BadUSB-Angriff beruht auf der Ausnutzung einer inhärenten Schwachstelle im USB. Dabei wird ein USB-Laufwerk umprogrammiert und in ein Gerät mit menschlicher Schnittstelle verwandelt. Die Idee ist, die Tastatureingaben des Benutzers zu „verstehen“ und nachzuahmen und den bösartigen Befehl auszuführen.

Der Code von BadUSB, der von den Sicherheitsforschern Karsten Nohl und Jakob Lell entwickelt und veröffentlicht wurde, ist nun über GitHub öffentlich zugänglich. Das bedeutet, dass jeder, selbst Personen mit minimalen Kenntnissen, einen BadUSB-Angriff starten können.

Wie funktioniert BadUSB?

Ironischerweise basiert der BadUSB-Angriff darauf, wie die USB-Firmware aufgebaut ist. Ein USB wird an verschiedene Geräte wie Computer, Tastaturen, Webcams und Modems angeschlossen.

Der USB hat einen eingebauten Chip, der die Firmware enthält. Diese wird verwendet, um die Fähigkeiten des Geräts zu identifizieren, an das es angeschlossen ist. Da die Firmware leicht zu kompromittieren ist, kann der Angreifer das Gerät zurückentwickeln und den bösartigen Code in das System einschleusen. Dies wiederum macht Ihr Unternehmen anfällig für Datendiebstahl, Ransomware und mehr.

Wie Sie Ihre Daten vor BadUSB-Angriffen schützen können

Die beste Vorgehensweise ist die Verwendung einer Datensicherheitslösung, die eine Reihe von Funktionen erfüllt –

  • Es wird verhindert, dass Dateien mit hochsensiblen Daten, wie z. B. personenbezogene Daten, auf externe Speichergeräte kopiert werden.
  • Erkennung von Malware-Eingriffen und ggf. sofortige Benachrichtigung per E-Mail
usb stick attached to a laptop
  • Unterstützt einen automatischen Mechanismus zur Reaktion auf Bedrohungen und trennt den infizierten Computer innerhalb weniger Sekunden nach dem Angriff vom Rest des Netzwerks
  • Überwachung der Nutzung von USB-Sticks im gesamten Unternehmen während des gesamten Tages. Melden Sie jedes anomale Verhalten, z. B. die Nutzung außerhalb der Geschäftszeiten.
  • Hardware-Sicherheit: Das BACKBONE Tablet setzt hier revolutionär bei der Problemlösung an. Es ist bei dem BACKBONE Tablet zum ersten Mal möglich auf der Hardware-Ebene das Risiko von BadUSB-Angriffen zu minimieren. Wie funktioniert das? Beim BACKBONE Tablet kann der Administrator festlegen, welche Anschlussstellen aktiviert werden und welche „lahmgelegt“ werden. Wenn z.B. ein BadUSB an einen lahmgelegten Anschluss angesteckt wird, kann keinerlei Code auf das Tablet kommen, da es auf der Hardware-Ebene ausgeschlossen wird. Mehr zum BACKBONE Tablet finden Sie hier.

Und auch hier können wir als Hardware-Spezialisten nicht genug betonen: Packen Sie das Problem an der Wurzel! Das heißt, setzen Sie niemals einen USB-Stick ein, von dem Sie nicht zu 100% wissen, woher er stammt. Datensicherheit ist wichtiger denn je, also schützen Sie sich und Ihr Unternehmen.

Was ist ein USB-Drop-Angriff?

USB-Drop-Angriffe sind im Großen und Ganzen die trickreichsten Methoden, mit denen man leicht zum Opfer wird. Bei dieser Form des USB-Angriffs wird ein mit Malware beladenes USB-Laufwerk absichtlich an einem Ort zurückgelassen, damit eine ahnungslose Person es aufhebt und an ihren Computer anschließt.

Das USB-Laufwerk könnte wie ein sehr sicheres und dennoch nützliches Gerät aussehen, so dass jeder (der sich der Cyber-Bedrohungen nicht bewusst ist) versucht sein könnte, es zu benutzen. Sobald jemand das USB-Laufwerk an sein System anschließt, tritt der bösartige Code in Aktion und kann sensible Daten zerstören oder stehlen, die Anmeldedaten des Benutzers preisgeben oder sogar das Netzwerk beeinträchtigen – er kann alles Mögliche anrichten und schließlich zur Zerstörung führen.

Was sind die Arten von USB-Drop-Angriffen?

USB-Drop-Angriffe werden strategisch geplant und auf verschiedene Arten durchgeführt.

Social Engineering

Bei dieser Form des Angriffs gibt sich der Angreifer als Mitarbeiter oder Auftragnehmer aus und verschafft sich auf irgendeine Weise Zugang zu den wichtigsten Standorten des Zielunternehmens. Dann platzieren sie das BadUSB-Stick auf den Computern in Konferenzräumen oder anderen Arbeitsplätzen. Dies kann dem gesamten Unternehmen schweren Schaden zufügen.

USB drop attacks are by and large the trickiest ways in which people easily get victimized. In this form of USB attack, a USB drive loaded with malware is intentionally left at a physical location, with the aim that an unsuspecting person would pick it up and plug it into their computer.

The USB drive could look like a very safe yet useful device, and anyone (not aware of cyber threats) may be tempted to use it. Once someone plugs it into their system, the malicious code would come into action and may destroy or steal some sensitive information, expose the user’s credentials, or even impact the network – it could do anything severe, eventually resulting in destruction.

Öffentlicher Ort

Diese Vorgehensweise beruht auf der Überzeugung, dass, wenn etwas an einem öffentlichen Ort abgelegt wird, sicherlich jemand angelockt wird, um es aufzuheben. Diese Form des Angriffs ähnelt stark der einfachsten Form des USB-Drop-Angriffs.

Der Angreifer verschwendet keine Zeit mit der Planung oder Verkleidung, sondern verstreut einfach USB-Laufwerke an öffentlichen Plätzen und verlässt sich stark auf das menschliche Verlangen, etwas, das herumliegt, kostenlos zu bekommen und abzuholen.

Was sind die Ziele von USB-Drop-Angriffen?

So ernst die USB-Drop-Angriffe sind, so ernst sind auch die Hintergedanken, wenn nicht noch mehr. Einige der üblichen Ziele dieser Angriffe sind:

Keylogging

In diesem Fall besteht der Zweck des USB-Laufwerks darin, jeden Tastenanschlag auf dem infizierten Computer zu finden. Die Daten, die auf dem USB-Laufwerk gespeichert werden, werden entweder später abgerufen oder an einen Remote-Server übertragen. In jedem Fall besteht das Hauptziel darin, sensible Daten vom Computer des Benutzers zu stehlen.

Malware-Infektion

In diesem Fall besteht das Ziel darin, einige wichtige Informationen auf dem Computer des Benutzers zu beschädigen. Bei den Informationen kann es sich um vertrauliche Daten, legitime Dokumente oder Ähnliches handeln, und dies wird in der Regel durch den Einsatz von Ransomware erreicht.

Beschädigung der Hardware

Ein weiterer Fall, bei dem die Absicht darin besteht, die Hardware zu zerstören, und nicht im bloßen Diebstahl oder Diebstahl von Informationen. Einige toxische Geräte wie USBKill sind so konzipiert, dass sie einen Stromstoß aussenden, sobald sie eingesteckt werden. Dies wirkt sich negativ auf die internen Komponenten des Systems aus und macht das Gerät unbrauchbar.

In den meisten Fällen wird diese Art von Angriff von böswilligen Insidern geplant und durchgeführt, z. B. von verärgerten Mitarbeitern eines Geschäfts oder Unternehmens.

Human Interface Device (HID)-Spoofing

Dabei werden die USB-Laufwerke so programmiert, dass sie die Tastatur oder ein anderes Eingabegerät bedienen, indem sie die Tastenanschläge des Benutzers nachahmen. Ziel ist es, die Muster auf der Tastatur zu imitieren und den Befehlsbildschirm zu erreichen, um die Verteidigung des Computers zu stören oder Fernzugriff zu erhalten.

Möglichkeiten zur Verhinderung von USB-Drop-Attacken

Es gibt zwei intelligente, aber wirksame Möglichkeiten, USB-Drop-Angriffe zu verhindern.

  • Implementierung einer strengen USB-Sicherheitsrichtlinie – Nur autorisierte und gründlich überprüfte USB-Laufwerke dürfen verwendet werden.
  • End-Point-Security – Hierbei handelt es sich um hocheffiziente Lösungen, die bösartige Angriffe zum Zeitpunkt des Eindringens erkennen und abwehren, d. h. wenn das USB-Stick eingesteckt wird. Derzeit arbeiten wir an einer Lösung, die dieses Problem direkt an der Hardware-Ebene abwehrt

.

Was ist ein Tailgating Angriff?

Tailgating-Angriffe sind Attacken, bei denen sich ein unbefugter Benutzer Zugang zu einem verbotenen physischen Ort (z. B. einem passwortgeschützten Bereich) verschafft, um Informationen zu stehlen, Eigentum zu beschädigen oder sogar Malware einzusetzen.

Für wen besteht das Risiko eines Tailgating-Angriffs?

IT-Firmen oder andere Unternehmen sind ständig dem Risiko ausgesetzt, Ziel von Tailgating-Betrügen zu werden, die Folgendes umfassen

  • Mitarbeiter, die das Gebäude betreten und verlassen
  • Verschiedene/mehrere Eingänge zum Bürogebäude
  • Mitarbeiter sind sich der Cyber-Bedrohungen nicht bewusst oder sind nicht gut geschult
  • Subunternehmer, die für die Unternehmen arbeiten
  • Wie kann man sich vor Tailgating-Angriffen schützen?

Verwendung von Smart Badges und Karten

Wenn Sie Ihren Mitarbeitern Smart Badges und Karten zur Verfügung stellen, können Sie den unbefugten Zugang von Außenstehenden einschränken. Insbesondere können Sie diese Karten an bestimmte Mitarbeiter vergeben, die Zugang zu bestimmten privaten Bereichen auf dem Firmengelände haben.

Einsatz von biometrischen Scannern

Biometrische Scanner sind nach wie vor robuste Geräte, die die körperlichen oder sonstigen Merkmale des vorgesehenen Eintretenden scannen und in den zugelassenen Datenbankeinträgen auf ihre Berechtigung prüfen. Es stehen verschiedene biometrische Geräte zur Verfügung, darunter Gesichtserkennung, Fingerabdruckscanner, Iriserkennung, Stimmerkennung usw.

Tailgating attack refers to the form of attack wherein an unauthorized user gains access to a prohibited physical location (such as a password-protected area) to steal information, damage property, or even deploy malware.

Videoüberwachung / CCTV

Eine einfache und relativ kostengünstige Lösung ist die Installation von Videoüberwachungskameras oder CCTV an wichtigen Stellen auf dem Firmengelände. Durch den Einsatz einer KI-gesteuerten CCTV-Kamera kann sogar die Videoanalyse genutzt werden. Diese Systeme vergleichen die Gesichter der gesehenen Personen mit ihren Bildern in der Datenbank, um ihre Identität zu bestätigen.

Who all fall under the risk of tailgating attack?

IT companies or other businesses are constantly at the risk of being targeted under tailgating scams, which include –

  • Employees moving in and out of the premises
  • Different/multiple entrances to the office building
  • Employees aren’t very aware of cyber threats or are not well-trained
  • Subcontractors working for the companies

How to protect yourself from tailgating attacks?

Use of smart badges and cards

Smart badges and cards, if provided to employees, will restrict unauthorized access by outsiders. In particular, you can grant these cards to specific employees who can access certain private areas on the premises.

Deploy biometric scanners

Biometric scanners are still robust devices that scan the physical or other features of the intended entrant and check for their authorization in the approved database records. Various biometric appliances are available, including – facial recognition, fingerprint scans, iris recognition, voice recognition, etc.

Video surveillance /CCTV

A simple and relatively cost-effective solution is to install video surveillance cameras or CCTVs at important locations on your company premises. In addition, by using an AI-powered CCTV camera, even video analytics can be leveraged, and these systems compare the faces of the people seen with their pictures in the database to approve their identity.

Beispiele für USB-Angriffe und Fälle

Zahlreiche Unternehmen – große und kleine – sind weltweit Opfer von Cyberangriffen, Datenschutzverletzungen und dergleichen geworden. Sehen Sie sich einige der jüngsten Fälle von USB-Angriffen an, die verschiedene Unternehmen, darunter auch erstklassige Banken, schwer getroffen haben.

Einer Umfrage unter IT-Sicherheitsspezialisten aus dem Jahr 2021 zufolge waren etwa drei von zehn Unternehmen von 11 bis 50 bösartigen USB-Drop-Angriffen betroffen.

Vor kurzem wurde die US-Einheit der Industrial and Commercial Bank of China Ltd. Opfer eines Cyberangriffs über einen USB-Stick. Infolgedessen konnte die Bank mehrere Geschäfte mit dem US-Finanzministerium nicht abwickeln, da die Behörden, die die Transaktionen abwickelten, sofort die Verbindung zu den infizierten Systemen unterbrachen.

Zwei Cyber-Bedrohungskampagnen, die öffentliche und private Unternehmen auf der ganzen Welt angreifen, heißen SOGU und SNOWYDRIVE.
Nach Angaben der zu Google gehörenden Threat-Intelligence Firma ist SOGU der am weitesten verbreitete USB-basierte Cyberspionage-Angriff, der USB-Flash-Laufwerke verwendet, und eine der aggressivsten Cyberspionage-Kampagnen, die weltweit auf öffentliche und private Organisationen in allen Branchen abzielt.

Die SNOWYDRIVE-Malware zielt auf Öl- und Gasunternehmen in Asien ab.

„Sobald SNOWYDRIVE geladen ist, schafft es eine Hintertür auf dem Host-System, die es Angreifern ermöglicht, aus der Ferne Systembefehle zu erteilen. Es verbreitet sich auch auf andere USB-Flash-Laufwerke und breitet sich im gesamten Netzwerk aus.“, so die Mandiant-Forscher Rommel Joven und Ng Choon Kiat.

Wrapping Up

USB attack is increasingly becoming a major cause of concern. Companies – regardless of their verticals are falling victim to this little-known yet severe form of cyber-attack. While there are hundreds of ways the USB attacks are executed, some of the common formats are – BadUSB, tailgating, USB drop, and more.

As a business, you must adopt the appropriate measures to combat these threats and stay competitive.

Fazit

USB-Angriffe geben zunehmend Anlass zur Sorge. Unternehmen – unabhängig von ihrer Branche – werden Opfer dieser wenig bekannten, aber schwerwiegenden Form von Cyberangriffen. Es gibt zwar Hunderte von Möglichkeiten, wie USB-Angriffe ausgeführt werden, aber einige der gängigen Formate sind BadUSB, Tailgating, USB-Drop und mehr.
Als Unternehmen müssen Sie die entsprechenden Maßnahmen ergreifen, um diese Bedrohungen zu bekämpfen und wettbewerbsfähig zu bleiben.