Angriff auf Chemiefirma über 'verlorene' USB-Sticks

Die Geistesgegenwart eines Mitarbeiters hat den niederländischen Chemie-Konzern DSM wohl davor bewahrt, Opfer von Datendieben zu werden. Diese versuchten über USB-Sticks Malware in das interne Netzwerk des Unternehmens zu schmuggeln und hofften ... mehr... Datenschutz, Spracherkennung, USB-Stick Bildquelle: Hammacher Datenschutz, Spracherkennung, USB-Stick Datenschutz, Spracherkennung, USB-Stick Hammacher

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Der Mensch ... die größte Schwachstelle in jedem System...
In diesem Fall mal nicht...
 
@dermitdemcomputer: Aus diesem Grund ist es beispielsweise Grundsätzlich verboten bei Sony DADC Datenträger am Portier vorbei zu "befördern"... Das wird mit Smartphones jedoch immer schwerer..
 
@paul1508: ...versuch's mal mit ner microSD.
 
@pottiaslew: Mit immer schwerer meine ich immer schwerer zu kontrollieren... und mit microSDs gehts noch schwerer, da geb ich dir schon recht! Besonders, da man jetzt auf eine microSD schon 64GB Daten rauf bekommt!
 
@paul1508: ...und SDXC schon in den Startlöchern steckt ...die gehen dann bis 2 TB.
 
@paul1508: Das ist nicht der Grund. Sony DADC hat Angst, dass jemand Filme entwendet. Drum wirst Du ja auch stichprobenartig mit Metalldetektor beim Verlassen kontrolliert.
 
@dermitdemcomputer: Sowieso. Gibt aber noch bessere Tricks mit modifizierten Mäusen. USB-Mäuse lassen mit ein wenig Geschick ebenfalls in Malware-Schleudern umbauen. Die manipulierte Maus schickst du dann als Werbegeschenk in die Firma. Rate mal was der Mitarbeiter damit macht?!? Wennst no etwas mehr drauf hast, baust noch einen Helligkeitssensor ein. Da viele MA ihre Rechner über Nacht anlassen, wird die wirklich erst aktiv, wenn das Licht aus ist. Dazu wird die Maus aber nicht als Massenspeicher erkannt sondern nach wie vor als Eingabegerät, dennoch ist ein Ausführen von Skripten möglich.
 
@LordK: Jetzt wirds aber kriminell hier :-D
 
@dermitdemcomputer: nächstes mal mit Edding "PORN" draufschreiben, dann klappts bestimmt besser ;)
 
@LaberLu: oder "urwifenaked" xD
 
@dermitdemcomputer: Eben doch! Glaub in jeder großen Firma steht in den IT-Richtlinien dass keine unbekannten USB-Sticks verwendet werden dürfen!
 
Rafiniert...mehr fällt mir da nicht ein. Würde den auch einfach in der Firma anstecken.
 
@Schweini1: Dann habt Ihr in der Firma ein Sicherheitsproblem... ca 60 cm vor Deinem Bildschirm.
Mitarbeiter gehören einfach sensibilisiert, nicht alles auszuprobieren oder gar Fremdes anzustöpseln, normalerweise gehört der USB-Anschluss gesperrt.
 
@rallef: Sensibilisierung und Schulung der Mitarbeiter, ja. Sperrung des USB Anschlusses, nein. Ich war in meiner Praxisphase auf den USB Anschluss angewiesen, da ich sämtliche Dateien zwischen PC und meinem Laptop, zur Bearbeitung, hin und herschieben musste. Ins Fimrnnetzwerk wollten sie mich nämlich natürlich nicht rein lassen.
 
@Krucki: Ausnahmen wird es immer geben. Und solange du keinen Zugriff auf das Netzwerk hast, wäre es ja auch nicht soo schlimm wenn du nen Stick ansteckst. Nur Wie schon geschrieben, geht es ja hier um eher "gefundene" Sticks oder geräte welche unbedacht ans Netzwerk gebracht werden....
 
@rallef: Das Hauptproblem ist doch aber immer noch Windows. Den USB-Port zu sperren ist in einigen Fällen nicht praktikabel. Und selbst wenn genügend Sicherheitseinstellungen in Windows selbst vorgenommen wurden, so bietet es einige "Komfortfunktionen", die wieder die Schwachstelle sind. Eigentlich dürfte nichts passieren, wenn man ein USB-Gerät anschließt. Aber Windows ist oftmals gleich fleißig dabei, irgendwelche Kack-Treiber zu installieren. Aber ich gebe Dir trotzdem recht, daß die Mitarbeiter das DAU-Niveau übersteigen sollten.
 
@bgmnt: Einfach die Treiberdatei "usbstor.sys" unzugänglich machen (über Rechte, Umbenennen oder wie auch immer). Alle anderen USB-Geräte (z.B. Mäuse, Tastaturen) gehen dann trotzdem noch. Sollen jedoch BESTIMMTE USB-Datenträger erlaubt sein, kommt man um eine Endpoint-Protection-Lösung nicht herum (da werden die Hardware-ID's in eine Datenbank eingelesen und den gewünschten/benötigten Rechnern zugewiesen, daß muß allerdings immer ein Admin machen, bringt ein User einen neuen USB-Stick von einer Schulung/Tagung mit, muß er also erst die IT-Abteilung aufsuchen, wenn er das Ding an seinem Rechner benutzen will, ist aber vielleicht auch genrell besser so). Diese Lösungen sind allerdings teuer. Neuerdings können das aber auch schon verschiedene kommerzeille Virenscanner, z. B. Kaspersky.
 
@departure: Und genau da liegt das Problem. Wenn USB-Tastaturen immer noch gehen, dann bringt das ganze gar nix. Ein USB-Speicher kann so manipuliert werden, daß er sich Windows gegenüber als Tastatur ausgibt. Und da Windows eine Tastatur erkannt hat, können über diese Eingaben erfolgen.
 
Nicht schlecht, nicht schlecht.. einfach mal so paar infiziere USB-Sticks liegen lassen :)
 
@dekztar: Müsste man mal beim Verfassungsschutz oder beim BND ausprobieren, damit endlich mal die Wahrheit ans Licht kommt.
 
@dekztar: Die musste nicht liegen, eine Kollegien von mir ihre externe Musikfestplatte mitgebracht, der Virenscanner ist im dreieck gesprungen. Da gabs dann erstmal verbal Maulschellen
 
Wie wuerde man denn aus IT sicht diesen USB Stick testen? ne virtual machine wird wohl nicht genutzt werden. ein server im pc raum ohne netzwerkanschluss?
 
@-adrian-: Wieso sollte keine Virtuelle Maschine genutzt worden sein?
 
@coldplayer81: kA - wenn die malware nicht ueber autostart auf den pc kommt wuerde ja vorher das hostsystem der VM infiziert werden, oder?
 
@coldplayer81: Weil du z.B. bei einer VMware Workstation das ding erst mal an deinem System ansteckst und dann erst durchreichen kannst. Hängt von der eingesetzten V-Lösung ab.
 
@dermitdemcomputer: du kannst in aktuellen VMware Versionen angeben das ALLE neuen USB Geräte SOFORT umgeleitet werden. Diese werden erst gar nicht vom Host mehr eingebunden.
 
@Hausmeister: Hatte ich nicht gewusst Danke!
 
@-adrian-: Spontan hätte ich einfach ein Standalone PC gesagt. Zuvor halt noch Updates für Virensignaturen etc. gemacht und dann getestet.
 
@dermitdemcomputer: Was anderes faellt mir da jetzt auch nicht ein - darum hab ich auch gefragt
 
@-adrian-: Warum nicht. Jede bessere IT-Abteilung hat eine "Datenschleuse" für so etwas, bei der, wenn schon kein grundsätzlich sichereres Betriebssystem verwendet wird, sämtliche Sicherheitsmechanismen aktiviert, Autorun usw deaktiviert ist. Dann ein besserer Malwarescanner, dann geht das schon.
 
@-adrian-: Ich schätze mal, die stecken den einfach an und führen einfach keine exe Datei etc. aus. Autostart ist ja für USB-Sticks eh nicht aktiviert. Unbedarfte Nutzer würden eher mal die "Anwendung" starten und dann ist's vorbei.
 
@Schmengengerling: denke nicht dass es autorun und einen klick auf eine executable erfordert.
 
@-adrian-: Übersehe ich was? Wie soll es denn möglich sein Schadsoftware auf den PC zu bekommen, ohne dass eine Datei ausgeführt wird?
 
@Schmengengerling: Sie wird ja ausgeführt... nur halt ohne dein zutun.
 
@Need_you: Was allerdings nur dann funktioniert, wenn die Autorun-Mechanismen des OS aktiviert sind, was z. B. bei XP seit SP3 nicht mehr der Fall ist. Vista und 7 scannen kurz das Directory und fragen dann den User, was nun gemacht werden soll. Soooo supergeheimnisvoll wird wohl die Malware auch nicht funktioniert haben; entweder über eine Autorun.inf, oder eben eine EXE mit einem interessant klingenden Namen, in der Hoffnung, dass irgendeiner in dem Laden das schon starten wird.
 
@-adrian-: erstmal das sinnlos Windows "Feature" Autorun deaktivieren, user ohne Admin Rechte, aktuellen Virenscanner und jaja, dann biste du 95 % sicher
 
@-adrian-: Mit einer Linux Machine im isolierten Netzbereich.
 
Gar nicht so dumm. Aber trotzdem erschreckend.
 
@mase942: Die Idee ist allerdings alt. Wird von den Chinesen schon lange so betrieben. Erschreckend finde ich, dass Windows noch immer die Autostartfunktion bei Wechseldatenträger als Standard aktiviert hat.
 
@Kobold-HH: hat es doch gar nicht mehr oder? Bei Vista/7 auf keinen fall. Bei XP meine ich ist das mit einen der Updates deaktiviert worden. Bin ich mir nicht ganz sicher aber glaube schon...
 
@Kobold-HH: Bei Win7 beispielsweise bekommt man eine Auswahl angezeigt, was man mit dem LW machen möchte (Explorer etc.) ein wirklicher Autorun ist das nicht mehr.
 
@Kobold-HH: Ein USB Stick muss sich nicht zwangsläufig als Wechseldatenträger anmelden. Es kann sich auch genausogut als Tastatur anmelden und nach dem Einstecken 10 Sekunden warten und dann die Eingabe von Windowstaste, "shutdown -p -f" simulieren.
 
Eine wirklich clevere Idee, aber wieso waren sich die Bösewichter so sicher, daß die sicherlich installierte Antivirus-Software den Schadcode nicht entdeckt? Sicherlich ist auf den Firmenrechnern der Autostart von Software auf Wechseldatenträgern ohnehin deaktiviert. Sie betreffenden Opfer hätten also erstmal auf irgendeine Datei klicken müssen.
 
@Xerxes999: Dass wirklich Autostart in jedem Fall deaktiviert ist (was es natürlich sein sollte) wage ich mal zu bezweifeln. Und Rihanna-nackt.jpg.exe oder so was ähnliches reicht meistens schon, damit das angeklickt wird.
 
@rallef: "richtige" Bösewichte schreiben sich doch die Software selber ... und wer den Aufwand betreibt wird sicher auch einmal die Software gegen prüfen mit den aktuellen Signaturen ...
 
Der gute alte "Klassiker" den man auf jeder Sicherheitsschulung & Kursen zur Abwehr von Hackerangriffen zu hören bekommt.
Aber es wird nicht der letzte Versuch gewesen sein so an Daten zu kommen. Diesmal hatte eben ein Mitarbeiter mit gedacht.
 
Ich weiss definitiv von einem grossen und bedeutenden Chemie-Forschungsinstitut mitten in Deutschland, dass die Mitarbeiter fleissig USB-Sticks für ihre Arbeiten gemischt mit privaten Dingen wie Musik- und Filmtausch in&aushäusig überall reinstecken, wo der Port nicht von alleine wegläuft. Finden die alle völlig normal. Meinen Kindern habe ich mittlerweile verboten, USB-Sticks, die einmal in irgeneinem anderen PC gesteckt haben, zuhause wieder zu benutzen. Am schlimmsten sind die Schulrechner, verseuchter geht nimmer...
 
@kleister: Jaja die Schulrechner, die Sammelplätze für Trojaner und Würmer. Da kommen mir fast Tränen in die Augen wenn ich an die Schulzeit denke.
 
Die Idee mit den Sticks auf dem Parkplatz war aber gut.
 
deswegen am client die installation von treibern/datenträgern abwürgen, aus. rennt in meiner bank doch genauso, die weiber checkens nämlich nie
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles