Schlagwort-Archiv maus

Hacker erzielen Angriff mit modifizierter USB Maus

Der Sicherheitsdienstleister Netraguard beschreibt in Heise Online eine gezielte Hackerattacke zum Infiltrieren von Unternehmensnetzwerken mittels USB Computer-Maus. Für diesen Angriff baute Netraguard einen zusätzlichen Microcontroller mit USB Unterstützung in ein Mausgehäuse ein. Dieser Teensy-Board Microcontroller simuliert eine Tastatur und ergänzt dem Gerät einen USB Datenträger. Der Atmel Controller des Gerätes sendet nach Anstecken des Gerätes sofort gezielte Tastatureingaben, welche auf dem USB Datenspeicher abgelegte Anwendungen ausführt.

Bei diesen Anwendungen der offenbar normalen USB Maus handelte es sich um Werkzeuge, welche den McAfee Virenscanner lahm legten und die Fernsteuersoftware Meterpreter (Metasploit-Framework) startete. Somit konnten die Angreifer einen ungehinderten Zugriff auf den Firmenrechner erhalten.

Während dieser Hackattacke gab es lediglich eine Hürde: Wie kommt die präparierte USB Maus an einen Unternehmensrechner? Dieser Knackpunkt ließ sich recht einfach überwinden. Es wurde einem Mitarbeiter das Gerät in der Originalverpackung als Werbegeschenk zugeschickt. Ohne Bedenken steckte der Angestellte das USB Gerät an seinem Firmenrechner an und öffnete somit unbemerkt den Hackern des Penetration-Tests den Zugang zu allen sensiblen Firmendaten seines PC’s und zum Firmennetzwerk.

“Ganz neu ist der Angriff mit manipulierten USB-Geräten nicht, insbesondere “zufällig” liegen gelassene USB-Sticks werden bei Sicherheitstest immer mal wieder eingesetzt. Einer aktuellen Studie des Department of Homeland Security zufolge schließen 60 Prozent der Anwender einen USB-Stick unbedarft an den PC an, um zu sehen, was darauf gespeichert ist.” So der Autor des Heise Artikels. Weiter wird im Bericht erwähnt, dass auch manipulierte Android-Handys sich beim Anschluss an den Rechner als Keyboard zu erkennen geben und die Kontrolle übernehmen können.

Sicherheitsbeauftragte stehen bei solchen Vorfällen vor Problemen die eigentlich gar nicht existieren müssten. Denn der Einsatz von Schnittstellenmanagement im Sinne von zentralen Device Management’s grenzen diese Hackermöglichkeiten weitestgehend aus. Nicht autorisierte USB Gagdets wie Werbegeschenke oder fremden Geräten sollten generell laut Empfehlung des Bundesamt für Sicherheit in der Informationstechnik (BSI) geblockt werden. Hierfür bieten einige Software Hersteller spezielle Lösungen an. Bei der Auswahl der Lösungen empfiehlt es Device Management Lösungen mit Kerneltreibertechnologien zu verwenden. Nicht nur, dass Kerneltreiber im Gegensatz zu Group Policies weit aus sicherer und flexibler sind, sondern dass Änderungen der Rechte am Server ohne Interaktionen der Benutzer (wie Neustarts) am Client greifen.  Neben Device Management sollten Sie auch zur Absicherung eines oben erwähnten Falles eine Anwendungskontrolle in Betracht ziehen. Somit können Angriffe gegen Virenscanner oder Viren bei Zero-Day-Attacks aus dem Unternehmensnetzwerk verbannen. Der sicherste Rechner ist zum einen stets mit aktuellen Patchen installiert und nachts gegen Hackerangriffe heruntergefahren. Hierfür bieten Power Management Lösungen einen Schutz. Diese Sicherheitsmechanismen und weitere wie USB Verschlüsselung und Full Disk Encryption (FDE), sowie ein Data Shredder bietet der deutsche Endpoint Security Hersteller EgoSecure mit einer zentralen Lösungen, welche alle Produkte in einer zentralen Management Konsole und einem einzigen Agent für die Clients beinhaltet.

Quellenangabe und weitere Informationen:

http://www.heise.de/newsticker/meldung/Angriff-der-Computer-Maus-1269684.html

http://egosecure.com

EgoSecure GmbH - Head of Professional Services

EgoSecure GmbH

Translate »