Menü
Security

USB-Sticks als Trojanische Pferde der Neuzeit

Von
vorlesen Drucken Kommentare lesen 379 Beiträge

In der griechischen Sage übertölpelte Odysseus die Einwohner Trojas noch mit einem vermeintlich zurückgelassenen, hölzernen Pferd. Seine Nachfolger arbeiten immer noch erfolgreich nach dem gleichen Prinzip: E-Mails mit angeblichen Nacktbildern – oder auch scheinbar verlorene USB-Sticks. Steve Stasiukonis von Secure Network Technologies berichtet über einen interessanten Einbruchstest bei einer Kreditgenossenschaft, bei dem er über speziell präparierte USB-Sticks mehr interessante Daten in seinen Besitz bringen konnte, als er zu hoffen wagte.

Im Auftrag der Finanzexperten sollte Stasiukonis die Sicherheit des Netzes testen und dabei insbesondere auch in seine Social-Engineering-Trickkiste greifen. Anstatt mit den üblichen Schauspielertricks beim Smalltalk oder Flirt ein paar Informationen abzustauben, präparierten Stasiukonis und seine Mitarbeiter USB-Sticks unter anderem mit einem Keylogger, der Passwörter ausspionierte und dann per E-Mail verschickte. Von diesen modernen Trojanischen Pferden "verlor" Stasiukonis zwanzig auf dem Firmengelände. Die Angestellten konnten der Versuchung natürlich nicht widerstehen: Fünfzehn wurden gefunden und vom glücklichen Finder auch prompt in Firmenrechner gesteckt.

Ob für die anschließende Aktivierung des Keyloggers der Autorun-Mechanismus zum Einsatz kam oder die Angestellten aus Neugier die gefundenen Applikationen von Hand starteten, lässt sich dem Artikel zwar nicht entnehmen. Man darf aber wohl getrost annehmen, dass auch Letzteres passieren würde, wenn es der Angreifer geschickt genug anstellte.

Sich gegen solche Attacken zu schützen, dürfte nicht ganz einfach sein. Mit Antiviren-Software hat man gegen solche Spezialanfertigungen wenig Chancen. Der naheliegende Gedanke, über Personal Firewalls den Versand der kritischen Daten zu verhindern, ist ebenfalls nicht sonderlich vielversprechend. Wenn der PC ins Internet darf, gelingt es einem gewieften Angreifer auch, Daten an einem solchen Wächter vorbei nach draußen zu schmuggeln. Somit bleibt eigentlich nur das Verriegeln der USB-Ports oder noch radikaler: ein Verbot, unbekannte Applikationen auszuführen, das über einen Whitelist-Mechanismus wie Microsofts Software Restriction Policies durchgesetzt wird.

Siehe dazu auch: (ju)