08.02.2013 Aufrufe

Die komplette MONITOR-Ausgabe 1/2006 können Sie

Die komplette MONITOR-Ausgabe 1/2006 können Sie

Die komplette MONITOR-Ausgabe 1/2006 können Sie

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

38<br />

Netz & Telekom | Security<br />

USB-Schutz:<br />

Unterschiedliche Strategien beleben das Geschäft<br />

Noch ist kein Königsweg in Sicht. <strong>Die</strong> Bandbreite der angebotenen Lösungen ist<br />

groß - gefragt ist vor allem ein sorgsames Management.<br />

Lothar Lochmaier<br />

Auf der diesjährigen Black-Hat-Konferenz<br />

in Las Vegas zeigten Spezialisten, dass der<br />

laxe Umgang mit der USB-Schnittstelle immer<br />

noch ein akutes Problem darstellt. Denn<br />

der Datenaustausch eignet sich als bequeme<br />

Seitentüre zum Einschleusen von Würmern,<br />

Viren und Trojanern ins Unternehmensnetzwerk.<br />

Eine praktikable Lösungsstrategie<br />

für unterschiedliche Endgeräte wie<br />

iPod, MP3-Player, Digitalkameras bis hin zu<br />

PDAs und USB-Sticks gibt es indes nicht.<br />

Mit der zunehmenden Verbreitung von<br />

USB-Speichermedien hat sich sogar ein neuer<br />

Marketinghype gebildet, „Podslurping“<br />

(slurping = schlürfen): Ein kleines Tool<br />

„schlürft“ oder saugt via iPod von einem<br />

angeschlossenen PC unterschiedliche Text-<br />

, Powerpoint-Dateien oder Tabellenformate<br />

heraus. Einige Anbieter schießen allerdings<br />

übers Ziel hinaus, indem sie etwa die<br />

im Unternehmen tätige Putzfrau unter Generalverdacht<br />

stellen und plakativ damit<br />

werben.<br />

Passenderweise bietet Centennial Software<br />

mit „Device Wall“ gleich ein Tool an,<br />

mit dem der Nutzer selbst entscheiden kann,<br />

welche Geräte am USB-Port laufen. <strong>Die</strong><br />

Software-Lösung verhindert den Informationsaustausch<br />

zwischen Firmen-PCs und<br />

nicht-autorisierten Geräten, soll aber nur<br />

Geräte blockieren, die eine Gefahr darstellen,<br />

nicht aber Peripheriegeräte wie Maus<br />

oder Keyboard.<br />

Ein weiterer Ansatz propagiert die <strong>komplette</strong><br />

Verschlüsselung, auch bei mobilen<br />

Datenträgern wie USB-Sticks. Pointsec etwa<br />

setzt bei Desktopsystemen und Notebooks<br />

auf eine vollständige Sektor-für-Sektor-Verschlüsselung<br />

der gesamten Festplatte,<br />

nicht nur für die im Gebrauch befindlichen<br />

Speicherbereiche, sondern auch bei<br />

temporären oder gelöschten Files sowie für<br />

den aktuell nicht genutzten Speicherplatz.<br />

<strong>Die</strong> deutsche Virenschutzfirma H+BEDV<br />

plädiert für das grundsätzliche Scannen von<br />

USB-Devices auf Schädlingsbefall, nachdem<br />

diverse MP3-Player von Creative Techno-<br />

logy offenbar mit akutem Virenbefall ausgeliefert<br />

wurden. Als probate Schutzmaßnahme<br />

empfiehlt Virenspezialist Gernot<br />

Hacker aktuelle Virensoftware: „Nahezu alle<br />

gängigen Geräte binden sich wie ein reguläres<br />

Datenlaufwerk ins Betriebssystem<br />

ein - und hier stellt ein installierter Virenscanner<br />

automatisch den gewohnten Schutz<br />

her.“<br />

Sicherheitsspezialist Securewave sieht den<br />

Schlüssel zu hundertprozentiger Sicherheit<br />

hingegen im White-List-Prinzip und begründet<br />

dies damit, dass Unternehmen nicht<br />

für jedes neu entwickelte Wechselmedium<br />

eine separate Schutzlösung implementieren.<br />

Sowohl für Anwendungen als auch für<br />

externe Geräte richtet Sanctuary Device<br />

Control entsprechende Freigaben für einzelne<br />

Mitarbeiter beziehungsweise Abteilungen<br />

ein. <strong>Die</strong> Nutzung ist ausschließlich<br />

nach dieser zentral vergebenen Berechtigung<br />

möglich.<br />

Dadurch sollen schädliche Programme im<br />

E-Mailverkehr erst gar nicht ausgeführt<br />

werden. Außerdem hat Securewave seine<br />

Client-Server Performance um neue Features<br />

erweitert: <strong>Sie</strong> beinhalten nun Mechanismen<br />

zur Steuerung von Zeitüberschreitungen<br />

des Clients,Auflösung der Serveradressen<br />

und Erkennung des Verbindungsstatus.<br />

Allerdings ist auch dieser Lösungsansatz<br />

nicht ganz unumstritten. So kritisieren Experten,<br />

dass beim White-Listing die zentrale<br />

Administration den Nutzer eher belästige<br />

und das Content-Filtering generell einen<br />

höheren Administrationsaufwand mit sich<br />

bringe. Je größer die IT-Umgebung umso<br />

höher der Aufwand. Gefragt ist also auf alle<br />

Fälle ein sorgsames Management.<br />

Einen weiteren technischen Lösungsansatz<br />

vertritt McAfee, ein um neue Funktionen<br />

erweitertes hostbasiertes Intrusion-Prevention-System.<br />

<strong>Die</strong> netzwerkbasierte Lösung<br />

„Entercept“ setzt auf einen aktiven<br />

USB-Blocker, der nach Angaben des Herstellers<br />

Angriffe blockiert, bevor sich der<br />

Eindringling in Systemen und Netzwerken<br />

monitor | Jänner <strong>2006</strong><br />

Gerät die Putzfrau durch Podslurping unter<br />

Generalverdacht der Betriebsspionage?<br />

festsetzen kann. In die grob sortierte Kategorie<br />

der USB-Blocker reiht sich der vom<br />

Institut für System-Management GmbH<br />

entwickelte USB-Blocker „bi-cube“ ein. Er<br />

soll die Verwaltung der entsprechenden Zugriffsrechte<br />

vereinheitlichen und vereinfachen.<br />

„Der erste Schritt der Security-Manager<br />

ist in den meisten Fällen, die entsprechenden<br />

Ports generell zu sperren, eine Festlegung,<br />

die das Problem zwar eliminiert,<br />

aber gleichzeitig die sinnvolle Nutzung von<br />

Scannern, Druckern usw. unterbindet“, argumentiert<br />

Geschäftsführer Marco Laß.<br />

<strong>Die</strong> von Bechtle übernommene ARP Datacon<br />

offeriert einen USB-Speicher mit<br />

„Zahlenschloss“ (MorseCode USB 2.0 Flash<br />

Disc). Der Clou: Der Nutzer soll vor einem<br />

Schreib- oder Lesezugriff zuerst den richtigen<br />

Zahlencode eingeben.<br />

Das hardwarebasierte Schutzsystem<br />

blockiert das Medium nach fünf Versuchen<br />

und kann nur durch einen speziellen Entsperrcode<br />

vom Eigentümer zurückgesetzt<br />

werden.Allerdings ist auch hier das prinzipielle<br />

Problem der Datenverschlüsselung<br />

ungelöst. ❏

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!