Die komplette MONITOR-Ausgabe 1/2006 können Sie
Die komplette MONITOR-Ausgabe 1/2006 können Sie
Die komplette MONITOR-Ausgabe 1/2006 können Sie
- TAGS
- komplette
- www.monitor.at
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
38<br />
Netz & Telekom | Security<br />
USB-Schutz:<br />
Unterschiedliche Strategien beleben das Geschäft<br />
Noch ist kein Königsweg in Sicht. <strong>Die</strong> Bandbreite der angebotenen Lösungen ist<br />
groß - gefragt ist vor allem ein sorgsames Management.<br />
Lothar Lochmaier<br />
Auf der diesjährigen Black-Hat-Konferenz<br />
in Las Vegas zeigten Spezialisten, dass der<br />
laxe Umgang mit der USB-Schnittstelle immer<br />
noch ein akutes Problem darstellt. Denn<br />
der Datenaustausch eignet sich als bequeme<br />
Seitentüre zum Einschleusen von Würmern,<br />
Viren und Trojanern ins Unternehmensnetzwerk.<br />
Eine praktikable Lösungsstrategie<br />
für unterschiedliche Endgeräte wie<br />
iPod, MP3-Player, Digitalkameras bis hin zu<br />
PDAs und USB-Sticks gibt es indes nicht.<br />
Mit der zunehmenden Verbreitung von<br />
USB-Speichermedien hat sich sogar ein neuer<br />
Marketinghype gebildet, „Podslurping“<br />
(slurping = schlürfen): Ein kleines Tool<br />
„schlürft“ oder saugt via iPod von einem<br />
angeschlossenen PC unterschiedliche Text-<br />
, Powerpoint-Dateien oder Tabellenformate<br />
heraus. Einige Anbieter schießen allerdings<br />
übers Ziel hinaus, indem sie etwa die<br />
im Unternehmen tätige Putzfrau unter Generalverdacht<br />
stellen und plakativ damit<br />
werben.<br />
Passenderweise bietet Centennial Software<br />
mit „Device Wall“ gleich ein Tool an,<br />
mit dem der Nutzer selbst entscheiden kann,<br />
welche Geräte am USB-Port laufen. <strong>Die</strong><br />
Software-Lösung verhindert den Informationsaustausch<br />
zwischen Firmen-PCs und<br />
nicht-autorisierten Geräten, soll aber nur<br />
Geräte blockieren, die eine Gefahr darstellen,<br />
nicht aber Peripheriegeräte wie Maus<br />
oder Keyboard.<br />
Ein weiterer Ansatz propagiert die <strong>komplette</strong><br />
Verschlüsselung, auch bei mobilen<br />
Datenträgern wie USB-Sticks. Pointsec etwa<br />
setzt bei Desktopsystemen und Notebooks<br />
auf eine vollständige Sektor-für-Sektor-Verschlüsselung<br />
der gesamten Festplatte,<br />
nicht nur für die im Gebrauch befindlichen<br />
Speicherbereiche, sondern auch bei<br />
temporären oder gelöschten Files sowie für<br />
den aktuell nicht genutzten Speicherplatz.<br />
<strong>Die</strong> deutsche Virenschutzfirma H+BEDV<br />
plädiert für das grundsätzliche Scannen von<br />
USB-Devices auf Schädlingsbefall, nachdem<br />
diverse MP3-Player von Creative Techno-<br />
logy offenbar mit akutem Virenbefall ausgeliefert<br />
wurden. Als probate Schutzmaßnahme<br />
empfiehlt Virenspezialist Gernot<br />
Hacker aktuelle Virensoftware: „Nahezu alle<br />
gängigen Geräte binden sich wie ein reguläres<br />
Datenlaufwerk ins Betriebssystem<br />
ein - und hier stellt ein installierter Virenscanner<br />
automatisch den gewohnten Schutz<br />
her.“<br />
Sicherheitsspezialist Securewave sieht den<br />
Schlüssel zu hundertprozentiger Sicherheit<br />
hingegen im White-List-Prinzip und begründet<br />
dies damit, dass Unternehmen nicht<br />
für jedes neu entwickelte Wechselmedium<br />
eine separate Schutzlösung implementieren.<br />
Sowohl für Anwendungen als auch für<br />
externe Geräte richtet Sanctuary Device<br />
Control entsprechende Freigaben für einzelne<br />
Mitarbeiter beziehungsweise Abteilungen<br />
ein. <strong>Die</strong> Nutzung ist ausschließlich<br />
nach dieser zentral vergebenen Berechtigung<br />
möglich.<br />
Dadurch sollen schädliche Programme im<br />
E-Mailverkehr erst gar nicht ausgeführt<br />
werden. Außerdem hat Securewave seine<br />
Client-Server Performance um neue Features<br />
erweitert: <strong>Sie</strong> beinhalten nun Mechanismen<br />
zur Steuerung von Zeitüberschreitungen<br />
des Clients,Auflösung der Serveradressen<br />
und Erkennung des Verbindungsstatus.<br />
Allerdings ist auch dieser Lösungsansatz<br />
nicht ganz unumstritten. So kritisieren Experten,<br />
dass beim White-Listing die zentrale<br />
Administration den Nutzer eher belästige<br />
und das Content-Filtering generell einen<br />
höheren Administrationsaufwand mit sich<br />
bringe. Je größer die IT-Umgebung umso<br />
höher der Aufwand. Gefragt ist also auf alle<br />
Fälle ein sorgsames Management.<br />
Einen weiteren technischen Lösungsansatz<br />
vertritt McAfee, ein um neue Funktionen<br />
erweitertes hostbasiertes Intrusion-Prevention-System.<br />
<strong>Die</strong> netzwerkbasierte Lösung<br />
„Entercept“ setzt auf einen aktiven<br />
USB-Blocker, der nach Angaben des Herstellers<br />
Angriffe blockiert, bevor sich der<br />
Eindringling in Systemen und Netzwerken<br />
monitor | Jänner <strong>2006</strong><br />
Gerät die Putzfrau durch Podslurping unter<br />
Generalverdacht der Betriebsspionage?<br />
festsetzen kann. In die grob sortierte Kategorie<br />
der USB-Blocker reiht sich der vom<br />
Institut für System-Management GmbH<br />
entwickelte USB-Blocker „bi-cube“ ein. Er<br />
soll die Verwaltung der entsprechenden Zugriffsrechte<br />
vereinheitlichen und vereinfachen.<br />
„Der erste Schritt der Security-Manager<br />
ist in den meisten Fällen, die entsprechenden<br />
Ports generell zu sperren, eine Festlegung,<br />
die das Problem zwar eliminiert,<br />
aber gleichzeitig die sinnvolle Nutzung von<br />
Scannern, Druckern usw. unterbindet“, argumentiert<br />
Geschäftsführer Marco Laß.<br />
<strong>Die</strong> von Bechtle übernommene ARP Datacon<br />
offeriert einen USB-Speicher mit<br />
„Zahlenschloss“ (MorseCode USB 2.0 Flash<br />
Disc). Der Clou: Der Nutzer soll vor einem<br />
Schreib- oder Lesezugriff zuerst den richtigen<br />
Zahlencode eingeben.<br />
Das hardwarebasierte Schutzsystem<br />
blockiert das Medium nach fünf Versuchen<br />
und kann nur durch einen speziellen Entsperrcode<br />
vom Eigentümer zurückgesetzt<br />
werden.Allerdings ist auch hier das prinzipielle<br />
Problem der Datenverschlüsselung<br />
ungelöst. ❏