Nicht etwa eine Datei, sondern ein mit einem Controller-Chip versehenes USB-Gerät teilt bei Anstecken dem System mit er sei eine Tastatur und kann damit unbemerkt Schadcodes durch Tastaturanschläge (Transportmechanismus) im Rechner verbreiten. So können über die Tastatur Programme ausgeführt (hier zum Beispiel Webcam oder USB-Drucker) und sogar ganze Schadcodes neu geschrieben werden, ohne dass der Nutzer etwas davon mitbekommt. Dafür reicht bereits das kurze Anstecken des manipulierten USB-Gerätes. Das Fatale: Der befallene Rechner versucht nun durch Re-Programmierung andere angesteckte Hardware-Elemente und Medien ebenfalls zu infizieren, wodurch sich der Schadcode rasant weiter verteilt und auch an Partnerorganisationen weiter gegeben wird. Dadurch kann sogar eine Haftung entstehen. Die Besonderheit an diesem Angriffsszenario ist, dass kein Virenschutzprogramm dagegen hilft, da diese lediglich Dateien überprüfen, allerdings nicht die angesteckten Devices und deren Input scannen, wenn der Input z.B. über Tastatureingaben in die Systeme kommt. Es zeigt sich hier deutlich, dass ein Antivirenprogramm allein nicht ausreicht um wirklich geschützt zu sein. Ein gutes Sicherheitssystem muss breiter aufgestellt sein um gegen alle Angriffsvektoren sicher zu schützen, nur damit ist man flexibel gegenüber allen eventuellen Einfallstoren.
Mit der itWESS haben Sie alle Angriffsszenarien sicher im Blick
Durch intelligente Geräte Kontrolle ist es möglich Tastaturen und Tastaturcontroller im System zu registrieren. Sollte ein Gerät nicht gemeldet sein, wird dieses erst freigegeben, wenn es dem Anwender durch die IT-Sicherheits-Policy des Unternehmens gestattet wird. Das spontane Anmelden einer neuen Tastatur und das Eindringen von ungewollten Tastaturdatenströmen wird somit sicher verhindert.
Mit dem Schnittstellenmanager DeviceWatch der itWatch Enterprise Security Suite hat das Unternehmen einen genauen Überblick über alle an allen PCs angeschlossenen Geräte – auch Tastaturen. Auch Regelungen, welche das doppelte Vorkommen von einem typisch notwendigen Device (Tastatur) regeln sind einfach umsetzbar. In der Policy kann der Kunde genau definieren, wie mit neu angeschlossenen Geräten umgegangen wird. So zum Beispiel das sofortige Sperren einer zweiten Tastatur, die sich im System anmelden will. Betriebssysteme sind meist mit komfortablen Plug & Play Mechanismen ausgestattet, durch die sehr vielfältige Sicherheitslücken entstehen können. DeviceWatch ermöglicht eine wasserdichte Kontrolle aller eingebauten und angesteckten Devices. Nicht nur die zentrale Kontrolle und das Management aller Schnittstellen und Geräte mit der Hilfe von Blacklisting oder Whitelisting sind möglich, sondern auch das kontrollieren und zuweisen von Funktionen zu einzelnen Devices. So kann ein IPhone z.B. nur Strom bekommen und Daten zur verschlüsselten Lagerung aber die Modemfunktion nicht nutzen.
Personen- und situationsbezogen bestimmt die IT-Sicherheits-Policy wer, wann, welche Funktion der Geräte verwenden darf.
XRayWatch bietet zusätzlich die detaillierte inhaltliche Kontrolle aller Dateien und die detaillierte Protokollierung aller Zugriffe. Damit sind beliebige Datenströme auf verbotene Inhalte und Signaturen überprüfbar. Auch eingebettete Objekte werden sicher erkannt. Entschlüsselung und Dekomprimierung wird in einer Quarantäne durchgeführt.
Ein weiteres Szenario bei einem Angriff über ein infiziertes USB-Gerät ist das versteckte Schreiben einer neuen manipulierten Anwendung (z.B. exe, vbs, cmd Etc.) bei gut geführten Angriffen auch unter System Privilegien. Die itWESS kann das Schreiben mit XRayWatch und die spätere Ausführung mit ApplicationWatch verhindern. Damit wird Malware, Spyware, malicious Code und nichtlizensierte Software verhindert und zusätzlich werden kritische Zugriffe von oder auf Anwendungen protokolliert oder verhindert.
itWatch GmbH
itWatch steht für innovative IT-Sicherheit „made in Germany“
Endgeräte Sicherheit, Data-Loss-Prevention, Verschlüsselung und Kostenreduktion des IT-Betriebes stehen im Fokus. Die patentierten itWatch Sicherheitslösungen bieten durch ihre weltweiten Alleinstellungsmerkmale viele Vorteile. Hohe Anforderungen von Nachrichtendienst, Militär (Einsatz bis GEHEIM und NATO-restricted) und Polizei werden ebenso erfüllt, wie solche von Standard-Büro-Arbeitsplätzen und Spezialprojekten. Mit großen Installationen, weit über 100.000 Lizenzen, stellen die itWatch-Lösungen ihre Stabilität und Effizienz täglich unter Beweis. Alle itWatch-Produkte werden, frei von Hintertüren und ohne Zukauf von Teil- oder Gesamtlösungen, im Hause itWatch, in Deutschland, entwickelt, getestet und weltweit über Partner vertrieben. www.itWatch.de.