Schnittstellen-Schutz mit Smart Keeper

Physische IT-Sicherheit für IT-Schnittstellen und Geräte

| Autor / Redakteur: Ralph Dombach / Peter Schmitz

Deer Einsatz von Hardware-Schlössern für IT-Schnittstellen bietet sich als zusätzliche Sicherheitsschicht für Geräte in sensiblen Bereichen an.
Deer Einsatz von Hardware-Schlössern für IT-Schnittstellen bietet sich als zusätzliche Sicherheitsschicht für Geräte in sensiblen Bereichen an. (© rock_the_stock - stock.adobe.com)

Hacker und Cyber-Kriminelle suchen sich bekanntlich immer die schwächste Stelle für einen Angriff aus. Eine geradlinige Security-Strategie, die auf bekannte Elemente wie Proxy, Firewall, Anti-Malware oder Sandboxing setzt und dabei „triviale“ Bedrohungen weitestgehend ignoriert kann aber zu einem Eigentor werden. Bestes Beispiel ist dabei der Hardware-Zugriff.

Ein Cyber-Krimineller, der den Auftrag hat, Daten zu stehlen wird erst nach Analyse der Ausgangssituation handeln. Die elektronischen Zugänge von außen anzugreifen, ist dabei unter Umständen weniger erfolgversprechend, als von innen zu agieren. Gelingt es dem Angreifer Zugang zum Geschäftsgebäude zu erhalten, ist die Situation deutlich erfolgversprechender.

Dies ist, abhängig vom Unternehmen, mit verschiedenen „Hindernissen“ verbunden. Das erste und oft auch schwierigste ist dabei der Werkschutz, der durch einen Pförtner, der unterstützt durch Zutrittssysteme eine Besucher- und Mitarbeiter-Zutrittskontrolle durchführt. Üblicherweise ist heute eine Vereinzelungsanlage (Drehkreuz) üblich um Personen den Zugriff zu gestatten.

Zutritt erschleichen

Kommuniziert der Firmenausweis dabei über eine kontaktlose Art von Near-Field-Kommunikation (NFC), besteht hier die Chance für einen Cyber-Kriminellen Zugangsdaten abzugreifen, mit denen er einen eigenen Ausweis anfertigen kann. Aber auch ein talentierter Taschendieb kann hier gegebenenfalls bei der „Beschaffung“ eines Ausweises weiterhelfen.

Am einfachsten ist es aber oft, sich als Besucher auszugeben und an der Pforte um Zugang zu einer Toilette zu bitten. Auf dem Weg dorthin kann man dann nach zugänglichen PCs zu suchen, die angreifbar sind. Und falls die Toilette getrennt von den Mitarbeitern im Empfangsbereich liegt gibt es auch hier Chancen, einen USB-Speicherstick dem interessierten Mitarbeiter „zuzuspielen“.

Denn ein am Boden liegender 8 Gb Stick wird vermutliche ignoriert oder an der Pforte abgeben („Altes Ding“), aber ein 2 Terabyte Speicherstick („Oh interessant“) mit einem entsprechenden Aufkleber „Entlassungen 2018“ wird eventuell durch den Mitarbeiter, welcher der Neugier unterliegt, am PC eingesteckt.

Man sollte sich daher nicht auf die Stupidität der Angreifer verlassen, sondern bedenken, dass diese Personengruppe immer a) kreativ und b) zielorientiert agiert. Wenn es einfacher ist, die Personen-Zutrittskontrolle zu manipulieren oder diese zu umgehen, werden sie es auch tun. Und dank Social Media und einer (unüberlegten) Selbstdarstellung kann man oft auf einfachste Art und Weise an hilfreiche Daten über Mitarbeiter(innen) gelangen, die einen Bezug haben und ggf. den Unternehmens-Zugang erleichtern (Einschreiben für Fr. A, die gerade im Urlaub ist.).

Wie kann man dem entgegenwirken?

Die etablierte Vorgehensweise ist natürlich Security Awareness, die Mitarbeiter unter anderem schult auf verdächtige Personen zu achten und auf seltsame Umstände. Alternativ empfehlen sich Lösungen zur physischen IT-Sicherheit wie zum Beispiel Smart Keeper. Die Produkte der Firma Smart Light Solutions zielen darauf ab, Software-Schutzmethoden mittels eines „Locks“ zu unterstützen und den Zugriff auf HW-Schnittstellen zu verhindern – respektive deutlich zu erschweren.

Schnittstellen-Schutz

Das Unternehmen bietet dabei ein sinnvolles Produktangebot, welches der Entwendung mobiler PCs entgegenwirkt, den Zugriff auf USB-Schnittstellen reglementiert und auch im Netzwerkumfeld LAN-Buchsen und optische Ports nicht ungeschützt lässt.

Video: Schutz der LAN-Buchse

Das Einsatzfeld der Hardware-Locks sind Systeme, auf denen man einen Datenfluss verhindern möchte und die Nutzung von (USB-)Devices, um beispielsweise keine Spionage-Tools zum Einsatz bringen zu können. Dies müssen nicht nur öffentliche Informations-PCs sein oder Ausstellungsgeräte, auch administrative System im Rechenzentrum oder mit einer Cloud-Verbindung lassen sich so sicheren.

Eine etablierte Angriffsmethode besteht darin, die Tastatureingaben abzufangen – denn so können etwa auch Passwörter und Kennungen abgefangen werden, die es einem Kriminellen ermöglichen Systeme zu kompromittieren. Üblicherweise wird dabei ein Hardware-Keylogger in die USB-Tastatur eingefügt. Dazu wird einfach der Tastatur-USB-Stecker in den Keylogger gesteckt und dieser dann in die PC-USB-Buchse.

Mit einem Link Lock von Smart Keeper ist dies nicht mehr möglich, denn der Tastatur-Stecker wird durch den Link Lock so im Gerät fixiert, dass er nicht (ohne Gewaltanwendung oder passenden Schlüssel) entfernt werden kann. Damit ist das einschleifen eines Keyloggers ohne mechanische Gewalt und entsprechenden Zeitaufwand nicht mehr möglich. Ein Keylogger-Angriff ist damit deutlich erschwert. Wie sich dies in der Praxis gestaltet, zeigt beisielsweise die PDF-Anleitung des Herstellers von „Smart Keeper“.

Physischer Schutz für PC, Notebook & Co

Physische IT-Sicherheit

Physischer Schutz für PC, Notebook & Co

17.07.18 - Gegen Hacker und Datenklau gibt es tech­nische Schutzmöglichkeiten. Aber wie sieht es mit dem klassischen Diebstahl aus? Unter­nehmen müssen auch Diebe abwehren können, die es auf ihre IT-Ausstattung abgesehen haben oder Angreifer, die versuchen physischen Zugang zu Geräten zu erlangen. Der Markt bietet heute eine breite Palette an Lösungen, um PC-Systeme vor physischen Zugriff zu schützen. lesen

Hardware-Schwachstellen eines PC, wie das CD-ROM-Laufwerk, weitere Schnittstellen (DVI, LAN, Serial Ports) lassen sich mit den geeigneten Komponenten von Smart Keeper abschotten. Der Vorteil dieser Methode liegt darin, dass kein Ausbau, kein Abstecken oder andere Maßnehmen erforderlich sind, um den PC abzusichern und die Locks oft preiswerter sind als alternative Maßnahmen (Ein USB Port Lock kostet 5,49 Euro Listenpreis).

Die Nutzung von Locks ist schnell umgesetzt und jederzeit reversibel. Für die Montage und Demontage der Locks wird dabei ein so genannter Universal Lock Key genutzt, der die genutzten Locks sperrt und verschließt.

Sicherheit durch Abschreckung

Der physische Schutz durch versperrte bzw. nicht mehr zugängliche Schnittstellen und Devices liegt auf der Hand. Der Datenfluss wird minimiert aber auch die in Einschleusung von Schadsoftware oder Spionagetools durch eine ungeschützte System-Schnittstelle deutlich erschwert. Darüber hinaus kann recht einfach kontrolliert werden, ob die Locks mit Gewalt bearbeitet wurden und ein Grund für weitere Kontrollen gegeben ist.

Auch für Tabletts und andere Geräte, die über keine entsprechende Aussparung zur Aufnahme eines Stahlkabels verfügen, bietet Smart Keeper eine Lösung an. Mit dem „Secure USB & Secure Connector“ wird in einen USB-Port am Computer ein Lock-Modul eingeführt, welches seinerseits eine Vorrichtung enthält, um daran ein Anti-Diebstahl-Kabel zu befestigen.

Beides kann nur von Personen entfernt werden, die einen entsprechenden Schlüssel haben. Vor allem für hochwertige Tabletts ist dies ein wirksamer Schutz, gegen den „Diebstahl im Vorbeigehen“.

Für die nahe Zukunft plant der Hersteller weitere Locks, wie für USB-Type C, die HDMI Schnittstelle, den CF-Port (Compact Flash; Speicherkarte) oder die eSATA-Schnittstelle.

Ralph Dombach
Über den Autor

Ralph Dombach

Was meinen Sie zu diesem Thema?

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45423230 / Hardware)