Wechseldatenträger haben sich für Mitarbeiter schon immer als praktische Möglichkeit erwiesen, unterwegs auf persönliche und geschäftliche Daten zuzugreifen.

Tragbare Geräte wie USB-Sticks, Smartphones, SD-Karten und externe Festplatten haben es den Mitarbeitern ermöglicht, Daten zu kopieren und zu übertragen, sie außer Haus mitzunehmen und ihr Tagesgeschäft außerhalb der sicheren Grenzen des Büros zu erledigen.

Mit der zunehmenden Nutzung dieser Geräte sind jedoch auch die damit verbundenen Risiken gestiegen. Gerade die Eigenschaften, die diese Geräte tragbar machen und es ihnen ermöglichen, sich mit verschiedenen Netzwerken zu verbinden, machen sie auch anfällig für Sicherheitsverletzungen im Netzwerk.

Das Versäumnis, den Import und Export von Daten effektiv zu verwalten, könnte eine Organisation den folgenden Risiken aussetzen:

  • Informationsverlust – Wechseldatenträger können leicht verloren gehen, wodurch große Mengen sensibler Daten gefährdet werden.
  • Einschleppen von Malware – Die unkontrollierte Verwendung von Wechselmedien kann das Risiko erhöhen, dass Malware auf kritische Geschäftssysteme übertragen wird.
  • Rufschädigung – Der Verlust sensibler Daten kann das Vertrauen der Kunden in das Unternehmen untergraben und zu einer erheblichen Rufschädigung führen.
  • Finanzielle Verluste – Wenn sensible Informationen verloren gehen oder kompromittiert werden, könnte das Unternehmen mit finanziellen Strafen belegt werden.

wie man USB-Sticks verwaltet

Die Sicherheitsrisiken, die durch die Verwendung von Wechseldatenträgern entstehen, sind einfach zu groß, als dass Unternehmen sie ignorieren könnten. In den letzten Monaten hat das führende Computerunternehmen IBM allen seinen Mitarbeitern die Verwendung von Wechseldatenträgern untersagt. Grund dafür ist der mögliche finanzielle und rufschädigende Schaden, der durch verlegte, verlorene oder missbräuchlich verwendete Wechseldatenträger entstehen kann.

Ein scheinbar harmloses tragbares Mediengerät hat das Potenzial, einen massiven Cyberangriff auszulösen, selbst wenn das angegriffene Computersystem isoliert und von der Außenwelt geschützt ist.

Es gibt zahlreiche Möglichkeiten für Angreifer, Wechseldatenträger zu verwenden, um Computersysteme zu infizieren, und eine der häufigsten Methoden ist die Verwendung eines infizierten USB-Sticks. Kriminelle nutzen oft eine beliebte Form des Social Engineering, das so genannte ‚Baiting‘, um einen Angriff zu starten.

Beim Baiting geht es, wie der Name schon sagt, darum, jemanden in eine Falle zu locken, um seine persönlichen Daten zu stehlen oder seinen Computer mit Malware zu infizieren. Der Angreifer lässt ein mit Malware infiziertes Gerät, z. B. einen USB-Stick, oft an einem belebten Ort zurück, wo es jemand finden kann.

Der Kriminelle verlässt sich dann auf die menschliche Neugier, um den Betrug zu vollenden. Sobald das Gerät an ein System angeschlossen wird, infiziert es ein ganzes Netzwerk mit Malware.

Genau das geschah bei einem der ersten Cyberangriffe eines Nationalstaates im Jahr 2010. Ein Computerwurm namens Stuxnet wurde auf einem infizierten USB-Stick platziert und benutzt, um Zugang zu iranischen Computersystemen zu erhalten.

Sobald der Wurm einen Computer infiziert hatte, konnte er sich auf alle Flash-Laufwerke replizieren, die mit dem PC verbunden waren, und sich dann von diesen Laufwerken auf andere Computer verbreiten.

Der Wurm sollte eigentlich nur Computer in einer iranischen Urananreicherungsanlage angreifen, doch aufgrund seiner schnellen Ausbreitungsfähigkeit infizierte er schließlich Computer in 155 Ländern weltweit.

Die Folgen der Verwendung eines infizierten Wechseldatenträgers können massive Auswirkungen für ein Unternehmen haben. Menschliches Versagen ist nach wie vor die häufigste Ursache für einen Cyberangriff. Daher ist es wichtig, dass die Mitarbeiter beim Umgang mit Wechseldatenträgern außerhalb des Büros die richtigen Verfahren befolgen.

Umgang mit Wechseldatenträgern

Um zu gewährleisten, dass die Daten des Unternehmens sicher sind, sollten die Mitarbeiter beim Umgang mit Wechseldatenträgern die folgenden Richtlinien beachten:

Richtlinien für die Verwendung von Wechseldatenträgern

  • Schränken Sie die Verwendung aller Wechseldatenträger ein, es sei denn, Sie sind ausdrücklich dazu berechtigt.
  • Verwenden Sie einen Passwortschutz. Um sensible Daten zu schützen und den Zugriff einzuschränken, sollten alle Wechseldatenträger mit starken Passwörtern geschützt werden.
  • Verschlüsseln Sie Informationen auf Wechseldatenträgern. Wenn die Verwendung von Wechseldatenträgern erforderlich ist, sollten die Informationen auf allen Geräten verschlüsselt werden. Der Grad der Verschlüsselung hängt von der Sensibilität der auf dem Gerät gespeicherten Informationen ab.
  • Kopieren Sie niemals Dateien auf Wechseldatenträger, es sei denn, dies ist notwendig oder wurde genehmigt.
  • Scannen Sie alle Medien auf Malware. Wechseldatenträger sollten gründlich auf Malware gescannt werden, bevor sie in Gebrauch genommen oder von einer anderen Organisation erhalten werden.
  • Lassen Sie Wechselmedien niemals herumliegen. Schließen Sie sie sicher weg, wenn Sie sie nicht benutzen.
  • Deaktivieren Sie Bluetooth, Wi-Fi und andere Dienste, wenn Sie sie nicht benutzen.
  • Versuchen Sie niemals, auf Dateien von einem gefundenen Wechseldatenträger zuzugreifen. Sie könnten einen Virus enthalten, der das Computersystem mit Malware infiziert.
  • Wenn Sie Bluetooth verwenden, stellen Sie den Modus „nicht auffindbar“ ein, um das Gerät vor nicht authentifizierten Geräten zu verbergen.
  • Melden Sie vermisste Geräte sofort, damit sie von allen Daten befreit werden können.
  • Verwenden Sie Sicherheitssoftware und halten Sie alle Software auf dem neuesten Stand.

Die MetaCompliance-Produktpalette wurde entwickelt, um den Anforderungen von Unternehmen gerecht zu werden, die in einer sich ständig weiterentwickelnden Cybersicherheitslandschaft tätig sind. Setzen Sie sich mit uns in Verbindung, um weitere Informationen darüber zu erhalten, wie wir das Bewusstsein für Cybersicherheit in Ihrer Organisation verbessern können.