Please enable JavaScript.
Coggle requires JavaScript to display documents.
Externe Speichermedien angreifen (Gegenmassnahmen (USB-Schnittstellen…
Externe Speichermedien angreifen
Möglichkeiten
Cloud
CSP (Cloud Service Provider) selbst als Ziel :
CSP-Attacken bedeutend grösser : mehrere Kunden
Angreifer APT-Gruppen (Advanced Persistent Threats)
vefolgen Ziele langfristig
über mehrere Monate oder sogar Jahre hinweg
erhalten Anweisungen und Unterstützung von Regierung : bzw top ausgestattet
Spear-Pishing
Betrugsversuche per E-Mail
Spear-Phishing tarnt sich der Absender der E-Mail allerdings eher als Mitarbeiter im Unternehmen des Empfängers und gibt sich häufig als ein Vorgesetzter aus
Erfolg von Spear-Pishing
3 Faktoren:
beim Absender handelt es sich um eine bekannte oder auf andere Art und Weise vertrauenswürdige Person
Angaben in der Nachricht unterstützen ihre Glaubwürdigkeit
scheint einen logischen Grund für die Aufforderung in der E-Mail zu geben
Beispiel
Hier ein Beispiel für eine mögliche Spear-Phishing-Attacke: Der Angreifer sucht im Internet nach der Webseite eines Unternehmens, auf der Kontaktdaten für Kunden oder Interessenten angegeben sind. Mithilfe der verfügbaren Informationen verfasst er eine authentisch wirkende Email an einen auf der Kontaktseite genannten Mitarbeiter. Darin gibt er sich beispielsweise als Netzwerk-Administrator aus und fordert vertrauliche Informationen an. Zum Beispiel soll sich der Mitarbeiter auf einer präparierten Seite mit Benutzernamen und Kennwort anmelden oder auf einen Link klicken, über den dann Spyware oder andere Malware heruntergeladen wird. Fällt auch nur ein einziger Mitarbeiter auf ein solches Spear-Phishing herein, kann der Angreifer in Zukunft dessen Identität verwenden und durch soziale Manipulation Zugriff auf weitere vertrauliche Daten erlangen.
Kunden oder Lieferanten - der auf irgeneinem Weg - beispielsweise VPN angebunden ist
USB-Datenträger
Festplatten
Sticks
Gegenmassnahmen
USB-Schnittstellen
USB-Schnittstellen deaktivieren
USB-Controller Treiber deaktivieren
devmgmt.msc
USB-Port Schloss montieren
Kein Auftauchen im Explorer: Änderung in der registry
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\USBStor und setzen Sie dort den Wert des Schlüssels Start von 3 auf 4.
Gefahr : Sie können das System beschädigen
USB-Zugriff verweigert: Einstellungen in den Gruppenrichtlinien
Whitelistening
Alle USB-Geräte, welche nicht auf dieser Liste stehen, können nicht verwendet werden.
Identifier
Neben den 21 Geräteklassen, welche USB kennt, gibt es noch weitere Identifier wie:
die Class ID,
der Hersteller- oder Produkt ID sowie
die Seriennummer.
USB-Smartphoneanschliessung
USB Kondom
wird verhindert, dass Daten über USB-Anschluss übertragen werden
leitet lediglich Strom zum Laden des Endgerät
USB Data Blocker
leitet lediglich Strom zum Laden des Endgerät
Vorteile:
ungewollter Datenaustausch wird verhinder
virenfreies Laden
Ladegeschwindigkeit wird sogar optimiert
bei gewissen Adaptern z.B "PortaPow"
richtige Apple oder Android-Ladespezifikation
SmartCharge: Aufladen mit höchstmöglicher Geschwindigkeit - bis zu 4x schneller
Nachteile:
Nicht kompatibel mit iPods sowie Asus Transformer
Qualcomm Quick Charge 2.0 ist nicht unterstützt
Samsung Galaxy S6/Edge nutzt einen anderen Standard für die höchste Ladegeschwindigkeit
USB-Stick oder auch Festplatte
Verschüsselung
BitLocker TOo Go
VeraCrypt
Cloud
regelmässige Upates
wiederkehrende Penetrationstests
die von unabhängigen Testern durchgeführt werden und Erkenntnisse aus bekannten Angriffen nutzen
Echtzeit-Sicherheitsüberwachung
Schulungen der Benutzer kann Risiko ebenfalls verkleinern
bei der Auswahl des CSP(Cloud Service Provider) darauf achten, welche Schutzmassnahmen die verschiedenen Anbieter im Hinbluck auf entsprechende Ausfälle implementiert haben
Managed Service Provider (MSP)
besonders sensibles Geschäftsfeld
Diese Unternehmen verfügen sowohl über große Mengen an Kundendaten als auch über VPN-, RDP- und andere Verbindungen zu von ihnen verwalteten Netzwerken
muss starken Fokus legen auf:
Sicherheitsarchitektur
Netzwerkhärtung
Überwachung
Erkennung und Reaktion
Obwohl diese Angreifer über Fähigkeiten, Ausdauer, einige neue Tools und Infrastrukturen verfügen, sollten die Techniken selbst nichts daran ändern, dass dies schwer zu erkennen oder zu mildern ist.
Die aus diesen Vorfällen gezogenen Lehren sollten als Chance für Sicherheitsverbesserungen sowohl für MSPs als auch für ihre Kunden genutzt werden.
Quellen
Cloud
https://baesystemsai.blogspot.com/2017/04/apt10-operation-cloud-hopper_3.html
https://www.baesystems.com/en/cybersecurity/blog/apt10-operation-cloud-hopper
https://www.computerweekly.com/de/tipp/Gaengige-Cloud-Angriffe-und-passende-Abwehrmassnahmen
USB
https://www.pctipp.ch/tipps-tricks/kummerkasten/artikel/usb-ports-deaktivieren-83149/?forcedesktop=1
https://www.chip.de/news/USB-Stick-verschluesseln-So-gehts-kostenlos_145746855.html
https://www.dell.com/community/Laptops/Aktivieren-oder-deaktivieren-der-USB-Ports-auf-Ihrem-System-mit/td-p/5209794
https://www.datenschutzbeauftragter-info.de/badusb-wenn-usb-sticks-angreifen/
noch anzuschauende Quellen
https://www.vodafone.de/featured/service-hilfe/tipps-tricks/usb-stick-verschluesseln-so-schuetzt-du-deine-wichtigsten-daten/
https://www.computerweekly.com/de/tipp/Gaengige-Cloud-Angriffe-und-passende-Abwehrmassnahmen
https://www.baesystems.com/en/cybersecurity/blog/apt10-operation-cloud-hopper