5 Min. Lesezeit
Sichere USB-Sticks: Schützen Sie Ihre Geräte mit unseren 9 Tipps
DriveLock May 16, 2023 8:34:21 AM
Haben Sie Bedenken, wenn es um die Sicherheit Ihrer USB-Sticks geht? In diesem Blog-Beitrag haben wir 8 Tipps für Sie für einen sicheren USB-Stick. Erfahren Sie, wie die Lösungen von DriveLock Ihren Bedenken ein Ende bereiten können.
Ausblick
- CFO verliert wichtige Daten, Projektleiterin nutzt unsicheren Laptop, Vertriebsmitarbeiterin verliert USB-Laufwerk, Technik-Teamleiter hat Probleme mit SD-Karte, Risikomanagementleiterin fordert nach USB-Richtlinien, USB-Sticks zu verschlüsseln.
- USB-Geräte sind unverzichtbar für Datenmobilität und die tägliche Arbeit.
- Es gibt sechs Haupttypen von USB-Anschlüssen, die in verschiedenen Geräten verwendet werden.
- Mobilität und große Speicherkapazität machen USB-Geräte anfällig für Datenverlust, Datenschutzverletzungen und Malware-Infektionen.
- DriveLock bietet eine umfassende Endpoint Protection-Lösung namens Device Control, die Zugriff auf Laufwerke und Geräte kontrolliert, um Datenschutz und Mitarbeiterproduktivität zu gewährleisten.
INHALT |
-
CFO: „Ich habe meinen USB-Stick verloren! Darauf waren viele wichtige Tabellenkalkulationen. Bitte tun Sie etwas!“
-
Projektleiterin: „Ich habe gerade meinen USB-Stick auf dem Laptop eines Auftragnehmers benutzt. Er hat gesagt, er hätte nie ein Antivirensystem gehabt. Kann ich den USB-Stick wieder sicher auf dem Laptop des Unternehmens verwenden?
-
Vertriebsmitarbeiterin: „Können Sie sich an das USB-Laufwerk erinnern, das ich von der Firma bekommen habe? Ich habe es gestern anscheinend im Taxi liegen gelassen. Kann ich jemals erfahren, welche Daten darauf gesichert waren, ehe ich aus dem Büro gegangen bin?“
-
Teamleiter Technik: „Seit meine Kollegin heute Morgen ihre SD-Karte in meinem PC überprüft hat, kann ich meine Projektdokumente nicht mehr öffnen. Sie sind alle unleserlich. Woran kann das liegen?“
-
Risikomanagementleiterin: „Wir haben eine neue Vorschrift: Alle USB-Speichergeräte müssen innerhalb des Unternehmens gesperrt werden. Ausgenommen sind die vom Unternehmen zur Verfügung gestellten USB-Sticks, die jedoch vor der Verwendung verschlüsselt werden müssen. Ist das möglich?“
Kommen Ihnen diese Szenarien bekannt vor?
Sie werden nie aufhören, bis Sie aktiv werden. In diesem Blog-Beitrag erfahren Sie, wie die Lösungen von DriveLock dieses Chaos beenden können.
A. USB-Anschlüsse: Hintergründe
Mobilität ist eines der wichtigsten Merkmale der heutigen Zeit. Sowohl auf geschäftlicher als auch auf persönlicher Ebene. Ein großer Teil unserer Daten ist überall mit dabei und begleitet uns in verschiedenen Formen von Speichergeräten.
USB-Speichergeräte (inklusive Pen Drives, externe Festplatten etc.) wurden um das Jahr 2000 eingeführt. Seitdem sind sie wesentlicher Bestandteil unserer täglichen Arbeit und bieten so viel Komfort, dass wir sie nicht mehr missen möchten. USB-Geräte sind die beste Wahl für viele alltägliche Funktionen: Kopieren von Dateien, gemeinsame Nutzung von Dokumenten mit externen Parteien, kurzfristige Backups usw.
B. Die 6 gängigsten Arten von USB-Anschlüssen
Es gibt insgesamt 6 verschiedene Typen von USB-Anschlüssen, die verwendet werden:
- Typ A - Dieser Typ ist flach und rechteckig und wird am häufigsten verwendet.
- Typ B - Er ist als Standard-B-Anschluss bekannt, ist quadratisch und hat einen großen quadratischen Vorsprung oder eine leichte Rundung an der Oberseite.
- Typ C - Typ C USB ist klein und hat ein ovales Aussehen mit einer asymmetrischen Form.
- Mini A&B - Davon gibt es zwei Versionen: A und B. Beide sind nur eine kleinere Version von Typ A und Typ B. Diese Typen sind meist in tragbaren Kameras, Game Controllern oder alten Handys zu finden.
- Micro A&B - Er wird in den meisten Smartphones, Tablets oder Game Controllern auf dem Markt verwendet.
- Lightning-Kabel - Diese Art von USB wird hauptsächlich bei Apple-Geräten verwendet. Es gibt zwei Arten von Kabeln. Das erste hat einen Lightning-Anschluss mit einem Typ-A-Ende, das zweite hat einen Typ-C-Anschluss.
Unsere heutige Welt ist in hohem Maße von der Verwendung von USB-Laufwerken abhängig. Eine Richtlinie festzulegen, die den Zugang zu diesen Geräten blockiert, ist somit keine sinnvolle Entscheidung und kann negative Auswirkungen auf das Unternehmen haben. Nichtsdestotrotz stellt ein bestehender offener Zugriff auf diese Geräte eine enorme Bedrohung dar. Nun stellt sich für ein Unternehmen die Frage: Sollten wir uns eher für Sicherheit oder Benutzerfreundlichkeit entscheiden? Schauen wir uns diese Frage näher an.
C. USB-Sicherheit: Unendliche Herausforderungen
Die Nachteile von USB-Speichergeräten sind leicht zu erkennen, da wir bei jeder Verwendung mit ihnen konfrontiert werden. Ihr größter Vorteil kann zugleich ihr größter Nachteil sein: die Mobilität.
Im laufe der Zeit wurden die Geräte immer kleiner, ihre Kapazität dafür immer größer. Vom bescheidenen 8-MB-Laufwerk in den 2000er Jahren erreichen die Laufwerke heute mehrere Größenordnungen in GB. Einige schaffen es sogar auf eine Kapazität von bis zu 2 TB! Mit solch riesigen Kapazitäten kann man Unmengen von Daten transportieren, die vertraulich, geschäftskritisch oder anderweitig sehr sensibel sein können. Stellen Sie sich vor, Sie würden ein ungeschütztes Laufwerk verlieren, das zur Sicherung von Kundendaten verwendet wird!
Passend zu diesem Thema gehört auch, wenn geschäftskritische Daten absichtlich durchsickern. Für Unternehmen, die nur wenig oder gar keine Kontrolle über die auf USB-Laufwerke übertragenen Dateien haben oder deren USB-Sticks nicht sicher oder verschlüsselt sind, ist der Verlust (und die anschließende Offenlegung) wichtiger Daten praktisch vorprogrammiert. Ein Nachrichtenartikel auf Mirror veranschaulicht einen solchen Vorfall mit einem Datenleck:
- Die Ermittler der Met Police arbeiteten mit den Verantwortlichen des Flughafens zusammen, um herauszufinden, wie der USB-Stick mit 2,5 GB Daten auf die Straße gelangte.
- Es handelte sich um mindestens 174 Dokumente. Einige waren als "vertraulich" oder "eingeschränkt" gekennzeichnet - konnten aber dennoch gelesen werden. Der USB-Stick war nicht sicher
USB-Speichergeräte sind nicht nur mobil und können Daten verlieren, sondern sind auch eine bevorzugte Wahl, um Malware in das Netzwerk eines Unternehmens einzuschleusen. Laut einem Beitrag auf der ELiE-Website würden 48 % der Menschen USB-Laufwerke einstecken, die sie in Bereichen wie Parkplätzen finden. Durch ungesicherte oder nicht verschlüsselte USB-Sticks ist es leicht möglich, dass bösartige Software jeglicher Art in das Unternehmensnetzwerk gelangt.
Laut Wikipedia wurde Stuxnet, ein Computerwurm, über ein infiziertes USB-Flash-Laufwerk in die Zielumgebung der Opfer eingeschleust. In einem Dark Reading-Artikel wird auch eine Studie erwähnt, die herausfand, dass 70 % der Unternehmen Datenverletzungen, die sie erlitten haben, mit USB-Sticks in Verbindung brachten, wobei sich diese Vorfälle fast zu gleichen Teilen auf den Verlust von Laufwerken und auf Malware auf dem Laufwerk verteilten.
D. 8 einfache Tipps für sichere USBs
- Kaufen Sie einen bereits verschlüsselten USB-Anschluss.
- Verwenden Sie eine USB-Verschlüsselungssoftware.
- Sichern Sie Ihr Gerät mit einer Multi-Faktor-Authentifizierung.
- Sichern Sie USB mit dem BitLocker-Wiederherstellungsschlüssel für zusätzlichen Schutz.
- Erstellen Sie passwortgeschützte Dokumente auf dem USB-Stick.
- Erstellen Sie immer eine Sicherungskopie Ihrer Daten.
- Löschen Sie Ihre sensiblen Daten von dem USB-Stick.
- Verwenden Sie alternative Methoden zur Datenspeicherung, z. B. in der Cloud.
E. Die USB Sicherheitslösung von DriveLock
Die in den Betriebssystemen bereits enthaltenen Steuerelemente für Geräte sind nicht angemessen, nicht flexibel oder beides. Darüber hinaus können solche Kontrollen, die mit einigen AV-Lösungen gebündelt sind, die anspruchsvollen Geschäftsanforderungen von heute nicht erfüllen.
DriveLock bietet mit Device Control eine Endpoint Protection Lösung der nächsten Generation an, die speziell für die Kontrolle des Zugriffs auf Laufwerke und Geräte entwickelt wurde, die an Endpoints angeschlossen sind. Die funktionsreiche Lösung hilft Unternehmen, ein Gleichgewicht zwischen Datenschutz/Endpoint protection und Mitarbeiterproduktivität zu finden. Schauen wir uns an, wie das funktioniert.
-
Umfassende Abdeckung - Kontrolle aller Laufwerkstypen:
Flash-Laufwerke, DVD/CD, FireWire, SD, usw., Geräte (Drucker, Scanner, Modem, Biometrie, usw.), Smartphones (iOS, Android, Windows, usw.) sowie Busse und Controller (seriell, parallel, PCMCIA, SATA, usw.). -
Tiefergehende Kontrolle – Großartige und flexible Kontrollmöglichkeiten, einschließlich der Anwendung von Berechtigungen auf der Grundlage von Benutzern, Benutzergruppen, Computern, Computergruppen, Tageszeit, Art der Netzwerkverbindung (Standort) und vieles mehr.
Das Whitelisting von Laufwerken ist äußerst wichtig und kann auf der Grundlage der Hersteller-ID, der Produkt-ID und der Seriennummer des Laufwerks sowie auf der Grundlage anderer Merkmale wie Größe und Verschlüsselungsstatus erfolgen.
Die Filterung von Dateitypen ist sowohl für die Kontrolle von Daten, die das Unternehmensnetzwerk verlassen, als auch für die Kontrolle von Daten, die in das Netzwerk gelangen können, von Vorteil (z. B. können MS Office-Dokumente am Verlassen des Netzwerks gehindert und ausführbare Dateien am Eintritt in das Netzwerk gehindert werden).
-
Daten- und Endgeräteschutz - Ermöglicht einen klaren Einblick in die Daten, die auf und von Speichergeräten übertragen werden, durch Zwei-Wege-Dateiprüfung und Shadowing. Die Dateifilterung kann verwendet werden, um unbekannte und unerwünschte Anwendungen zu blockieren, die schädlich und/oder zeitraubend sein könnten. Die erzwungene Verschlüsselung stellt sicher, dass keine Daten in unverschlüsseltem Format übertragen werden und somit die Vertraulichkeit unseres wichtigsten Vermögenswertes gewahrt bleibt. Das Whitelisting von Geräten und Laufwerken ist eine weitere wichtige Sicherheitsebene, die unbekannte und potenziell gefährliche Geräte wie Key-Logger ausschließt.
Lösungen zum Schutz von Endgeräten sind ein äußerst wichtiger Bestandteil jeder Strategie zur Informationssicherheit. DriveLock bietet Ihnen mit Device Control einen großen Mehrwert. Aber das ist nur ein Teil einer ganzheitlichen Lösung. Daneben umfasst sie Anwendungskontrolle und Whitelisting (Application Control), Festplattenverschlüsselung (Disk Protection), Datei- und Ordnerverschlüsselung (File Protection), Sicherheitsbewusstsein und -trainig und vieles mehr.
Haben Sie Interesse Device Control oder eine andere DriveLock Lösung zu testen? Wählen Sie aus unseren risikofreien Testoptionen – On-Premise oder in der Cloud. Für die Evaluierung hilft Ihnen gerne einer der DriveLock-Experten!
TOP BLOG-KATEGORIEN
IT-Sicherheit
Cyber Security
Hackerangriff
Behörden
Gesundheitswesen
Phishing
Verschlüsselung
Endpoint Protection
Beiträge nach Kategorien
- #Blog (141)
- IT Sicherheit (94)
- Cyber Security (70)
- Datensicherheit (65)
- Cyberrisiken (57)
- Hackerangriff (45)
- Geräteschutz (44)
- #Presse (37)
- Cyberattack (36)
- Endpoint Protection (34)
- Zero Trust (32)
- IT Grundschutz (31)
- Security Awareness (28)
- Verschlüsselung (22)
- Application Control (21)
- Malware (20)
- Device Control (16)
- #News (15)
- Encryption (15)
- BSI-Gesetze (12)
- Endpoint Security (12)
- Cloud (11)
- Firewall (11)
- Partner (11)
- Phishing (11)
- Ransomware (11)
- Cyber Bedrohungen (10)
- Behörden (9)
- BitLocker Management (9)
- Industrie (9)
- Mittelstand (9)
- Multi-Faktor-Authentifizierung (9)
- Privatsphäre (9)
- Managed Security Service (8)
- Gesundheitswesen (6)
- Studien (6)
- Whitelisting (6)
- Awards (5)
- Data Loss Prevention (5)
- Home Office (5)
- Bad USB (4)
- DSGVO (4)
- KRITIS (4)
- Vulnerability Management (4)
- Defender Management (3)
- Events (3)
- NIS2 (3)
- Release (3)
- Smartcards (3)
- covid-19 (3)
- industry (3)
- Access Control (2)
- Disk Encryption (2)
- IIoT (2)
- Risk & Compliance (2)
- data protection (2)
- Charismathics (1)
- DLP (1)
- Finance (1)
- Remote Work (1)
- Sicherer USB (1)
- Virtual Smartcards (1)
8 Tipps zur Stärkung Ihrer IT-Sicherheit gegen Brute-Force-Angriffe
In der heutigen vernetzten Welt sind Brute-Force-Angriffe zu einer ernsthaften Bedrohung für die Cyber-Sicherheit geworden. Diese raffinierte Methode...