Wie sicher ist die Nutzung von USB‑Sticks? | WeLiveSecurity

Wie sicher ist die Nutzung von USB‑Sticks?

Die Antwort hängt vom Nutzer ab. Die mit Flash-Laufwerken verbundenen Risiken sind für einige Unternehmen jedoch so hoch, dass sie sie verboten haben.

Die Antwort hängt vom Nutzer ab. Die mit Flash-Laufwerken verbundenen Risiken sind für einige Unternehmen jedoch so hoch, dass sie sie verboten haben.

Die meisten von uns besitzen wahrscheinlich mindestens einen USB-Stick, den wir normalerweise entweder zum Übertragen von Daten oder als Backup für vertrauliche Dokumente verwenden. Manche speichern darauf auch ihre Arbeitsunterlagen, damit sie jederzeit darauf Zugriff haben. In dem Fall ist man in den meisten Fällen sicher, wenn man das Flash-Laufwerk nur an Computer anschließt, denen man vertraut.

Die meisten Menschen sind in der Hinsicht aber weniger vorsichtig. Schüler oder Studenten verwenden zum Beispiel oft Flash-Laufwerke, um Lernmaterialien zwischen verschiedenen Rechnern zu übertragen oder, um Dokumente in Copy-Shops oder Bibliotheken auszudrucken. Sie verleihen die kleinen Speicher gerne auch mal an Klassenkameraden zu erlauben, wenn es um den Transport großer Datenmengen geht. Dieses Verhalten betrifft aber nicht nur Schüler und Studenten.

Entscheidend ist, dass man nicht weiß, wie sorgfältig der Copy-Shop oder die Freunde auf ihre eigene IT-Sicherheit achten. Deswegen kann man die Gefährdung der eigenen USB-Laufwerke an den fremden Systemen nicht einschätzen. Sicher kann daher nur derjenige sein, der ganz darauf verzichtet.

Wenn einer dieser Computer kompromittiert oder mit Malware infiziert wurde, dann ist es sehr wahrscheinlich, dass Ihr Laufwerk jetzt ebenfalls infiziert ist oder Ihre Dateien für missbräuchliche Zwecke von diesem kopiert wurden. Falls Sie Ihren USB-Stick an Ihren eigenen Computer anschließen, wird sich die Malware wahrscheinlich auch darauf ausbreiten. Dies wird als Kreuzkontamination bezeichnet und ist eine häufige Methode zur Verbreitung von Schadcode.

Daneben sollten Sie auch darauf achten, welche Daten Sie überhaupt auf einem USB-Laufwerk speichern. Auch wenn Sie es für sehr unwahrscheinlich halten, es besteht durchaus die Möglichkeit, dass sie es verlegen oder es gestohlen wird. Im schlimmsten Fall kann dann ein skrupelloser Finder sensible Daten von Ihnen zu Ihrem Schaden ausnutzen.

Die oben aufgeführten Beispiele sind nur einige der Gründe, aus denen sich Unternehmen wie IBM für ein Verbot von Wechseldatenträgern an ihren Rechnern entschieden haben. Die Risiken sind einfach zu hoch.

Welche Möglichkeiten hat man?

Sie sollten klar zwischen USB-Laufwerken für die Arbeit und den privaten Gebrauch unterscheiden. Wenn Sie sie nicht gemischt nutzen, schließen sie die Gefahr einer Kontamination zwischen Arbeits- und privatem PC aus. Ebenso sollten Sie auch vermeiden, persönliche Daten auf Ihren Arbeits-Laufwerken zu speichern und umgekehrt.

Eine sinnvolle Maßnahme ist die Verschlüsselung aller vertraulichen Daten, die Sie auf Ihr USB-Laufwerk laden möchten. Falls es dann verloren geht, können sie zumindest sicher sein, dass niemand etwas mit den Daten darauf anfangen kann. Mehr Komfort und Sicherheit können Laufwerke mit Hardware-Verschlüsselung bieten. Solche erlauben den Zugriff beispielsweise erst nach der Eingabe eines PIN-Codes oder eines biometrischen Scanners. Einige Hersteller bieten sogar mehrere Schutzstufen an, z. B. das Hinzufügen zusätzlicher Verschlüsselung und die Aufteilung Ihres Laufwerks in private und öffentliche Partitionen.

Diese Ratschläge gaben wir kürzlich in unserem Artikel über fremde USB-Sticks: Schließen Sie nie fremde oder gefundene USB-Sticks an ihren Rechner an und deaktivieren Sie unbedingt die Autorun-Funktion auf Ihrem Computer. So verhindern Sie, dass USB-Laufwerke, die möglicherweise irgendeine Form von böswilliger Bedrohung enthalten, sofort geöffnet werden.

Und natürlich sollte man niemals auf eine Endpunkt-Sicherheitslösung verzichten, die Sie auch vor Bedrohungen durch befallene USB-Laufwerke, schützen kann. Vergessen Sie auch nicht das regelmäßige Updaten des Systems und das Patchen der Hardware.

Newsletter-Anmeldung

Hier können Sie mitdiskutieren