Einfallstor für Insider-Angriffe

Oktober 2020 | Handelsblatt | IT-Security & Cloud Management

Einfallstor für Insider-Angriffe

Tastaturen können eine Sicherheitslücke sein. Doch sie lässt sich mit einfachen Mitteln effektiv schließen.

Das CHERRY SECURE BOARD schützt Ihr Netzwerk vor Insider-Angriffen
Cherry / Beitrag

Daten und Informationen gehören zu den wertvollsten Ressourcen des 21. Jahrhunderts. Immer mehr geschäftsrelevante Daten werden in die Cloud verlagert. Entsprechend werden die Sicherungsmechanismen angepasst – wie etwa Firewalls, Virenscanner, dezentrale Speicherung, die Verschlüsselung von Daten und Kommunikationskanälen. Das intelligente Zusammenspiel von verschiedenen Sicherheits-Tools durch „Zero-Trust-Security-Konzepte“ soll sicherstellen, dass sämtliche Aktionen und Zugriffe auf Daten verifiziert und sicher sind. Und doch hören wir immer wieder von Datendiebstahl oder Identitätsmissbrauch, durch die enorme Schäden entstehen. Dabei spielt die Schnittstelle Tastatur eine große Rolle.


 Die eindeutige Authentisierung und Identifikation der Nutzer an Systemen und Anwendungen erfordert stets eine Aktion wie etwa die Eingabe von Passwörtern, biometrischen Informationen, das Einlesen von Chipkarten, Tags oder anderen Token. Das geschieht über Eingabegeräte, die meist über USB angeschlossen sind – und sich daher außerhalb des Wirkungsbereiches aller softwarebasierten Schutzmechanismen befinden.  


Die Tastatur ist dabei noch immer das wichtigste manuelle Eingabegerät und kann nicht ausgesperrt werden. Ein Bad-USB-Device, das sich als Tastatur am USB-Port anmeldet, wird deshalb normalerweise nicht als solches erkannt. Ebenso unsichtbar für gängige Schutzmaßnahmen sind Hardware-Keylogger. Beide sind für jedermann leicht und kostengünstig beschaffbar.  


Überall – in Behörden und Firmen, die auch Bestandteil kritischer Infrastrukturen sein können, in Banken, Kaufhäusern oder Krankenhäusern – finden wir ungeschützt zugängliche USB-Schnittstellen. Sie alle können Einfallstor für Insider-Angriffe über die Tastaturschnittstelle sein. Ob zielgerichtet oder aus Frust, ist es für Mitarbeiter wie auch Patienten, Kunden oder Service-Personal möglich, Bad-USB-Devices oder Hardware-Keylogger in wenigen Sekunden unbemerkt zu platzieren. Sie zeichnen alle Tastatureingaben auf und können remote ausgelesen werden. Vertrauliche Daten können so abgeschöpft werden, bevor sie in die mit riesigem Sicherheitsaufwand entwickelte Infrastruktur gelangen. Das gleiche gilt für Passwörter und E-Mails, die abgefangen werden, bevor sie verschlüsselt versendet werden. Keylogger können nicht durch USB-Überwachung oder Software, weder lokal noch aus der Cloud erkannt oder abgewehrt werden.


Die Lösung sind vertrauenswürdige Eingabegeräte, zum Beispiel authentisierbare Tastaturen mit verschlüsselter Tastenübertragung. Das CHERRY SECURE BOARD schließt diese Sicherheitslücke. Es kann als Standardtastatur mit integriertem Dual-Interface-Leser für Chipkarten oder mit RF/NFC-Karten und Token verwendet werden. Damit ist sie ideal geeignet für 2-Faktor-Authentisierung mit Chipkarten, kontaktlosen Karten, Tags und FIDO-2 NFC-Token.


Im „SECURE Modus“ überträgt die Tastatur alle Eingaben verschlüsselt über eine TLS 1.3 Verbindung. Gleichzeitig wird der Standard-HID-Kanal gesperrt. Sowohl Keylogger als auch Bad-USB-Devices sind wirkungslos und können keinen Schaden mehr anrichten. Denn Endpoint-Security beginnt bereits am Eingabegerät!


www.cherry.de