Cyberangriffe durch USB-Sticks

Gefahren und Risiken für Unternehmen

Wer freut sich nicht über einen kostenlosen USB-Stick? Allerdings ist vielen nicht bewusst, dass der kleine Datenträger eine beliebte Methode für Cyberangriffe darstellt. Denn mit USB-Sticks bieten sich Cyberkriminellen effektive Möglichkeiten, um unbefugten Zugriff auf fremde Daten zu erhalten.

In diesem Beitrag erfahren Sie:

  • welche Gefahren in USB-Sticks lauern können.
  • welche Tricks die Schadsoftware in Umlauf bringen.
  • wie Sie die Sicherheitsrisiken von USB-Sticks vermeiden.
  • von Beispielen bekannter USB-Angriffe

Welche Gefahren lauern in USB-Sticks?

Jeder besitzt sie, die handlichen, kleinen USB-Sticks. Und das nicht ohne Grund, schließlich lassen sich ganz einfach große Datenmengen über Copy-and-paste transferieren. Weil die Datenträger direkt mit dem Computersystem verbunden werden und der Umgang mit USB-Sticks so selbstverständlich geworden ist, dienen sie Kriminellen als willkommenes, unauffälliges Mittel für Cyberattacken. Wird der Datenträger an das System angeschlossen, nimmt der Cyberangriff seinen Lauf:

Ob Trojaner, Virus oder Spionagesoftware, über die USB-Schnittstelle haben Schadprogramme leichtes Spiel. Der digitale Übergriff hat begonnen.

Wie funktioniert der Angriff über einen USB-Stick?

Fehlendes Misstrauen

Eine Studie der Michigan-Universität ging der Frage auf den Grund, wie viele AnwenderInnen einen zufällig gefundenen USB-Stick verwenden würden. Im Rahmen der Studie wurden knapp 300 USB-Sticks auf einem weitläufigen Campus verteilt. 98 % der Datenträger wurden mitgenommen, wovon mit 45 % nahezu die Hälfte tatsächlich auch angeschlossen wurden. Der erste Einsatz wurde nur wenige Minuten nach dem Fund registriert.

Nur 13 % der Passanten hielten es für nötig, vor der Verwendungen spezielle Vorsichtsmaßnahmen zu ergreifen. Die restlichen Betroffenen waren frei von jeglichem Misstrauen. Das Studienergebnis stammt zwar aus dem Jahr 2016 zeigt jedoch die nach wie vor bestehende Problematik auf, dass AnwenderInnen auf kostenlose Datenträger zurückgreifen. Das Bewusstsein für schadhaft präparierte USB-Sticks ist inzwischen aufgrund von bekannten Vorfällen durchaus gewachsen. Jedoch gilt die USB-Methode bei Cyberkriminellen immer noch als lukrativ und praktikabel genug.


Datenmissbrauch vom Gerät auf das System

Der Zugriff Unbefugter erfolgt wie beim gewohnten Datentransfer über zwei mögliche Varianten: vom USB-Stick auf das Computersystem – und vom System zurück auf den USB-Stick. Schadhafte Programme können damit über zwei Wege agieren. Erfolgt der Zugriff über den USB-Stick, so ist es den Eindringlingen möglich, die bestehenden Abwehrmechanismen der IT-Sicherheit zu umgehen. Dies ist möglich, da der Datenträger direkt an das Computersystem angeschlossen wird. Infolgedessen kann das schadhafte Programm (Malware) ohne Widerstände installiert werden und seinen zweckmäßigen Auftrag verfolgen.

Die Malware ist in vielen Fällen darauf ausgelegt, sich zunächst unauffällig zu verhalten. Um so lange wie möglich unentdeckt zu bleiben und eine mögliche Rückverfolgung zu erschweren, realisiert sie ihren Übergriff erst eine ganze Weile später. Außerdem gibt es noch eine weitere Möglichkeit, wie die Schadsoftware unerlaubt auf fremde Daten zugreifen kann. Im Zuge dessen dient der kleine Datenträger als Ausfalltor. Riesige Datenmengen werden fremdgesteuert auf den USB-Stick kopiert und das in nur sehr kurzer Zeit. Die Aktion kann von jedem denkbaren USB-Interface von jedem Endgerät aus erfolgen. Daher gehen von Computern, Scannern, Druckern oder auch Multifunktionsgeräten mögliche Gefahrensituationen aus, in denen sie zu Zwecken des Datendiebstahls eingesetzt werden.

Daten-Manipulation droht auch von anderen Schnittstellen

Der Vollständigkeit sei geschuldet, auch die übrigen riskanten Schnittstellen zu erwähnen, von denen böswillige Cyberübergriffe erfolgen können. Hierzu erwähnen wir Human Interface Devices (HIDs), also Geräte-Schnittstellen für den USB-Standard, der es AnwenderInnen ermöglicht, direkt zu interagieren. Die häufigsten HIDs sind Module wie die Computermaus, Tastatur, Grafiktablett und Joystick.

Ziele der USB-Angriffe

Sind die vertraulichen Unternehmensdaten erst manipuliert vervielfältigt, so sehen sich die Cyberkriminellen in der Position, ihre Opfer zu erpressen. Ziele der Cyberangriffe können sein:

  • Ausspionieren von Informationen.
  • Identitätsdiebstahl.
  • Manipulation wie das Kopieren, Bearbeiten oder Löschen von Daten.
  • Verschlüsselung der Daten, sodass kein Zugriff des Cyber-Opfers mehr möglich ist.
  • Lösegeldforderungen – bevorzugt in Kryptowährung zur Wahrung der Anonymität.

Über welche Tricks erfolgen USB-Attacken?

Die Schadprogramme stellen die Angegriffenen vor enorme Herausforderungen. Daher sollten UnternehmerInnen und PrivatanwenderInnen im Voraus vorbereitet sein. Auf diese Arten werden mit Malware infizierte USB-Sticks mit Vorliebe unter die Bürger und Unternehmen gemischt:

Private USB-Sticks

Eine Möglichkeit der Verbreitung von Schadprogrammen besteht darin, wenn Angestellte ihren privaten Datenträger mit auf die Arbeit nehmen. Vielleicht möchte man den Kollegen ein paar Fotos oder Video-Impressionen aus dem letzten Urlaub zeigen und schließt hierzu den USB-Stick an den Rechner im Büro an. In vielen Fällen kommt es dadurch zur Weitergabe von Malware, wenn der private Rechner zu Hause bereits infiziert ist.

Doch auch in umgekehrter Reihenfolge kann der präparierte USB-Stick Schadcode übertragen. Nämlich, wenn die angestellte Person den kleinen, portablen Unternehmensdatenträger mit nach Hause nimmt. Womöglich mit der Intention, noch weiter an einer Präsentation zu feilen. Mit dem Anschließen an das Heimnetzwerk kommt es dabei zur Infektion.

Gefundener USB-Stick – „verloren“

Die Methode, präparierte Datenträger in der Öffentlichkeit auszulegen, ist nicht neu. Tatsächlich aber wirkt sie immer noch als probater Trick, um Schadcode zu verbreiten und fremde Betriebssysteme zu entern. Bei diesem Trick werden USB-Sticks absichtlich am gewünschten Ort des Geschehens platziert, z. B. in der Kantine oder in Wi-Fi-Zonen. Der vermeintlich verlorene Datenträger wird von dem potenziellen Opfer früher oder später gefunden und in den meisten Fällen benutzt. Oft überwiegt auch die Neugierde, herauszufinden, wem der Stick gehört. Aus diesem Grund wird der USB-Stick fatalerweise oft noch im Unternehmen oder spätestens auf dem Heimrechner angeschlossen.

Datenträger als Gimmick

Auf der Messe sind Sie es gewohnt, Flyer, Broschüren oder auch Werbegeschenke zu erhalten. Wer ein Messe-Geschenk also in die Hand gedrückt bekommt, wird es in den wenigsten Fällen ablehnen. So eignen sich Datenträger als perfektes Gimmick für Cyberkriminelle, um Schadprogramme aufzuspielen und unter den potenziellen Opfern zu verteilen.


Wie können Sie das Sicherheitsrisiko im Umgang mit USB-Sticks vermeiden?

Grundsätzlich sollten unbekannte USB-Sticks stets liegen gelassen werden. Um das von USB-Sticks drohende Risiko weiterhin so gut wie möglich zu minimieren, eignen sich diese folgenden Maßnahmen:

  • Erstellung von Richtlinien und Dokumentation, wer welches USB-Gerät zu welchem Zweck verwenden darf.
  • Überprüfen Sie sämtliche USB-Datenträger in engmaschigen Abständen auf Schadcode.
  • Sichern Sie alle USB-Schnittstellen vor unbefugter Nutzung.
  • Unterziehen Sie auch Werbegeschenke eine Sicherheitsprüfung auf Schadprogramme.
  • Schulen bzw. sensibilisieren Sie die Mitarbeitenden im Umgang mit den Speichermedien, insbesondere beim Anschluss von privaten und geschäftlichen Arbeitsgeräten.
  • Kommunizieren Sie, die Datenträger nicht frei zugänglich liegenzulassen, sondern sicher zu deponieren.
  • Verwenden Sie zum Aufladen Ihrer Arbeitsgeräte niemals Ladekabel unbekannter Herkunft. Es könnten OMG-Kabel sein, die Hacker zum Ausspähen von Passwörtern und Tastaturanschlägen einsetzen.
  • Lassen Sie fremde Personen nicht deren Smartphone an Ihrem Arbeitsgerät aufladen.
  • Endgeräte dürfen nicht aus den Augen gelassen werden. Vor allem nicht an öffentlichen Locations wie dem Flughafen oder Bahnhof.

Beispiele von bekannten USB-Angriffen

Unter den häufigsten Angriffsprogrammen über externe Datenträger befinden sich die Windows-LNK-Malware, CVE-2018-2568 sowie Krypto-Mining-Programme. Mit die größte Anerkennung jedoch kommt dem berühmten Stuxnet-Exploit zugegen.

Der Stuxnet-Computerwurm

Die Schadsoftware Stuxnet genießt bis heute einen ganz speziellen Ruf. Der Computerwurm wurde unter ungewöhnlich hohem Aufwand entwickelt und birgt eine imposante Komplexität, die es ermöglicht, industrielle Systemsteuerungen zu sabotieren. Der Stuxnet-Computerwurm wurde vor 10 Jahren aus politischem Anlass mit entscheidender Wirkung eingesetzt, was zu den beeindruckendsten Cybervorfällen der letzten Jahre zählt. Über einen USB-Stick wurde die Malware Stuxnet von einer unbekannten Gruppe zur Bremsung des Nuklearplans im Iran eingeschleust. Der Wurm wurde auf die Zentrifugalkraft angesetzt, die einen wesentlichen Prozess bei der Erhöhung der Uran-Konzentration darstellt. Stuxnet sorgte dafür, dass die Rotationsgeschwindigkeit der zugehörigen Motoren deutlich erhöht wurde, was sich mit zerstörender Wirkung auf die Uran-Anreicherung auswirkte. Der Stuxnet-Wurm erledigte damit über tausend Zentrifugen im iranischen Natanz. Mit diesem Cyberanschlag wurde ein konventioneller militärischer Angriff ersetzt und die aufstrebende Atommacht sozusagen entwaffnet. Das Atomprogramm erlitt dadurch einen Rückschlag um geschätzt mehrere Jahre.

Der Stuxnet-Wurm besaß die Fähigkeit, sich über mehrere Jahre hin unauffällig zu verhalten und sich heimlich auf mehreren hunderttausend Endgeräten zu verbreiten. Durch die Nutzung der infizierten USB-Datenträger gelangte der Wurm auch an vermeintlich sichere Rechner und Maschinen, die aus Sicherheitsgründen nicht am Systemnetz angeschlossen waren.

USB-Angriff auf Tesla vereitelt

Einem loyalen Mitarbeitenden des Automobilherstellers Tesla ist es zu verdanken, dass die Firma im Jahr 2020 nicht zum Opfer eines groß angelegten USB-Angriffs geworden ist. Dem Angestellten wurden von einem russischen Cybermitglied eine Million Dollar in Aussicht gestellt, wenn er einen mit Schadsoftware beladenen USB-Stick in das IT-System Teslas einspeisen würde. Der Mitarbeiter informierte daraufhin das FBI und konnte die US-Firma vor gewaltigem Schaden bewahren.


Fazit zu den Bedrohungen durch USB-Sticks

Trotz der zunehmenden Nutzung von Cloud-Plattformen werden zahlreiche Cyberangriffe von USB-Sticks aus gestartet. Aufgrund der flexiblen und praktischen Eigenschaft der unscheinbaren Datenträger werden sie von Cyberkriminellen noch immer gerne in Unternehmen eingeschleust. Da das Speichermedium weit verbreitet ist, stehen die Chancen für Cyberangreifende gut, dass sich der Schadcode über infizierte USB-Sticks und -Schnittstellen verbreitet. USB-Attacken betreffen sämtliche Branchen und Unternehmen, weshalb das Sicherheitsrisiko von USB-Sticks keinesfalls unterschätzt werden darf.

Besonders von fahrlässig verwendeten sowie von unbekannten USB-Sticks geht eine ernsthafte Gefahr für Systeme und Unternehmensdaten aus. Um die größte Sicherheitslücke Mensch zu lösen, bedarf es gewisser Schulungen zur Security Awareness – dem Bewusstsein um die facettenreichen, bestehenden Cyberbedrohungen. Nur wer die Risiken kennt, kann ihnen schnellstmöglich begegnen und den drohenden Schaden im besten Fall auf ein Minimum begrenzen.


Teil 7 Awareness Kampagne “Schwachstelle Mensch”

Gefährliche USB-Sticks. Im siebten Teil meiner Awareness Kampagne beleuchten wir die Gefahren von USB-Sticks.


2019 Aktive Inhalte Angriff Anwendungen App Apps Arbeitsplätze Aufsichtsbehörden BSI Business Continuity Bußgeld Cert Corona Daten Datenmanagement Datenschutz Datenschutz-Manager Datensicherheit Details DSB DSGVO E-Mail Internet IT-Sicherheit Konferenz Kontrolle Konzept Lerneinheit Lernvideo Lupe Löschen Manipulation Microsoft Modell Ortsbegehung personenbezogene Daten Recht Schadcode Schutz Sicherheit Sicherheitslücken Unternehmen USB Stick Verschlüsselung vor Ort


Mein Name ist Torben Bues und ich bin Berater für Datenschutz und Informationssicherheit. Als zertifizierter BSI IT-Grundschutz Experte arbeite ich intensiv in diversen Datenschutz- und Cybersecurity Fachgruppen regionaler Verbände.

Ich unterstütze Organisationen bei der Umsetzung von Compliance-Anforderungen wie der DSGVO, Tisax, ISO/IEC 27001, oder der dem BSI IT-Grundschutz.

Sprechen Sie mich gerne jerzeit zu Themen aus Datenschutz und IT-Sicherheit an.