Ganze Computersysteme passen mittlerweile auch auf einen praktischen USB-Stick. Vor Kurzem wurde testweise ein winziger Computer entwickelt, der gerade mal 0.3mm misst. Auch Roboter werden immer winziger und sind mitunter kaum noch größer als Geldmünzen. Miniaturgeräte sind nicht nur praktisch, bequem und vor allem portabel, sondern können am Ende auch ganz schön gefährlich sein. Das Zusammenspiel mit Plug&Play-Systemen verschärft die Bedrohungslage weiter. Einfach die neue Hardware über den USB-Port anstecken und schon sind die Geräte einsatzbereit oder die Daten können via USB-Stick abgerufen werden. Das ist für Anwender ein großer Vorteil, da eine komplexe Installation entfällt. Für die Sicherheit birgt es enorme Risiken. Denn mithilfe eines USB-Sticks können viele Sicherheitsvorkehrungen umgangen oder gar komplett ausgeschaltet werden.

Täuschen und tarnen

Die Bedrohung heißt „Bash Bunny“: Hinter dem IT-Gerät in Form eines USB-Sticks steckt ein kleiner, portabler und vor allem leistungsfähiger Linuxcomputer mit einem USB-Interface. Mit ihm können Angriffe auf Windows-, Mac-, Linux-, Unix- und Androidsysteme durchgeführt werden. Von außen sieht der Minicomputer wie ein gewöhnlicher USB-Stick aus. Bei näherer Betrachtung können damit sehr effiziente, schädliche Attacken erfolgen, um Zugang zu sensiblen Unternehmensdaten zu erhalten. Bash Bunny ist dank Quad-Core-CPU sehr leistungsfähig. Der kleine USB-Stick kann all das, was auch reguläre Linuxcomputer können, wie Python Scripts oder gängige Linuxbefehle ausführen. Beim Anstecken des unscheinbaren USB-Sticks gibt Bash Bunny vor, ein vertrauenswürdiges Medien- oder Netzwerkgerät zu sein, wie zum Beispiel ein Keyboard. Dafür imitiert es sogar Tastenanschläge. Die Absicht hinter einem Angriff mit Bash Bunny ist, möglichst viele Daten zu sammeln und vor allem Passwörter und Zugangsdaten zu stehlen und auf dem integrierten Flashspeicher zu sichern. So kann dann aus der Ferne der Zugriff auf den PC stattfinden, um Backdoors zu öffnen, Daten herunterzuladen und Programme auszuführen.

Fazit:

Es bedarf nicht immer großer Rechenleistungen oder Botnetze, um Attacken auf Unternehmen durchzuführen. Die Bedrohung kann auch in Form eines kleinen, unscheinbaren USB-Sticks daherkommen.