(openPR)
USB-Stick als Sicherheitsrisiko: Unsichtbare Gefahr im Taschenformat
Air-Gap-Systeme in Gefahr – warum Wechseldatenträger kritische IT-Infrastrukturen bedrohen und wie Datenschleusen Abhilfe schaffen
In Industrieanlagen, Behörden und kritischen Infrastrukturen gelten höchste Sicherheitsstandards. Viele dieser Systeme sind per Air Gap vom Internet abgekapselt, um Cyberangriffe zu verhindern. Doch ein unscheinbarer USB-Stick kann diese Schutzmaßnahmen unterlaufen und zum Einfallstor für Schadsoftware werden.
Stuxnet als Weckruf
Der bekannteste Fall: 2010 wurde der Stuxnet-Wurm über einen USB-Stick in die iranische Urananreicherungsanlage Natanz eingeschleust. Obwohl das Netzwerk vom Internet isoliert war, konnte die Malware Steuerungssysteme sabotieren und Zentrifugen zerstören (Falliere et al. 2011).
Eine Analyse von ESET Research (2020) zeigt: Nahezu alle dokumentierten Angriffe auf Air-Gapped-Systeme nutzten mobile Datenträger als Eintrittskanal.
Moderne Angriffe über USB
FBI-Warnung (2022): Angreifergruppe FIN7 verschickte manipulierte USB-Sticks per Post.
BadUSB-Angriffe: Manipulierte Firmware tarnt sich als Tastatur oder Netzwerkkarte – unsichtbar für klassische Antivirus-Software.
Menschlicher Faktor: In einem Experiment steckten 50 % der Finder gefälschter USB-Sticks diese unbedarft ein (Ur et al., 2016).
Die Gefahr ist real: USB-Sticks werden gezielt als Angriffsvektor eingesetzt, um Malware in eigentlich geschützte Netze einzuschleusen.
Grenzen klassischer Schutzmaßnahmen
Air Gap unzureichend: Datenimporte bleiben Risiko.
Verbote nicht praktikabel: Datentransfer per USB/mobilen Datenträger ist oft unvermeidbar.
Port-Sperren umgehbar: HID-Emulation tarnt Angriffe als Maus/Tastatur.
Manuelle Kontrollen wirkungslos: Firmware-Manipulationen bleiben unentdeckt.
Ein reines „Weiter so“ im Umgang mit USB-Sticks ist daher keine Option.
Die Lösung: Wechseldatenträgerschleuse („Datenschleuse“)
Um externe Datenträger sicher in sensible Netze einzubinden, setzen Organisationen zunehmend auf Datenschleusen. Diese Systeme prüfen und bereinigen alle Inhalte, bevor Daten in das interne Netzwerk gelangen.
Zentrale Funktionen:
- Multi-Engine-Scan: Inhaltsprüfung durch mehrere AV-Engines.
- Content Disarm & Reconstruction: Entfernung eingebetteter Schadcodes durch Dateikonvertierung.
- Physische Trennung: Air-Gap-Betrieb mit optionaler Daten-Diode.
- Unterstützung verschlüsselter Medien: BitLocker, VeraCrypt, Hardware-Sticks.
- Protokollierung & Monitoring: DSGVO- und ISO-konforme Nachvollziehbarkeit.
Damit wird aus einem potenziellen Risiko ein kontrollierter und sicherer Datenfluss.
? Mehr zur Lösung: SystemExpertise.de/Datenschleuse
Quellen
Falliere, N., Murchu, L.O., Chien, E. & Reguero, E. (2011) W32.Stuxnet Dossier. Symantec Security Response. [Zugriff: 05.09.2025].
ESET Research (2020) Jumping the Air Gap: 17 malware frameworks targeting air-gapped networks. ESET White Paper. [Zugriff: 05.09.2025].
Ur, B., Bees, J., Segreti, S.M., Shay, R., Bauer, L., Christin, N. & Cranor, L.F. (2016) Users Really Do Plug in USB Drives They Find. IEEE Symposium on Security and Privacy. [Zugriff: 05.09.2025].
Federal Bureau of Investigation (FBI) (2022) USB-based BadUSB Campaign by FIN7. FBI Cyber Division Flash Alert (MU-000152-MW). [Zugriff: 05.09.2025].
Über SystemExpertise
SystemExpertise ist spezialisiert auf IT-Sicherheit in kritischen Infrastrukturen. Mit praxisnahen Lösungen, zertifizierter Berater und maßgeschneiderten Sicherheitskonzepten unterstützt SystemExpertise Unternehmen beim Schutz sensibler Netzwerke.
Mehr über das Unternehmen: SystemExpertise.de












