
Vom USB-Stick zum Beweismittel
Durch die Digitalisierung werden Daten in immer mehr Fällen zum Beweismittel. Und damit stellt sich die Frage, wie diese Beweismittel, zum Beispiel auf USB-Speichersticks oder USB-Festplatten manipulationssicher gespeichert werden können. Ein Anwendungsfall, der in diesem Jahr so in einer französischen Polizeibehörde vorkam und zusammen mit einem Hersteller von verschlüsselten USB-Speichermedien und USB-Device Management gelöst werden konnte. Beweismittel USB-Stick!
Daten manipulationssicher speichern
In diesem Anwendungsfall kämpfte eine französische Polizeibehörde gegen interne Korruption. Und damit war die manipulationssichere Speicherung der Beweismittel bis hin zur Gerichtsverhandlung besonders kritisch und wichtig. Werden mehrere gesicherte Daten auf einem Datenträger gespeichert, wird damit der USB-Stick zum Beweismittel. Dabei ist die Herausforderung, dass einerseits für die Ermittlungen auf Dateien zugegriffen werden muss, andererseits aber sichergestellt sein soll, dass in diesem Fall die Daten nicht geändert, also nur gelesen werden können. Vorgegeben war dabei, dass alle Daten ausschließlich auf verschlüsselte USB-Sticks gesichert werden. Die Behörde verwendet dazu, wie viele deutsche Polizeibehörden auch, hardwareverschlüsselte USB-Speichersticks. Wie in anderen Fällen, ist aber die Hardware nur ein Baustein um die kompletten Anforderungen zu erfüllen.
Die Lösung
Es gibt verschlüsselte USB-Sticks mit einem «Read-only» Schalter. Das macht Sinn, wenn Sie beispielsweise einen USB-Stick mit sensiblen Daten mit einem fremden Computer verbinden und sichergestellt werden soll, dass beispielsweise Malware das Speichergerät nicht infiziert. In diesem Anwendungsfall ist das aber ungenügend. Und damit ist klar, dass Hardware allein, nicht die Lösung des Problems ist.
Der Hersteller DataLocker hat zusammen mit den Ermittlungsbehörden seine Lösung SafeConsole um den Auditierungsmodus erweitert. Werden die Daten von der ursprünglichen Quelle auf den hardwareverschlüsselten USB-Stick (hier: DataLocker Sentry) kopiert, wird der Auditierungsmodus unmittelbar danach aktiviert. Von jeder Datei werden anschließend sofort MD5-Hashwerte erzeugt und in einem vorgegebenen Netzwerkpfad gespeichert. Zusammen mit dem Schreibschutz, der über das USB-Device Management SafeConsole per Software aktiviert wird, können die Daten nicht mehr unbemerkt verändert werden. Zusätzlich ist der Zugriff auf die USB-Laufwerke nur noch nach einer vorherigen Freigabe durch den Administrator möglich. Der Anwender bekommt nach Anfrage Login-Daten die, den Datenzugriff einmalig erlauben. Für die Ermittlung ist es notwendig auf den Inhalt der Daten uneingeschränkt zuzugreifen. Das ist trotz Auditierungsmodus möglich. Eine Veränderung der Daten jedoch ist ausgeschlossen. Alle Vorgänge werden im SafeConosle Log protokolliert.
Ist der Fall abgeschlossen kann das USB-Speichergerät nach einem «Factory Reset», der ausschließlich vom Administrator durchgeführt werden kann, wiederverwendet werden. Um auch hier noch einem Missbrauch vorzubeugen, wäre gegebenenfalls noch eine weitere Absicherung nach dem 4-Augen Prinzip wünschenswert.
Mehr dazu finden Sie auch im Anwendungsbeispiel Auditierungsmodus von DataLocker.
Fazit: Nicht nur bei Ermittlungsbehörden ist Datenkonsistenz ein Thema. Überall wo Daten unveränderbar gespeichert werden müssen, ist diese Vorgehensweise eine Option.Hardwareverschlüsselte Speichergeräte sind dabei ein Baustein der dafür sorgt, dass der Datenzugriff nur ausgewählten Personen möglich ist. «Hardwareverschlüsselt» bedeutet, dass die Verschlüsselung über den Chipsatz auf dem USB-Stick passiert. Gibt der Anwender das korrekte Passwort ein, verhalten sich diese USB-Sticks wie ′normale‘ USB-Sticks. Damit ist der Einsatz auch an externen Host-Computern ohne die entsprechende Entschlüsselungssoftware möglich. Ohne zusätzliches USB-Device Management reicht das für den oben beschriebenen Anwendungsfall aber nicht.
USB-Device Management kann jedoch noch mehr: Whitelisting und damit die Beschränkung der Nutzung auf zertifizierte USB-Speichergeräte, zentrale Konfiguration von USB-Sticks und Anmeldedaten über Policies, Geofencing sowie das Remote «Factory Reset», auch bereits verlorener USB-Sticks bzw. USB-Festplatten sind unter anderem Funktionen, die aus sicheren USB-Sticks eine sichere Lösung machen.
Das könnte Sie auch interessieren:
Kobra VS – Hochsichere verschlüsselte Speicherlösungen „Made in Germany“
In einer Zeit, in der Datensicherheit und Datenschutz zentrale Erfolgsfaktoren für Unternehmen,...
Aktive vs reaktive Cybersecurity – Unterschiede, notwendige Tools und der Mehrwert einer ganzheitlichen Strategie
Cybersecurity hat sich in den letzten Jahren zu einem der kritischsten Themen in Unternehmen,...
Datenschleusen: KRITIS ready ab der ersten Berührung
Sicherer Datenaustausch beginnt dort, wo Dateien Ihr Unternehmen erstmals berühren. Die...
KIM: Patientendaten sicher austauschen mit Malware-Schutz
Im Gesundheitswesen tut sich gerade viel: Die Digitalisierung ist eine Chance für mehr Effizienz...
Zeitgemäße DLP-Lösungen – Die Vorteile
Cyberkriminelle nutzen immer ausgefeiltere Methoden, z.B. KI-optimiertes Social Engineering, und...
Passkeys: Die Zukunft der passwortlosen Authentifizierung?
«Passwörter sind nicht die Lösung, sondern das eigentliche Problem!» Im Darknet gelistete...
Cyberangriffe auf kommunale IT: zu lukrativ, zu teuer, zu wenig IT-Security Basics
In den letzten Monaten haben mehrere Cyberangriffe auf kommunale IT-Strukturen in Deutschland und...
Passwortlose Authentifizierung in Kliniken und Arztpraxen
Gesundheitsdaten gehören gemäß Artikel 9 der Datenschutzgrundverordnung (DSGVO) zu den besonderen...
Bereit für NIS2 mit XDR-Cybersecurity
Inzwischen sind Cyberangriffe an der Tagesordnung und damit eine ständige Bedrohung für...
BitLocker Management mit BitTruster: clientless und trotzdem zentral
BitLocker macht es einfacher, per Festplattenverschlüsselung bestimmte Compliance- und...










