
Mobile Speichergeräte auf Malware prüfen: Einfacher geht’s mit einer Datenschleuse
Wenn Dienstleister in einer air-gapped OT-Umgebung ein Update installieren müssen, Patienten Ihre MRT-Bilder ins Krankenhaus mitbringen, Sicherheitsbehörden Beweise auf Datenträgern auswerten oder Geschäftspartner vertrauliche Dokumente austauschen wollen, kommen auch in Zeiten von Datenaustausch und Kollaboration über die Cloud sehr häufig mobile Datenträger zum Einsatz. Gleichzeitig bringen mobile Speichergeräte jedoch das Risiko mit sich, dass dessen Besitzer unbewusst oder gar absichtlich Malware in kritische Unternehmensnetzwerke oder OT-Umgebungen einschleusen.
Dieser Beitrag erläutert, wie man das Risiko von „Malware zu Fuß“ bereits vor dem Betreten einer Infrastruktur durch den Einsatz einer Datenschleuse minimieren kann.
Mobile Speichergeräte auf Malware prüfen: herkömmliche Methoden sind aufwändig und riskant
Lösungen wie Data Loss Prevention (DLP) oder PortBlocker erlauben ausschließlich registrierte und freigegebene USB-Speichergeräte im internen Netzwerk. Insofern bietet sich ein gewisser Schutz durch den regulierten Einsatz geprüfter und freigegebener Speichergeräte. Eine weitere sinnvolle Maßnahme ist es, nur verschlüsselte mobile Speichergeräte wie USB-Sticks zuzulassen.
Beides schützt das Netzwerk aber zunächst nicht vor Malware. Denn noch komplizierter wird es, wenn ein externer Geschäftspartner oder Besucher ein mobiles Speichergerät mitbringt – wie etwa der Service-Techniker die Diagnosesoftware oder die neue Firmware für eine OT-Produktionsanlage auf seinem USB-Stick. Hier stößt DLP sehr schnell an ihre Grenzen, selbst wenn DLP am Client eine Antivirenlösung anbietet. Evasive- und Zero-Day-Malware wird ungehindert über das Endgerät ins Netzwerk übertragen.
Die Lösung: Datenschleuse als Quarantänestation
Eine Datenschleuse (auch Wechseldatenträgerschleuse genannt) ist genau dafür konzipiert, den Aufwand beim Prüfen mitgebrachter Datenträger möglichst gering zu halten und das Sicherheitsniveau zu erhöhen. Zudem vermeidet man damit fehleranfällige, riskante manuelle Prozesse, schließlich muss jeder mobile Datenträger vor dem Zutritt auf Malware überprüft werden.
Fast alle Datenschleusen haben gemeinsam, dass der Scan mobiler Datenträger mit mehreren Antivirenlösungen erfolgt, um möglichst hohe Erkennungsraten zu erreichen. Erfolgt der Virenscan parallel, d. h. gleichzeitig spart das dem Gast oder Geschäftspartner wertvolle Zeit.
Eine Datenschleuse bietet einen sicheren Prozess, und schützt vor mitgebrachter Malware bereits vor dem Zutritt zum Netzwerkperimeter.
Deswegen werden Datenschleusen bei Sicherheitsbehörden, in kritischen Infrastrukturen und im OT-Umfeld immer häufiger eingesetzt. Sie ermöglichen eine gründliche Überprüfung mobiler Datenträger und stellen sicher, dass nur sichere Dateien in das Unternehmensnetzwerk gelangen.
Mobile Speichergeräte auf Malware prüfen: Die Vorteile und Funktionen von Datenschleusen
1. Fast alle Datenschleusen nutzen mehrere Antiviren-Engines verschiedener Hersteller.
Damit erhöht sich die Erkennungsrate und in der Folge der Schutz vor Schadsoftware. Bei der Datenschleuse MetaDefender Kiosk von OPSWAT (im Bild OPSWAT Kiosk 3001) beispielsweise, überprüft der Anti-Malware-Multiscanner MetaDefender Core die Dateien mit mindestens 8, bis über 30 Malware-Engines parallel bzw. gleichzeitig. So erreicht die OPSWAT-Lösung Erkennungsraten von mehr als 99 %.
Zudem spart die patentierte parallele Überprüfung mit mehreren AV-Engines Wartezeit, wie sie bei seriellen, nacheinander erfolgenden Scans entstehen würde. Wird Malware auf den Datenträgern erkannt, ist das für die nachgelagerte IT-Infrastruktur trotzdem unkritisch. Infizierte Dateien werden in Quarantäne genommen oder gelöscht.
2. Unkritische Dateien, und wie es mit ihnen weitergeht.
Zumeist geben Richtlinien den weiteren Workflow vor: Der gescannte Datenträger kann entweder direkt im Netzwerk genutzt werden.
Oder, da versteckte bösartige Funktionen auch in der Hardware selbst verbaut sein könnten, ist es gängige Praxis, alle unkritischen Dateien auf einen überprüften und registrierten Datenträger der Organisation zu kopieren.
In besonders sensiblen Infrastrukturen oder getrennten OT-Netzwerksegmenten erfolgt der Datentransfer über Weiterleitung und Ausführung ausschließlich in einem Datensafe. Das verhindert, dass die in den Datensafe kopierten Dateien die Netzwerk-Umgebung infizieren können.
3. Zero Day Malware schon vor dem jüngsten Tag ausschalten
Per Definition wird Zero Day Malware selbst von dutzenden Antiviren-Engines und deren Schwarmintelligenz nicht erkannt. Modular aufgebaute Datenschleusen wie z.B. der MetaDefender Kiosk von OPSWAT lassen sich um das Modul Datei-Desinfektion (Data Sanitization oder DeepCDR) ergänzen. Die Datei-Desinfektion verifiziert die Dateitypen des Speichergeräts eindeutig. Zudem löscht sie u.a. Makros oder potenziell gefährliche Hyperlinks in Dokumenten, und wandelt Risiko-anfällige Dateitypen in harmlose Dateitypen um.
Datei-Desinfektion entgegnet Zero Day mit Zero Trust: Jede Datei, in die sich auch nur ansatzweise Malware einbetten könnte, unterstellt Datei-Desinfektion, dass sie auch tatsächlich Schadcode enthält, deshalb eliminiert sie dieses Risiko.
FAZIT: Mobile Speichergeräte auf Malware prüfen: Hierfür sind Datenschleusen unverzichtbar, und gegenüber herkömmlichen Methoden deutlich effizienter.
Eine Datenschleuse überprüft mobile Datenträger gründlichst mit fortschrittlichen Scan-Methoden, und können auch sichere Datenübertragungsmethoden bereitstellen. Damit stellt man ein Höchstmaß an Schutz sicher, „zu Fuß“ können mit Datenschleusen nur Schadsoftware-freie Dateien in Netzwerke gelangen. Sie werden deshalb häufig bei Sicherheitsbehörden, in kritischen Infrastrukturen und im OT-Umfeld eingesetzt.
Die ProSoft-Experten beantworten gerne Ihre Fragen. Wir beraten Sie unverbindlich zum Thema Datenschleuse. Oder Sie nehmen unverbindlich Kontakt unter info@prosoft.de oder telefonisch unter +49 (0)8171 405-200 mit uns auf,
Das könnte Sie auch interessieren:
OT-Security: Mit Security Gateway und Datendiode Datenströme absichern
Die Digitalisierung bietet große Vorteile… Eine automatisierte Industrieproduktion lässt sich...
3CX Sicherheitslücke: Wie Unternehmen sich jetzt schützen können
Ende März wurde eine kritische 3CX-Sicherheitslücke bekannt. Die beliebte Lösung für...
Sicher surfen mit Remote-Controlled Browsers System
Remote-Controlled Browsers System – kurz ReCoBS – oder «Abstand durch Sicherheit»! Durch die...
Die fünf Herausforderungen von Patch-Management lösen
Meldungen und Warnungen vor kritischen Sicherheitslücken erreichen uns nahezu täglich....
Identitätssicherheit (Teil 2): Warum SecurEnvoy und nicht Microsoft Azure?
Schutzwall für mehr Identitätssicherheit gegen digitale Raubritter Die Bedrohung durch...
Zero Trust Strategie – was ist das?
Das Zero Trust Sicherheitsmodell, auch als perimeterlose Sicherheit bezeichnet, vertraut keinem...
Identitätssicherheit (Teil 1): Warum SecurEnvoy und nicht Microsoft Azure?
USB-Device-Management – Teil 1 Soll man, kann man aus IT-Security- und Datenschutzperspektive im...
Gefährlicher Keylogger Angriff via E-Mail
Im Mai 2022 haben Sicherheitsexperten eine neue Cyberangriffswelle via E-Mail entdeckt, bei der...
Ransomware – Welche Strategie schützt Ihre IT?
12 % aller Cyberangriffe erfolgen durch Ransomware¹. Entsprechende Angriffe haben sich in den...
Was tun gegen zunehmende Cyberkriminalität?
Malware, Phishing, DoS-Attacken und Sicherheitsrisiken durch die Schwachstelle Mensch. Die Liste...
Lösungen
Shop
ProSoft
ProBlog ist ein Angebot der
ProSoft GmbH
Bürgermeister-Graf-Ring 10
82538 Geretsried










