
Cybersecurity-Bedrohungshinweis: USB-Angriffe
In den letzten Monaten häufen sich die Berichte über Bedrohungsakteure, die eine klassische Methode zur Verbreitung von Malware nutzen: USB-Angriffe. Lesen Sie diese Empfehlung zu Cybersicherheitsbedrohungen, um zu erfahren, wie Sie diese Angriffe verhindern und die Risiken für Ihre Kunden verringern können.
Welcher Art ist die Bedrohung?
Große Bedrohungsgruppen nutzen USB-Laufwerke, um Malware in Unternehmen einzuschleusen, die ansonsten gut gesichert sind.
Warum sollte man aufmerksam sein?
Mit dem Aufkommen neuer Technologien wie KI und maschinellem Lernen werden Cyberangriffe jeden Tag raffinierter und schwieriger zu verteidigen. Unternehmen müssen sich auf immer fortschrittlichere Bedrohungen einstellen, und es kann leicht passieren, dass man einige der klassischen Methoden übersieht. Nur weil Angriffe auf USB-Laufwerke nicht neu sind, haben sie nicht weniger potenziell verheerende Auswirkungen. Ohne die richtigen Protokolle im Einsatz kann sich Malware leicht verbreiten, sobald ein bösartiges USB-Laufwerk angeschlossen wird.
Wie hoch ist Risiko einer Exposition?
Viele Unternehmen, insbesondere kleine Unternehmen, verlassen sich stark auf USB-Geräte. Sie sind klein, preiswert und tragbar, was sie zum Speichern/Transportieren von Dateien von einem Gerät zum anderen beliebt macht. Und genau diese Eigenschaften machen sie für Bedrohungsakteure so attraktiv.
Wenn Malware von einem USB-Gerät einen Computer in einem Netzwerk infiziert, kann sie sich leicht auf andere Computer ausbreiten. Alle USB-Laufwerke, die an infizierte Computer angeschlossen sind, können dann kompromittiert werden, und der Kreislauf geht weiter.
Welche Empfehlungen haben Sie?
Barracuda empfiehlt die folgenden Maßnahmen, um Angriffe über Wechseldatenträger zu verhindern:
- Schließen Sie kein unbekanntes USB-Laufwerk an Ihren Computer an. Wenn Sie ein USB-Laufwerk finden, geben Sie es an das entsprechende Team (IT-Abteilung, Security Operations Center usw.) weiter. Schließen Sie es nicht an Ihren Computer an, um den Inhalt anzusehen oder den Besitzer zu ermitteln.
- Um das Risiko nahezu vollständig zu eliminieren, sperren Sie den USB-Zugriff für Endpunkte in Ihrem Unternehmen. Dies kann über Methoden wie Gruppenrichtlinien oder Endpoint Protection-Plattformen erfolgen.
- Wenn ein Endpunkt USB-Zugriff benötigt, sollten Sie nur bestimmte Geräte zulassen, anstatt alle USB-Geräte zuzulassen. Aktivieren Sie mit einer Endpunktschutzsoftware das automatische Scannen externer Laufwerke beim Anschluss, um sicherzustellen, dass keine bösartigen Dateien vorhanden sind.
Wie kann Barracuda XDR helfen?
Das Managed Endpoint Security-Produkt von Barracuda XDR blockiert USB-Massenspeicher sofort nach der Installation. Integriert mit SentinelOne, einer Endpunkt-Sicherheitslösung der nächsten Generation, können wir das Risiko von Angriffen auf USB-Laufwerke eliminieren.
Sie müssen die Nutzung von Flash-Laufwerken für bestimmte Endpunkte zulassen? Kein Problem! Über die Self-Service-Funktionen im XDR-Dashboard können Sie die USB-Blockierung ganz einfach ein- und ausschalten. Das System scannt bei der Verbindung automatisch alle zugelassenen externen Geräte auf schädliche Dateien.
Möchten Sie mehr als nur Massenspeichergeräte blockieren? Das können wir auch! Barracuda XDR verbessert aktiv Ihre Cybersicherheit und mindert Risiken effektiv.
Referenzen:
Ausführlichere Informationen zu den Empfehlungen finden Sie unter den folgenden Links:
- https://www.darkreading.com/ics-ot-security/weirdest-trend-cybersecurity-nation-states-usb
- https://www.cisa.gov/news-events/news/using-caution-usb-drives

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.