{"id":25897,"date":"2020-12-16T13:25:37","date_gmt":"2020-12-16T11:25:37","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=25897"},"modified":"2022-05-05T14:13:13","modified_gmt":"2022-05-05T12:13:13","slug":"evil-maid-attack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/evil-maid-attack\/25897\/","title":{"rendered":"Wie Sie einen &#8222;Evil Maid&#8220;- Angriff verhindern"},"content":{"rendered":"<p>Eine <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/evil-maid\/\" target=\"_blank\" rel=\"noopener\">\u201eEvil Maid\u201c-Attacke<\/a>, also wenn das \u201eDienstm\u00e4dchen\u201c den Computer hackt, ist so ziemlich die primitivste Art von Angriff, die es gibt, aber sie ist auch eine der unangenehmsten. Stellen Sie sich einfach vor, dass die Reinigungskraft Sie bittet, kurz den Raum zu verlassen, um was auch immer zu tun. Weil Sie nat\u00fcrlich ein hilfsbereiter Mensch sind, tun Sie dies bereitwillig. Und weil es schnell gehen muss, lassen Sie Computer &amp; Co. der Einfachheit halber an. Und jetzt kommt die dunkle Seite des Dienstm\u00e4dchens zum Vorschein. Denn die hackende Putzkraft versucht geheime Informationen zu stehlen oder Spyware und Tools f\u00fcr den Fernzugriff zu installieren, um Zugang zum Unternehmensnetzwerk zu erhalten. Hier erfahren Sie, wie Sie sich vor dieser Art von Eindringlingen sch\u00fctzen k\u00f6nnen.<\/p>\n<h2>Ein klassisches Beispiel<\/h2>\n<p>Im Dezember 2007 reiste eine Delegation des US-Handelsministeriums zu Gespr\u00e4chen \u00fcber eine gemeinsame Strategie zur Bek\u00e4mpfung der Piraterie nach Peking. Nach der R\u00fcckkehr in die USA befand sich jedoch auf dem Laptop des Handelsministers <a href=\"https:\/\/www.nbcnews.com\/id\/wbna24880526\" target=\"_blank\" rel=\"noopener nofollow\">Spyware<\/a>, deren Installation physischen Zugang zum Computer erfordert h\u00e4tte. Der Besitzer des Laptops sagte, er habe das Ger\u00e4t w\u00e4hrend der Verhandlungen st\u00e4ndig bei sich gehabt und es in seinem Hotelzimmer im Safe\u00a0 w\u00e4hrend des Essens im Erdgeschoss zur\u00fcckgelassen.<\/p>\n<p>Theoretisch kann ein Profi ein Ger\u00e4t innerhalb von 3 bis 4 Minuten kompromittieren, aber so etwas kommt h\u00e4ufig vor, wenn der Computer unbeaufsichtigt und nicht gesperrt (oder nicht kennwortgesch\u00fctzt) bleibt. Aber selbst mit grundlegenden Sicherheitsma\u00dfnahmen hat ein \u201eEvil Maid\u201c-Angriff immer noch gute Chancen.<\/p>\n<h2>Wie Angreifer Zugang zu Informationen erhalten<\/h2>\n<p>Es gibt eine Vielzahl von M\u00f6glichkeiten, an kritische Informationen zu gelangen. Sie h\u00e4ngen vom Alter und der Sicherheitssoftware auf dem Computer ab. Beispielsweise sind \u00e4ltere Maschinen, die Secure Boot nicht unterst\u00fctzen, von externen Laufwerken startf\u00e4hig und daher gegen \u201eEvil Maid\u201c-Angriffe schutzlos. Moderne PCs neigen dazu, Secure Boot standardm\u00e4\u00dfig aktiviert zu haben.<\/p>\n<p>Kommunikationsanschl\u00fcsse, die den schnellen Datenaustausch oder die direkte Interaktion mit dem Ger\u00e4tespeicher unterst\u00fctzen, k\u00f6nnen als Abzweigungen dienen, um pers\u00f6nliche oder Firmengeheimnisse zu extrahieren. Thunderbolt zum Beispiel erreicht seine hohe Daten\u00fcbertragungsgeschwindigkeit durch direkten Zugriff auf den Speicher \u2013 was Angriffen durch \u201eb\u00f6sartige Dienstm\u00e4dchen\u201c T\u00fcr und Tor \u00f6ffnet.<\/p>\n<p>Letzten Fr\u00fchling erz\u00e4hlte der Computersicherheitsexperte Bj\u00f6rn Ruytenberg <a href=\"https:\/\/thunderspy.io\/\" target=\"_blank\" rel=\"noopener nofollow\">von einer Methode, die er gefunden hatte, um jedes Thunderbolt-f\u00e4hige Windows- oder Linux-Ger\u00e4t zu hacken<\/a>, selbst wenn es gesperrt ist und Verbindungen von unbekannten Ger\u00e4ten \u00fcber externe Ports deaktiviert sind.\u00a0 Ruytenbergs Methode, Thunderspy genannt, geht von einem physischen Zugriff auf das Ger\u00e4t aus und erfordert das Neuschreiben der Firmware des Controllers.<\/p>\n<p>Bei Thunderspy muss der Angreifer den Thunderbolt-Chip mit seiner Version der Firmware neu programmieren. Die neue Firmware deaktiviert den eingebauten Schutz, und der Angreifer erh\u00e4lt die volle Kontrolle \u00fcber das Ger\u00e4t.<\/p>\n<p>Theoretisch behebt die Richtlinie zum Schutz des Kernel-Direktspeicherzugriffs die Schwachstelle, aber nicht jeder nutzt sie (und diejenigen mit Windows-Versionen kleiner als 10 k\u00f6nnen es nicht). Intel k\u00fcndigte jedoch eine L\u00f6sung f\u00fcr das Problem an: Thunderbolt 4.<\/p>\n<p>Als Angriffskanal kann ebenfalls der gute alte USB-Stick dienen. Ein Miniaturger\u00e4t, das in einen USB-Anschluss eingesteckt wird, wird aktiv, wenn der Benutzer den Computer einschaltet und einen BadUSB-Angriff ausf\u00fchrt.<\/p>\n<p>Falls die Informationen, hinter denen sie her sind, besonders wertvoll sind, k\u00f6nnten Cyberkriminelle sogar die schwierige und kostspielige Mission wagen, das Ger\u00e4t zu stehlen und es durch ein \u00e4hnliches zu ersetzen, das bereits Spyware enth\u00e4lt. Sicher, das Spoofing wird fr\u00fch genug aufgedeckt werden, aber h\u00f6chstwahrscheinlich erst, nachdem das Opfer sein Passwort eingegeben hat. Gl\u00fccklicherweise ist es, wie wir bereits sagten, sowohl schwierig als auch kostspielig, diesen Weg zu gehen.<\/p>\n<h2>Wie Sie Ihre Risiken minimieren k\u00f6nnen<\/h2>\n<p>Die einfachste und zuverl\u00e4ssigste Art, sich vor \u201eEvil Maid\u201c-Angriffen zu sch\u00fctzen, besteht darin, Ihr Ger\u00e4t dort aufzubewahren, wo nur Sie Zugriff darauf haben. Es nicht in einem Hotelzimmer liegen zu lassen, kann keinesfalls schaden. Sollten Ihre Mitarbeiter jedoch mit Arbeitslaptops auf Gesch\u00e4ftsreisen gehen m\u00fcssen, finden Sie hier einige Ma\u00dfnahmen, die Sie ergreifen k\u00f6nnen, um das Risiko zu mindern:<\/p>\n<ul>\n<li>Stellen Sie tempor\u00e4re Laptops ohne Zugriff auf kritische Unternehmenssysteme oder Arbeitsdaten bereit, formatieren Sie dann die Festplatte und installieren Sie das Betriebssystem nach jeder Reise neu;<\/li>\n<li>Verlangen Sie von den Mitarbeitern, Arbeitslaptops, die unbeaufsichtigt bleiben m\u00fcssen, komplett auszuschalten;<\/li>\n<li>Verschl\u00fcsseln Sie die Festplatten aller Computer, die das B\u00fcrogeb\u00e4ude verlassen;<\/li>\n<li>Verwenden Sie Sicherheitsl\u00f6sungen, die verd\u00e4chtigen ausgehenden Datenverkehr blockieren;<\/li>\n<li>Stellen Sie sicher, dass Ihre Sicherheitsl\u00f6sung BadUSB-Angriffe erkennt <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a> tut dies);<\/li>\n<li>Aktualisieren Sie alle Software, insbesondere das Betriebssystem, rechtzeitig;<\/li>\n<li>Beschr\u00e4nken Sie den direkten Zugriff auf den Ger\u00e4tespeicher \u00fcber FireWire-, Thunderbolt-, PCI- und PCI-Express-Ports auf jedem Ger\u00e4t, das dies gestattet.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Sch\u00fctzen Sie Ihren Firmencomputer vor unbefugtem physischen Zugriff.<\/p>\n","protected":false},"author":2706,"featured_media":25899,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[31,3723,3722],"class_list":{"0":"post-25897","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-angriffe","10":"tag-thunderbolt","11":"tag-unbefugter-zugriff"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/evil-maid-attack\/25897\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/evil-maid-attack\/22173\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/evil-maid-attack\/17650\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/evil-maid-attack\/23811\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/evil-maid-attack\/21895\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/evil-maid-attack\/20706\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/evil-maid-attack\/24360\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/evil-maid-attack\/23552\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/evil-maid-attack\/29588\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/evil-maid-attack\/9137\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/evil-maid-attack\/37901\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/evil-maid-attack\/16092\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/evil-maid-attack\/14257\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/evil-maid-attack\/12347\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/evil-maid-attack\/29732\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/evil-maid-attack\/26468\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/evil-maid-attack\/23135\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/evil-maid-attack\/28470\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/evil-maid-attack\/28286\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/angriffe\/","name":"Angriffe"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25897","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=25897"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25897\/revisions"}],"predecessor-version":[{"id":25921,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25897\/revisions\/25921"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/25899"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=25897"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=25897"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=25897"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}