1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Keylogger: Interner Spähangriff auf…

Sinnvolle Abwehrmaßnahmen?

  1. Thema

Neues Thema Ansicht wechseln


  1. Sinnvolle Abwehrmaßnahmen?

    Autor: Salzbretzel 24.02.15 - 15:28

    Ich kreise aktuell mit den Gedanken, wie man den PC am Arbeitsplatz sichern kann.

    Die USB Schächte verplomben, eine Interne USB Karte verbauen und die Maus/Tastatur da anschließen wäre eine Lösung. Danach nur noch den PC verplombenund die Verplombung täglich prüfen lassen. Das selbe selbstverständlich auch bei dem Ethernet Anschluss.

    Dann muss nur noch die Tastatur gesichert werden. Ansonsten schraubt da einer auf und dann wird die Wanze dort verpflanzt. Vielleicht ein Massiv Stahl Schreibtisch in dem die Tastatur eingelassen wird. Blöd bei dem defekt der Tastatur, aber änderungen sollten auffallen.
    Ok, unrealistisch.

    Bei der Änderung der Eingabegeräte könnte das System das neue Eingabegerät sperren, bis vom Systemadmin eine Freigabe kommt. Das würde ein wenig bei der Tastatur helfen (wahrscheinlich nichtmal ganz) und die verwendung von USB Sticks erschweren. Gerade bei einer Redaktion eventuell sehr spaßig...


    Machen wir es kurz: Gibt es schon fertige Konzepte? Bei uns sieht man seinen Rechner beim Eintreten von Hinten. Gibt es da bessere Konzepte?

  2. Re: Sinnvolle Abwehrmaßnahmen?

    Autor: plutoniumsulfat 24.02.15 - 15:30

    Einmal am morgen die Verkabelung checken. Aber auch alles andere als spaßig.

  3. Re: Sinnvolle Abwehrmaßnahmen?

    Autor: Niantic 24.02.15 - 15:37

    Salzbretzel schrieb:
    --------------------------------------------------------------------------------
    > Ich kreise aktuell mit den Gedanken, wie man den PC am Arbeitsplatz sichern
    > kann.
    >
    > Die USB Schächte verplomben, eine Interne USB Karte verbauen und die
    > Maus/Tastatur da anschließen wäre eine Lösung. Danach nur noch den PC
    > verplombenund die Verplombung täglich prüfen lassen. Das selbe
    > selbstverständlich auch bei dem Ethernet Anschluss.
    >
    > Dann muss nur noch die Tastatur gesichert werden. Ansonsten schraubt da
    > einer auf und dann wird die Wanze dort verpflanzt. Vielleicht ein Massiv
    > Stahl Schreibtisch in dem die Tastatur eingelassen wird. Blöd bei dem
    > defekt der Tastatur, aber änderungen sollten auffallen.
    > Ok, unrealistisch.
    >
    > Bei der Änderung der Eingabegeräte könnte das System das neue Eingabegerät
    > sperren, bis vom Systemadmin eine Freigabe kommt. Das würde ein wenig bei
    > der Tastatur helfen (wahrscheinlich nichtmal ganz) und die verwendung von
    > USB Sticks erschweren. Gerade bei einer Redaktion eventuell sehr spaßig...
    >
    > Machen wir es kurz: Gibt es schon fertige Konzepte? Bei uns sieht man
    > seinen Rechner beim Eintreten von Hinten. Gibt es da bessere Konzepte?

    Es gab mal irgendwo eine loggerresistente Tastatur. Die authentifiziert sich gegen den Rechner und Überträgt die Daten authentifiziert und verschlüsselt. Nachteil ist das man dazu einen speziellen Treiber braucht. Im Zweifelsfall wäre es wohl das einfachste alle vendor and device ids in windows zu sperren ausser die von keyboard und maus(geht zumindest unter linux, ich glaube bei windows war es ebenso möglicj das mit.policies zu realisieren)

  4. Re: Sinnvolle Abwehrmaßnahmen?

    Autor: katzenpisse 24.02.15 - 15:39

    Niantic schrieb:
    --------------------------------------------------------------------------------
    > Im Zweifelsfall wäre es wohl das einfachste alle vendor and device ids in
    > windows zu sperren ausser die von keyboard und maus

    Die Daten könnte der Keylogger aber von der angeschlossenen Tastatur durchreichen.

  5. Re: Sinnvolle Abwehrmaßnahmen?

    Autor: Anonymer Nutzer 24.02.15 - 15:55

    Rechner in einen Abschließbaren Schreibtischunterschrank stellen.

    USB-Sticks und andere Datenträger sollten eh zentral an speziel geschützten PCs geprüft und ausgelesen werden. Die Daten werden dann auf die Netz-Laufwerke der Benutzer geschoben.

  6. Re: Sinnvolle Abwehrmaßnahmen?

    Autor: schueppi 24.02.15 - 15:57

    Kaspersky hat eine Funktion welche nur erlaubte USB Geräte gestattet. Der Keylogger muss ja irgendwas machen beim Einstecken. Oder ist das wirklich so raffiniert, dass der Keylogger selbst nicht als Gerät erkannt wird sondern autonom seinen Dienst verrichtet?

  7. Re: Sinnvolle Abwehrmaßnahmen?

    Autor: geeky 24.02.15 - 16:35

    schueppi schrieb:
    --------------------------------------------------------------------------------
    > Oder ist das wirklich
    > so raffiniert, dass der Keylogger selbst nicht als Gerät erkannt wird
    > sondern autonom seinen Dienst verrichtet?

    Womöglich ist 1:1 transparent durchreichen und "passiv" mitschneiden sogar einfacher zu implementieren ;D

  8. Re: Sinnvolle Abwehrmaßnahmen?

    Autor: dakira 24.02.15 - 18:28

    1. optische Kontrolle
    2. vendor_id und product_id von allen gewünschten geräten whitelisten, den rest sperren

  9. Re: Sinnvolle Abwehrmaßnahmen?

    Autor: Anonymer Nutzer 24.02.15 - 19:28

    Wie wäre es mit Bluetooth. Da braucht es zumindest etwas mehr Know How, als mal so einen Logger zwischen Tastatur und Rechner zu stecken.

  10. Re: Sinnvolle Abwehrmaßnahmen?

    Autor: Salzbretzel 24.02.15 - 19:56

    Gab es da nicht schon einen Sniffer? Und BT 4.x hatte ja die möglichkeit der Verschlüsselung. Die Frage ist nur ob die Tastatur dies unterstützt. Und vor allem: Der Empfänger ist am Ende meistens auch nur per USB angeschlossen. Also quasi vom Regen in die Traufe.

    @DAUVersteher
    In vielerlei Hinsicht das sinnvollste. Das Problem ist nur das es unpraktisch ist. Und bei den abgeschlossenen System kann ich als Nutzer nicht sehen ob nicht jemand das Schloss geknakct hat und dann doch was angeschlossen hat.

  11. Re: Sinnvolle Abwehrmaßnahmen?

    Autor: jaykay2342 24.02.15 - 21:10

    Im ITSec Bereich wertet man die Situation so: hat der der Angreifer physikalischen Zugriff auf ein System hast du als abwehrende Instanz quasi schon verloren. Deswegen macht bei bei Rechenzentren dann auch so ein riesen Bohei: von einfachen Personenschleusen über einzeln Alarm gesicherte Racks bis hinzu dem Punkt wo neben dem Techniker immer jemand vom Wachpersonal steht der aufpasst dass der Techniker nur die Geräte anfasst für die er eine Genehmigung hat.

  12. Re: Sinnvolle Abwehrmaßnahmen?

    Autor: Anonymer Nutzer 25.02.15 - 01:11

    Salzbretzel schrieb:
    --------------------------------------------------------------------------------
    > Gab es da nicht schon einen Sniffer? Und BT 4.x hatte ja die möglichkeit
    > der Verschlüsselung. Die Frage ist nur ob die Tastatur dies unterstützt.
    > Und vor allem: Der Empfänger ist am Ende meistens auch nur per USB
    > angeschlossen. Also quasi vom Regen in die Traufe.

    Also mein Mac Mini hat Bluetooth integriert. Nix USB.

  13. Re: Sinnvolle Abwehrmaßnahmen?

    Autor: Anonymer Nutzer 25.02.15 - 10:02

    Man sollte aufgebrochene Schlösser schon recht schnell entdecken. Zudem gibts auch Türen, welche das öffnen feststellen und melden. Wenn da also nicht der Admin am Gerät war, stimmt was nicht und man muss es manuel prüfen.

    Wo das ganze unpraktisch ist weis ich auchnicht. Es mag zwar beim aufstellen, warten und Austauschen etwas mehr Aufwand sein aber wieoft muss man dadran? Dafür spart man viel Aufwand regelmäßig zu prüfen, ob alles so ist wie es sein soll.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Statistisches Bundesamt, Wiesbaden
  2. OEDIV KG, Oldenburg
  3. Paracelsus-Klinik Golzheim, Düsseldorf
  4. ekom21 - KGRZ Hessen, Darmstadt, Gießen

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 418,15€
  2. 515,65€
  3. (u. a. Asus TUF-RTX3080-10G-GAMING 10GB für 739€, MSI GeForce RTX™ 3080 GAMING X TRIO 10GB...
  4. (u. a. GIGABYTE GeForce RTX 3080 Eagle OC 10G für 699€, ASUS GeForce RTX 3080 TUF GAMING für...


Haben wir etwas übersehen?

E-Mail an news@golem.de


IT-Freelancer: Der kürzeste Pfad zum nächsten Projekt
IT-Freelancer
Der kürzeste Pfad zum nächsten Projekt

Die Nachfrage nach IT-Freelancern ist groß - die Konkurrenz aber auch. Der nächste Auftrag kommt meist aus dem eigenen Netzwerk oder von Vermittlern. Doch wie findet man den passenden Mix?
Ein Bericht von Manuel Heckel

  1. Selbstständiger Sysadmin "Jetzt fehlen nur noch die Aufträge"

Poco X3 NFC im Test: Xiaomis neuer Preisbrecher überzeugt
Poco X3 NFC im Test
Xiaomis neuer Preisbrecher überzeugt

Das Poco X3 NFC ist Xiaomis jüngstes preiswertes Smartphone, die Ausstattung verspricht angesichts des Preises einiges - und hält etliches.
Ein Test von Tobias Költzsch

  1. Xiaomi Neues Poco-Smartphone mit Vierfachkamera kostet 200 Euro
  2. Smartphone Xiaomi stellt dritte Generation verdeckter Frontkameras vor
  3. Xiaomi Mi 10 Ultra kommt mit 120-Watt-Schnellladen

Galaxy Buds Live im Test: So hat Samsung gegen Apples Airpods Pro keine Chance
Galaxy Buds Live im Test
So hat Samsung gegen Apples Airpods Pro keine Chance

Bluetooth-Hörstöpsel in Bohnenform klingen innovativ und wir waren auf die Galaxy Buds Live gespannt. Die Enttäuschung im Test war jedoch groß.
Ein Test von Ingo Pakalski

  1. Freebuds Pro Huawei bringt eine Fast-Kopie der Airpods Pro
  2. Airpods Studio Patentanträge bestätigen Apples Arbeit an ANC-Kopfhörer
  3. Bluetooth-Hörstöpsel mit ANC JBL tritt doppelt gegen Airpods Pro an