arrow_drop_up arrow_drop_down
8 maart 2020 

USB Malware, de werkwijze en hoe te voorkomen

De eerste variant van Universele Seriële Bus (USB) werd in 1995 geïntroduceerd door een werkgroep van computerbedrijven, waaronder Intel, Compaq, Microsoft en IBM. Sindsdien zijn er een hele hoop variaties op deze standaard uitgebracht. Deze apparaten worden hedendaags heel veel gebruikt, mede omdat ze zeer makkelijk werken en omdat ze op vrijwel elk apparaat ondersteund worden. USB’s zijn dan ook ontwikkeld met voornamelijk gebruikersgemak in gedachten en helaas niet met veiligheid…

Hoe gemakkelijk is een USB-aanval

In 2016 is er een studie gedaan op de universiteit van Illinois. Er zijn ruim 300 USB-drives verspreid over de campus. De onderzoekers hebben gekeken naar hoe mensen zouden reageren op deze USB’s. Na een aantal dagen waren 98% van alle USB’s gevonden. Minstens de helft hiervan zijn ook daadwerkelijk in een computer gestopt. Deze cijfers laten goed zien hoe roekeloos mensen met USB’s omgaan. En voor hackers klinkt dit als muziek in hun oren, een malware-aanval middels USB vereist namelijk niks anders dan de USB in een ander apparaat te stoppen.

Hoe raken USB-apparaten geïnfecteerd

Natanz (Iran) nucleaire faciliteit, het slachtoffer van het Stuxnet virus.

Natanz (Iran) nucleaire faciliteit

Het is mogelijk om zowel onbedoelde als opzettelijke infectie tegen te komen. Een vrij bekent voorbeeld van een opzettelijke infectie is het Stuxnet virus. Dit virus heeft destijds het Natanz (Iran) nucleaire faciliteit aangevallen, en is binnen gekomen middels een USB.

Onbedoelde infectie kan optreden wanneer iemand een onbeschermde USB in een slecht beveiligd systeem in een internetcafé, op het vliegveld of waar dan ook met een slechte openbare gebruikers-systeem beveiliging.

Hoe bescherm je een USB-apparaat

Onbeschermde USB-apparaten kunnen fataal zijn voor zowel uw systeem als de systemen die zich in hetzelfde netwerk bevinden. Het is daarom in het belang van iedereen om uw apparaten goed te beschermen tegen infecties. De mogelijkheden om ons hiervoor in te dekken zijn:

  • Softwarematige beveiliging
  • Hardwarematige beveiliging

Software methodes ter beveiliging van USB-apparaten

Vrijwel elk USB-apparaat laat per definitie toe dat de gekoppelde computer alles op het apparaat mag zetten, en dus ook virussen. Om dit te voorkomen zijn er softwareoplossingen die het USB-apparaat beschermen tegen onbedoelde wijzigingen aan het apparaat. Dit geld voor zowel data op het apparaat zetten, als data ervan afhalen. Deze oplossingen staan beter bekent als “writeprotectors”.

Daarnaast is het altijd nodig om een antivirus oplossing te gebruiken, en dan wel een die ook USB-apparaten scant zodra deze verbonden worden. Dit voorkomt ook dat virussen op het USB-apparaat worden geplaatst, aangezien de computer zelf dan ook al beschermd is. Er is ook nog de mogelijkheid om encryptie te gebruiken om het USB-apparaat te beveiligen met een wachtwoord.

Hardware methodes ter beveiliging van USB-apparaten

USB met pin code beveiliging

USB met pincode beveiliging

Er bestaan ook speciale USB-sticks met fysieke beveiligingsmaatregelen. De Kingston DT2000 heeft bijvoorbeeld een klein toetsenbord waarmee een pincode kan worden ingesteld. Daarnaast is er ook nog IronKey, dat de inhoud automatisch verwijdert zodra het wachtwoord te vaak verkeerd is ingevuld.

En wanneer u daadwerkelijk cruciale data middels een USB-stick wilt verplaatsen, is het misschien handig om voor een stick te gaan met hardware-encryptie.
Deze apparaten lopen niet hetzelfde risico om gehackt te worden als bij het gebruik van software-encryptie.

Conclusie

Het stoppen van USB-malware is voor zowel individuen als organisaties erg belangrijk. Gezien de gemakkelijkheid van USB gerichte malware aanvallen, en de gevolgen die deze kunnen hebben, is het zaak ons hiervan bewust te maken en hiervoor in te dekken. Voorkomen is altijd beter dan genezen!