{"id":205710,"date":"2020-12-17T08:36:25","date_gmt":"2020-12-17T07:36:25","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=205710"},"modified":"2023-06-26T11:09:11","modified_gmt":"2023-06-26T10:09:11","slug":"das-paradox-des-usb-sticks-im-industriellen-bereich","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/de\/news\/das-paradox-des-usb-sticks-im-industriellen-bereich\/","title":{"rendered":"Das Paradox des USB-Sticks im industriellen Bereich"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-205711\" title=\"Bild unter Lizenz von Shutterstock.com verwendet\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/\/shutterstock-481081510-bis-1024x576.jpg\" alt=\"Warum man sich in der Industrie vor Angriffen \u00fcber USB-Stick in Acht nehmen sollte | Stormshield\" width=\"800\" height=\"450\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-481081510-bis-1024x576.jpg 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-481081510-bis-300x169.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-481081510-bis-768x432.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-481081510-bis-700x394.jpg 700w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-481081510-bis-539x303.jpg 539w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-481081510-bis.jpg 1280w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>Der USB-Stick f\u00fcr die Industrie ist eigentlich ein Paradox. Er spielt eine f\u00fchrende Rolle beim Funktionieren der Betriebsumgebung, kann aber bei falscher Handhabung f\u00fcr Zwischenf\u00e4lle verantwortlich sein. Er stellt auch einen der begehrtesten Angriffsvektoren f\u00fcr Cyberkriminelle dar. Lagebericht zur ambivalenten Rolle des USB-Sticks im industriellen Umfeld. Zwischen operativer Notwendigkeit und Effizienz und beabsichtigter oder zuf\u00e4lliger Gefahr.<\/strong><\/p>\n<p>Fabriken, Produktionsst\u00e4tten, Maschinen... auch wenn sie gut abgeschirmt sind, so muss sich die Industrie und ihre operativen Netzwerke dieser Bedrohung durch USB-Sticks stellen. Eine Bedrohung, die man eher mit b\u00f6swilliger Absicht vermutet, die aber auch zuf\u00e4llig passieren kann. In der Tat bef\u00fcrchten CISOs im industriellen Bereich eher die versehentliche \u00dcbertragung von Malware, die Schaden an der Produktionslinie anrichten k\u00f6nnte. Das kann zum Beispiel \u00fcber den USB-Stick eines Mitarbeiters geschehen, den dieser zuvor in einem pers\u00f6nlichen Umfeld verwendet hat. Es ist schwierig, jemandem die Schuld zu geben, der nur eine <em>scheinbar<\/em> harmlose Datei auf seinen USB-Stick kopiert hat. Und doch...<\/p>\n<p>Bedeutet das, dass <strong>die Industrie von USB-Sticks Abstand nehmen sollte<\/strong>? Ist das \u00fcberhaupt f\u00fcr alle Industriezweige durchf\u00fchrbar? K\u00f6nnen USB-Sticks durch alternative L\u00f6sungen ersetzt werden, die sich besser den Bed\u00fcrfnissen der operationellen Infrastruktur anpassen? Wie kann die IT-Sicherheit eines Standorts gew\u00e4hrleistet werden, ohne die Produktion zu belasten oder herunterzufahren? Es gibt also viele Fragen und die Probleme, die die Branche betreffen, sind sehr real. Ein Versuch, darauf zu antworten.<\/p>\n<p>&nbsp;<\/p>\n<h2>Der USB-Stick: ein unverzichtbares Instrument f\u00fcr OT-Systeme<\/h2>\n<p>W\u00e4hrend all der Jahre, in denen die Maschinen und Arbeitspl\u00e4tze des OT nicht an das Internet angeschlossen waren, stellte der USB-Stick das bevorzugte, wenn nicht sogar das einzige Instrument zum Datenaustausch dar. Dar\u00fcber hinaus war die Industrie lange Zeit in dem Glauben, dass das Risiko von Cyber-Angriffen eher vom Computernetzwerk (Internet) als von physischen Ger\u00e4ten ausgehen w\u00fcrde. Der USB-Stick hat daher einen historischen Wert in der OT, die sich zudem langsamer entwickelt und ver\u00e4ndert als der IT-Bereich. <em>\u201eOT betrachtet die Gegebenheiten von einem anderen Blickwinkel, da sie sich mit einem Anwendungskontext befasst, der nicht gestoppt oder verlangsamt werden darf. In der Industrie sieht das Paradigma im Vergleich zu anderen Sektoren genau umgekehrt aus: Ein durchgehender und reibungsloser Ablauf ist wichtiger als die Sicherheit. Man geht lieber das Risiko ein, USB-Sticks zu verwenden, als das Risiko, die Produktion zu unterbrechen<\/em>\u201c, sagt <strong>Thierry Hernandez<\/strong>, Global Account Manager bei Stormshield.<\/p>\n<blockquote><p><em>Man geht lieber das Risiko ein, USB-Sticks zu verwenden, als das Risiko, die Produktion zu unterbrechen<\/em><\/p>\n<pre><strong>Thierry Hernandez<\/strong>, Global Account Manager Stormshield<\/pre>\n<\/blockquote>\n<p>Dar\u00fcber hinaus gibt es eine Funktion, die dem Industriebereich eigen ist: Die mit der Wartung von Industrieanlagen (Maschinen, Sensoren usw.) beauftragten Personen sind externe Dienstleister, die nicht immer die M\u00f6glichkeit haben, sich an das Netz anzuschlie\u00dfen. Mobile Datentr\u00e4ger \u2013 und hier eben auch USB-Sticks \u2013 sind f\u00fcr diese Akteure unverzichtbar, sie diese Medien f\u00fcr alle Arten von Vorg\u00e4ngen wie die Installation von Updates oder Backups verwenden. Andererseits gibt es an einem Industriestandort keine Garantie daf\u00fcr, dass diese von Drittfirmen durchgef\u00fchrten Ma\u00dfnahmen die gleichen Sicherheitsvorkehrungen beachten, die das Unternehmen selbst einh\u00e4lt. Das kann nat\u00fcrlich ein Risiko bilden.<\/p>\n<p>In einigen Industriezweigen kann sich der Verzicht auf USB-Sticks und diese Art der Funktionsweise in der OT als besonders komplex erweisen. Etwa in der Schwerindustrie, wie z. B. Lebensmittelverarbeitung, Eisen und Stahl, Wasser, Chemikalien, sind die Arbeitspl\u00e4tze und Maschinen nur sehr wenig vernetzt. Um dort direkt an jedem Arbeitsplatz eingreifen zu k\u00f6nnen, sind USB-Sticks unerl\u00e4sslich. Aber zum praktischen Aspekt dieses spezifischen Peripherieger\u00e4ts kommt also ein potenzieller Vektor zur Infizierung hinzu.<\/p>\n<p>&nbsp;<\/p>\n<h2>Ein USB-Stick als \u00dcbertr\u00e4ger f\u00fcr Malware<\/h2>\n<p>Im Wesentlichen erm\u00f6glicht der USB-Stick den Austausch beliebiger Daten und \u00fcbertr\u00e4gt unbekannte Elemente in ein Netzwerk. Sensible Elemente, insbesondere innerhalb eines Industriestandortes. Dar\u00fcber hinaus durchl\u00e4uft der USB-Stick nicht alle Perimeter-Abwehrma\u00dfnahmen einer Struktur, sondern gelangt direkt in den Computer des Benutzers. \u201e<em>Auf einem USB-Stick kann alles M\u00f6gliche sein, und Nachl\u00e4ssigkeit seitens der Benutzer, die nicht daran denken, den Inhalt eines USB-Sticks zu \u00fcberpr\u00fcfen, bevor sie ihn in eine Maschine einstecken, kommt sehr h\u00e4ufig vor und ist gef\u00e4hrlich<\/em>\u201c, sagt Thierry Hernandez.<\/p>\n<blockquote><p><em>Auf einem USB-Stick kann alles M\u00f6gliche sein, und Nachl\u00e4ssigkeit seitens der Benutzer, die nicht daran denken, den Inhalt eines USB-Sticks zu \u00fcberpr\u00fcfen, bevor sie ihn in eine Maschine einstecken, kommt sehr h\u00e4ufig vor und ist gef\u00e4hrlich.<\/em><\/p>\n<pre><strong>Thierry Hernandez<\/strong>, Global Account Manager Stormshield<\/pre>\n<\/blockquote>\n<p>Mit dem Aufkommen von Industrie 4.0 sind die Fabriken zunehmend vernetzt und daher immer anf\u00e4lliger f\u00fcr Malware. F\u00fcr Angreifer stellen USB-Sticks ein Einfallstor dar, um sich in ein System einzuschleusen und ein Netzwerk ganz oder teilweise zu infizieren. Das Blockieren der Produktionslinie, das Installieren von Malware, sogar Fernspionage oder das Verschl\u00fcsseln von Daten... die Cyberrisiken sind vielf\u00e4ltig.<\/p>\n<p>Bei b\u00f6swilligen Angriffen stellen vor allem kritische Infrastrukturen ein begehrtes Ziel dar. Nach Angaben von <a href=\"https:\/\/www.sans.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">SANS<\/a> gehen 56 % der Sicherheitsvorf\u00e4lle, von denen sie betroffen sind, <a href=\"https:\/\/industrialcyber.co\/technology-solutions\/ot-network-security\/usb-attack-platforms-for-industrial-control-systems-are-evolving\/\" target=\"_blank\" rel=\"noopener noreferrer\">auf USB-Sticks zur\u00fcck<\/a>. Dar\u00fcber hinaus zeigen Cyber-Kriminelle immer mehr Einfallsreichtum und Kreativit\u00e4t und finden immer wieder neue Formen von Cyber-Angriffen in der Industrie \u00fcber USB-Sticks. 2005 hat die AutoRun-Funktion von Microsoft, das Programme automatisch startete, sobald ein USB-Stick in einen Computer eingesteckt wurde, <a href=\"https:\/\/www.microsoft.com\/security\/blog\/2011\/06\/27\/defending-against-autorun-attacks\/\" target=\"_blank\" rel=\"noopener noreferrer\">die Kasse der Hacker klingeln lassen<\/a>. Es gen\u00fcgt diese einfache Verbindung mit dem Computer, um die am Stick enthaltene Schadsoftwares oder sch\u00e4dliche Codes automatisch auszuf\u00fchren. Anfang 2010 wurde der <a href=\"https:\/\/www.echosec.net\/blog\/5-current-cyber-attack-techniques-and-how-to-stay-threat-informed\" target=\"_blank\" rel=\"noopener noreferrer\">Angriff \u00fcber USB-Stick mit RubberDucky<\/a> f\u00fcr Cyberkriminelle zu einer g\u00e4ngigen Methode, um IT-Systeme zu hacken. Gleiches gilt f\u00fcr den <a href=\"http:\/\/www.irongeek.com\/i.php?page=security\/programmable-hid-usb-keystroke-dongle\" target=\"_blank\" rel=\"noopener noreferrer\">Angriff PHUKD<\/a> (Programmable HID USB Keystroke Dongle), der die Aktivit\u00e4t einer Tastatur oder Maus nachahmt. Im Jahr 2014 taucht der Exploit <a href=\"https:\/\/www.csoonline.com\/article\/3534693\/cybercriminal-group-mails-malicious-usb-dongles-to-targeted-companies.html\" target=\"_blank\" rel=\"noopener noreferrer\">BadUSB<\/a> auf, eine Schwachstelle, der von einigen Forschern als f\u00fcr <a href=\"https:\/\/securityaffairs.co\/wordpress\/33765\/hacking\/badusb-attack-ics.html\" target=\"_blank\" rel=\"noopener noreferrer\">industrielle Steuerungssysteme kritisch<\/a> angesehen wird. 2017 ist dann das Jahr von <a href=\"https:\/\/p4wnp1.readthedocs.io\/en\/latest\/\" target=\"_blank\" rel=\"noopener noreferrer\">P4wnP1<\/a>, einem Programm, das Angriffe \u00fcber die Peripherieger\u00e4te Raspberry Pi Zero et Raspberry Pi W ausf\u00fchrt. Ein paar Jahre sp\u00e4ter ist <a href=\"https:\/\/wiki.bashbunny.com\/#!index.md\" target=\"_blank\" rel=\"noopener noreferrer\">BashBunny<\/a> an der Reihe. In j\u00fcngerer Zeit kann mit dem Angriff <a href=\"https:\/\/www.darkreading.com\/endpoint\/rule-of-thumb-usb-killers-pose-real-threat\/a\/d-id\/1337741\" target=\"_blank\" rel=\"noopener noreferrer\">USB Killer<\/a> ein Computer in wenigen Sekunden buchst\u00e4blich zum Absturz gebracht werden, einfach nur durch das Einstecken des Sticks in den betreffenden Computer.<\/p>\n<p>Diese in der industriellen Umgebung angewandten Infektionsmethoden haben zu zahlreichen F\u00e4llen von Cyberangriffen gef\u00fchrt. Im Jahr 2017 war eine kritische Infrastruktur im Nahen Osten das Ziel der <a href=\"https:\/\/www.darkreading.com\/attacks-breaches\/another-cyberattack-spotted-targeting-mideast-critical-infrastructure-organizations\/d\/d-id\/1330679\" target=\"_blank\" rel=\"noopener noreferrer\">Malware Copperfield, die \u00fcber einen USB-Stick<\/a> auf einen Arbeitsplatz \u00fcbertragen wurde, den Dutzende von Mitarbeitern in der betreffenden Struktur gemeinsam nutzen. Copperfield ist ein Remote Access Trojaner (RAT) und zielt speziell auf kritische Industriezweige ab. Sobald der infizierte USB-Stick in einen Computer eingesteckt wird, breitet sich die Malware aus, insbesondere durch Umgehen der Software Windows Script Host, um die Kontrolle \u00fcber den Computer zu \u00fcbernehmen. Im selben Jahr warnten mehrere Akteure des maritimen Sektors in ihrem <a href=\"https:\/\/www.maritimeglobalsecurity.org\/media\/1014\/c-users-jpl-onedrive-bimco-desktop-guidelines_on_cyber_security_onboard_ships_version_2-0_july2017.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Bericht<\/a> <em>The Guidelines on Cyber Security Onboard Ships<\/em> vor den Risiken, die mit USB-Sticks f\u00fcr ihren Sektor verbunden sind. Der Bericht beschreibt zahlreiche Cyber-Angriffe, von denen <a href=\"https:\/\/www.zdnet.com\/article\/ships-infected-with-ransomware-usb-malware-worms\/\" target=\"_blank\" rel=\"noopener noreferrer\">zwei durch die Verwendung von USB-Sticks erm\u00f6glicht wurden<\/a>. Der erste Angriff steht im Zusammenhang mit der Nachl\u00e4ssigkeit oder Unkenntnis der Schiffsbesatzung. So soll ein Mitglied des Sicherheitsteams eines Schiffs der Handelsmarine angeblich unbeabsichtigt einen infizierten Schl\u00fcssel in das IT-System des Schiffes eingesteckt haben. Der USB-Stick h\u00e4tte dann Malware in den Systemen verbreitet. Die Besatzung sei erst einige Tage sp\u00e4ter aufmerksam worden, da sie anormales Verhalten der besagten Systeme festgestellt haben. Ein weiteres Beispiel stammt aus dem Zentrum des Systems zur Energieversorgung eines Schiffes. IT-Serviceleute, die f\u00fcr die Systeme des Schiffes zust\u00e4ndig waren, entdeckten ruhende Malware. Die Malware war inaktiv, weil das Ger\u00e4t noch nicht mit dem Internet verbunden war, h\u00e4tte sich aber in den Systemen verbreitet, sobald sie mit dem Netzwerk verbunden worden w\u00e4re. Schlie\u00dflich entging die <a href=\"https:\/\/news.clearancejobs.com\/2020\/08\/26\/company-insider-works-with-fbi-to-turn-the-tables-on-russias-million-dollar-attempt-to-hijack-the-network\/\" target=\"_blank\" rel=\"noopener noreferrer\">Automobilindustrie in j\u00fcngster Zeit nur knapp einem Angriff<\/a>, der gro\u00dfe Ausma\u00dfe h\u00e4tte annehmen k\u00f6nnen. Im August letzten Jahres wurde ein Mitarbeiter der Tesla-Gruppe von einem russischen Cyberkriminellen angesprochen, der ihm die bescheidene Summe von einer Million Dollar anbot, um mit Hilfe eines infizierten USB-Sticks Malware in den Informationssystemen der Gruppe zu verbreiten. H\u00e4tte der Mitarbeiter nicht das FBI alarmiert und den Angriff verhindert, w\u00e4re Tesla m\u00f6glicherweise ebenfalls als der Opfer von Angriffen \u00fcber USB-Stick auf einer langen Liste aufgeschienen.<\/p>\n<p>Die Industrie steht von zwei Seiten unter Druck: einerseits die Notwendigkeit, eine kontinuierliche und reibungslose Gesch\u00e4ftst\u00e4tigkeit aufrechtzuerhalten, andererseits die Anforderung, Risiken zu ber\u00fccksichtigen, die durch die Verwendung von <a href=\"https:\/\/www.stormshield.com\/de\/news\/eine-zukunft-ohne-usb-sticks\/\">USB-Sticks in Unternehmen<\/a> gegeben sind.<\/p>\n<p>&nbsp;<\/p>\n<h2>USB-Stick: sicher machen oder ersetzen<\/h2>\n<p>Um sich zu sch\u00fctzen und die Risiken zu begrenzen, setzen einige Unternehmen auf Softwarel\u00f6sungen zur Kontrolle der USB-Sticks. Ziel ist, den Nutzen dieser Peripherieger\u00e4te zu erhalten und gleichzeitig die Kontrolle \u00fcber die ausgetauschten Daten zu verst\u00e4rken. \u201e<em>So kann eine sogenannte Datenschleuse eingesetzt werden, um die Verwendung des USB-Sticks innerhalb eines Unternehmens zu sichern<\/em>\u201c, erkl\u00e4rt <strong>Adrien Brochot<\/strong>, Produktmanager bei Stormshield.<em> Dazu geh\u00f6rt das Scannen des Laufwerks, um sicherzustellen, dass keine Malware vorhanden ist, aber auch die Abbildung seines Inhalts, um seinen aktuellen Status zu bestimmen, und die \u00dcberpr\u00fcfung des mobilen Datentr\u00e4gers, sobald er in einen zu sch\u00fctzenden Computer eingesteckt wird. Wenn dieses Abbild ge\u00e4ndert wurde, muss dann gepr\u00fcft werden, ob diese \u00c4nderungen, die auf einem internen, ebenfalls gesch\u00fctzten Computer vorgenommen wurden, autorisiert sind. Wenn nicht, wird der Zugang blockiert.<\/em>\u201c USB-Sticks zu \u00fcberpr\u00fcfen bedeutet, einige davon abzulehnen: In vertrauensw\u00fcrdigen Dom\u00e4nen k\u00f6nnen nur autorisierte USB-Sticks verwendet werden. Zur Sicherung dieser USB-Sticks k\u00f6nnen auch Endpoint-Sicherheitsl\u00f6sungen eingesetzt werden. In jedem Fall ist die Gew\u00e4hrleistung der Vertrauensw\u00fcrdigkeit eines USB-Sticks besonders wichtig f\u00fcr Computer in kritischen Industrien, insbesondere f\u00fcr solche, die \u00dcberwachungsvorg\u00e4nge durchf\u00fchren.<\/p>\n<p>Einige Unternehmen entscheiden sich stattdessen f\u00fcr Sicherheitsrichtlinien mit sehr eingeschr\u00e4nkten Listen von autorisierten USB-Ger\u00e4ten. Im Jahr 2019 griff die franz\u00f6sische Nationale Agentur f\u00fcr Sicherheit der Informationssysteme ANSSI auch das heikle Thema der USB-Sticks auf und stellte ihr Open-Source-Projekt Wookey vor, das die Sicherheit von Arbeitspl\u00e4tzen st\u00e4rken und Angriffe wie BadUSB bek\u00e4mpfen soll. Schlie\u00dflich haben einige Unternehmen, wie z. B. die <a href=\"https:\/\/www.digitaltrends.com\/computing\/usb-encryption-ibm-kingston\/\" target=\"_blank\" rel=\"noopener noreferrer\">IBM-Gruppe<\/a> oder die <a href=\"https:\/\/www.wired.com\/2008\/11\/army-bans-usb-d\/\" target=\"_blank\" rel=\"noopener noreferrer\">amerikanische Armee<\/a>, die Verwendung von USB-Sticks einfach verboten, um das Risiko von Angriffen zu verringern.<\/p>\n<p>&nbsp;<\/p>\n<h2>Industrie 4.0 als Alternative zum USB-Stick?<\/h2>\n<p>Dar\u00fcber hinaus zeichnet sich auch im Bereich OT ein neuer Trend ab, der als m\u00f6gliche Alternative zum USB-Stick die Verwendung von Servern wie in der IT vorsieht, Umgebungen zur gemeinsamen Nutzung von Dateien oder Workflows vorsieht.<\/p>\n<blockquote><p><em>Es ist unbedingt notwendig, eine Alternative zum USB-Stick zu haben, bevor dessen Ersatz in Erw\u00e4gung gezogen wird. Die Erh\u00f6hung der Kapazit\u00e4t der Netzwerkkonnektivit\u00e4t kann eine gute Option sein.<\/em><\/p>\n<pre><strong>Fabrice Tea<\/strong>, Technischer Leiter Digitale Transformation Schneider Electric<\/pre>\n<\/blockquote>\n<p>Der USB-Stick wird in einigen Unternehmen viel weniger benutzt als fr\u00fcher, und immer mehr Dateien sind \u00fcber das Netzwerk in Umlauf. Netzwerkkonnektivit\u00e4t und Fernwartung k\u00f6nnten daher eine interessante Alternative zu diesen Peripherieger\u00e4ten sein. <em>\u201eDas Ersetzen des USB-Sticks durch digitale Systeme kann Zeit sparen und sehr bequem sein. Die f\u00fcr die Backups von Industriestandorten zust\u00e4ndigen Personen k\u00f6nnten beispielsweise mit einem digitalisierten System 3 bis 4 Arbeitstage pro Monat einsparen<\/em>\u201c, sagt <strong>Fabrice Tea<\/strong>, Technischer Leiter f\u00fcr digitale Transformation bei Schneider Electric, und f\u00fcgt hinzu: \u201e<em>Es ist unbedingt notwendig, eine Alternative zum USB-Stick zu haben, bevor dessen Ersatz in Erw\u00e4gung gezogen wird. Die Erh\u00f6hung der Kapazit\u00e4t der Netzwerkkonnektivit\u00e4t kann eine gute Option sein.<\/em>\u201c<\/p>\n<p>&nbsp;<\/p>\n<p>Aber Vorsicht: Der Ansatz 4.0 ist in der Industrie noch nicht allgemein verbreitet. Viele Unternehmen verf\u00fcgen derzeit nicht \u00fcber diesen Ansatz, und die Zusammenschaltung kritischer Computer kann im Hinblick auf die Cybersicherheit f\u00fcr operative Systeme heikel sein. Durch die Verbindung der Arbeitspl\u00e4tze untereinander und insbesondere mit der Au\u00dfenwelt vergr\u00f6\u00dfert sich die gesamte Angriffsfl\u00e4che industrieller Infrastrukturen. Dies gilt insbesondere f\u00fcr kleine Unternehmen, die nicht \u00fcber die Ressourcen der Gro\u00dfindustrie verf\u00fcgen. Den Herausgebern von Software kommt daher eine Schl\u00fcsselrolle zu, wenn es darum geht, Unternehmen bei ihrer Akkulturation an eine f\u00fcr Cyberangriffe unbedenkliche Industrie 4.0 zu unterst\u00fctzen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der USB-Stick f\u00fcr die Industrie ist eigentlich ein Paradox. Er spielt eine f\u00fchrende Rolle beim Funktionieren der Betriebsumgebung, kann aber bei falscher Handhabung f\u00fcr Zwischenf\u00e4lle verantwortlich sein. Er stellt auch einen der begehrtesten Angriffsvektoren f\u00fcr Cyberkriminelle dar. Lagebericht zur ambivalenten Rolle des USB-Sticks im industriellen&#8230;<\/p>\n","protected":false},"author":57,"featured_media":205711,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1615],"tags":[13331,6566],"business_size":[],"industry":[700],"help_mefind":[],"features":[],"type_security":[757,759],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[1599,1564,1531],"class_list":["post-205710","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinungen","tag-cybersecurity-von-stormshield","tag-industrielle-cyber-sicherheit","industry-industrie-de","type_security-endpunkt","type_security-netzwerk","listing_product-breach-fighter-de","listing_product-ses-de","listing_product-sns-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Warum man sich in der Industrie vor Angriffen \u00fcber USB-Stick in Acht nehmen sollte | Stormshield<\/title>\n<meta name=\"description\" content=\"Absichtliche oder fahrl\u00e4ssige Verbreitung von Malware, Fernspionage, Datensperre... was w\u00e4re, wenn der USB-Stick nicht unbedingt ein Freund in der Industrie w\u00e4re?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/de\/news\/das-paradox-des-usb-sticks-im-industriellen-bereich\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Warum man sich in der Industrie vor Angriffen \u00fcber USB-Stick in Acht nehmen sollte | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Absichtliche oder fahrl\u00e4ssige Verbreitung von Malware, Fernspionage, Datensperre... was w\u00e4re, wenn der USB-Stick nicht unbedingt ein Freund in der Industrie w\u00e4re?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/de\/news\/das-paradox-des-usb-sticks-im-industriellen-bereich\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2020-12-17T07:36:25+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-26T10:09:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-481081510-bis.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Vincent Nicaise\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Vincent Nicaise\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"9\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/das-paradox-des-usb-sticks-im-industriellen-bereich\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/das-paradox-des-usb-sticks-im-industriellen-bereich\\\/\"},\"author\":{\"name\":\"Vincent Nicaise\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/2837ab441c7aa567b8dbe5b898aad714\"},\"headline\":\"Das Paradox des USB-Sticks im industriellen Bereich\",\"datePublished\":\"2020-12-17T07:36:25+00:00\",\"dateModified\":\"2023-06-26T10:09:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/das-paradox-des-usb-sticks-im-industriellen-bereich\\\/\"},\"wordCount\":2020,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/das-paradox-des-usb-sticks-im-industriellen-bereich\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-481081510-bis.jpg\",\"keywords\":[\"Cybersecurity - von Stormshield\",\"Industrielle Cyber-Sicherheit\"],\"articleSection\":[\"Meinungen\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/das-paradox-des-usb-sticks-im-industriellen-bereich\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/das-paradox-des-usb-sticks-im-industriellen-bereich\\\/\",\"name\":\"Warum man sich in der Industrie vor Angriffen \u00fcber USB-Stick in Acht nehmen sollte | Stormshield\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/das-paradox-des-usb-sticks-im-industriellen-bereich\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/das-paradox-des-usb-sticks-im-industriellen-bereich\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-481081510-bis.jpg\",\"datePublished\":\"2020-12-17T07:36:25+00:00\",\"dateModified\":\"2023-06-26T10:09:11+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/2837ab441c7aa567b8dbe5b898aad714\"},\"description\":\"Absichtliche oder fahrl\u00e4ssige Verbreitung von Malware, Fernspionage, Datensperre... was w\u00e4re, wenn der USB-Stick nicht unbedingt ein Freund in der Industrie w\u00e4re?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/das-paradox-des-usb-sticks-im-industriellen-bereich\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/das-paradox-des-usb-sticks-im-industriellen-bereich\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/das-paradox-des-usb-sticks-im-industriellen-bereich\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-481081510-bis.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-481081510-bis.jpg\",\"width\":1280,\"height\":720},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/das-paradox-des-usb-sticks-im-industriellen-bereich\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Das Paradox des USB-Sticks im industriellen Bereich\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/2837ab441c7aa567b8dbe5b898aad714\",\"name\":\"Vincent Nicaise\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/bcdb0bcba39468f86cb5fa99f3e6800df13a47cc8cab6d75e0b8c120d9aa976a?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/bcdb0bcba39468f86cb5fa99f3e6800df13a47cc8cab6d75e0b8c120d9aa976a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/bcdb0bcba39468f86cb5fa99f3e6800df13a47cc8cab6d75e0b8c120d9aa976a?s=96&d=mm&r=g\",\"caption\":\"Vincent Nicaise\"},\"description\":\"With his many years of professional experience, Vincent negotiates the cyber sphere with genuine commercial, marketing and technical gusto. A fan of street art, octopus and cybersecurity (not necessarily in that order), he is responsible for partnerships with the entire cyber-industrial ecosystem. A busy man indeed.\",\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/vincent-nicaise-b645ba4\\\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Warum man sich in der Industrie vor Angriffen \u00fcber USB-Stick in Acht nehmen sollte | Stormshield","description":"Absichtliche oder fahrl\u00e4ssige Verbreitung von Malware, Fernspionage, Datensperre... was w\u00e4re, wenn der USB-Stick nicht unbedingt ein Freund in der Industrie w\u00e4re?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/de\/news\/das-paradox-des-usb-sticks-im-industriellen-bereich\/","og_locale":"de_DE","og_type":"article","og_title":"Warum man sich in der Industrie vor Angriffen \u00fcber USB-Stick in Acht nehmen sollte | Stormshield","og_description":"Absichtliche oder fahrl\u00e4ssige Verbreitung von Malware, Fernspionage, Datensperre... was w\u00e4re, wenn der USB-Stick nicht unbedingt ein Freund in der Industrie w\u00e4re?","og_url":"https:\/\/www.stormshield.com\/de\/news\/das-paradox-des-usb-sticks-im-industriellen-bereich\/","og_site_name":"Stormshield","article_published_time":"2020-12-17T07:36:25+00:00","article_modified_time":"2023-06-26T10:09:11+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-481081510-bis.jpg","type":"image\/jpeg"}],"author":"Vincent Nicaise","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"Verfasst von":"Vincent Nicaise","Gesch\u00e4tzte Lesezeit":"9\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/de\/news\/das-paradox-des-usb-sticks-im-industriellen-bereich\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/news\/das-paradox-des-usb-sticks-im-industriellen-bereich\/"},"author":{"name":"Vincent Nicaise","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/2837ab441c7aa567b8dbe5b898aad714"},"headline":"Das Paradox des USB-Sticks im industriellen Bereich","datePublished":"2020-12-17T07:36:25+00:00","dateModified":"2023-06-26T10:09:11+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/das-paradox-des-usb-sticks-im-industriellen-bereich\/"},"wordCount":2020,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/das-paradox-des-usb-sticks-im-industriellen-bereich\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-481081510-bis.jpg","keywords":["Cybersecurity - von Stormshield","Industrielle Cyber-Sicherheit"],"articleSection":["Meinungen"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/de\/news\/das-paradox-des-usb-sticks-im-industriellen-bereich\/","url":"https:\/\/www.stormshield.com\/de\/news\/das-paradox-des-usb-sticks-im-industriellen-bereich\/","name":"Warum man sich in der Industrie vor Angriffen \u00fcber USB-Stick in Acht nehmen sollte | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/das-paradox-des-usb-sticks-im-industriellen-bereich\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/das-paradox-des-usb-sticks-im-industriellen-bereich\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-481081510-bis.jpg","datePublished":"2020-12-17T07:36:25+00:00","dateModified":"2023-06-26T10:09:11+00:00","author":{"@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/2837ab441c7aa567b8dbe5b898aad714"},"description":"Absichtliche oder fahrl\u00e4ssige Verbreitung von Malware, Fernspionage, Datensperre... was w\u00e4re, wenn der USB-Stick nicht unbedingt ein Freund in der Industrie w\u00e4re?","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/de\/news\/das-paradox-des-usb-sticks-im-industriellen-bereich\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/de\/news\/das-paradox-des-usb-sticks-im-industriellen-bereich\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.stormshield.com\/de\/news\/das-paradox-des-usb-sticks-im-industriellen-bereich\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-481081510-bis.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-481081510-bis.jpg","width":1280,"height":720},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/de\/news\/das-paradox-des-usb-sticks-im-industriellen-bereich\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/de\/"},{"@type":"ListItem","position":2,"name":"Das Paradox des USB-Sticks im industriellen Bereich"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/de\/#website","url":"https:\/\/www.stormshield.com\/de\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/2837ab441c7aa567b8dbe5b898aad714","name":"Vincent Nicaise","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/bcdb0bcba39468f86cb5fa99f3e6800df13a47cc8cab6d75e0b8c120d9aa976a?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/bcdb0bcba39468f86cb5fa99f3e6800df13a47cc8cab6d75e0b8c120d9aa976a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/bcdb0bcba39468f86cb5fa99f3e6800df13a47cc8cab6d75e0b8c120d9aa976a?s=96&d=mm&r=g","caption":"Vincent Nicaise"},"description":"With his many years of professional experience, Vincent negotiates the cyber sphere with genuine commercial, marketing and technical gusto. A fan of street art, octopus and cybersecurity (not necessarily in that order), he is responsible for partnerships with the entire cyber-industrial ecosystem. A busy man indeed.","sameAs":["https:\/\/www.linkedin.com\/in\/vincent-nicaise-b645ba4\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/205710","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/users\/57"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/comments?post=205710"}],"version-history":[{"count":4,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/205710\/revisions"}],"predecessor-version":[{"id":439241,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/205710\/revisions\/439241"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media\/205711"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media?parent=205710"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/categories?post=205710"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/tags?post=205710"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/business_size?post=205710"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/industry?post=205710"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/help_mefind?post=205710"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/features?post=205710"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/type_security?post=205710"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/maintenance?post=205710"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/offer?post=205710"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/administration_tools?post=205710"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/cloud_offers?post=205710"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/listing_product?post=205710"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}