
Durch einen mit Malware verseuchten USB-Stick ist es in einer Leitstelle zu einem Vorfall gekommen. Lesen Sie die BSI-Empfehlung dazu
Was war passiert? Der Betreiber von mehreren Leitstellen informierte das BSI über einen Virenbefall seiner Systeme und bat das BSI um Unterstützung bei der Aufklärung.
Das BSI konnte eingrenzen, dass die Malware offensichtlich über einen Servicetechniker eingespielt wurde. Dieser wollte bei Routinearbeiten Aktualisierungen an einer in der Leitstelle genutzten Software durchführen. Der dazu benutzte USB-Stick kam in den Tagen davor bereits in anderen Leitstellen zum Einsatz. Nur diesmal schlug die Antiviren-Software Alarm.
Ein Virus kommt zu Fuß!
Das BSI konnte herausfinden, dass der Servicetechniker den USB-Stick kurz vor den Termin bei der Leitstelle mit seinem privaten PC verbunden hat, um MP3-Dateien für die Fahrt darauf zu speichern. Wie auch bei Produktionsumgebungen üblich, sind auch auf Systemen von Leitstellen kaum Schutzmechanismen installiert. In diesem Fall war es positiv, dass die Leitstelle nicht von sich aus mit dem Internet kommunizieren konnte. Dementsprechend konnte der Virus keine Verbindung zu einem Command & Control Server aufbauen und Schadsoftware nachladen oder Daten übertragen.
Die Empfehlung des BSI
- Weitere Sensibilisierung der Mitarbeiter durch Schulungen
- Richtlinien für die berufliche und private Nutzung von IT-Komponenten auch für externe Dienstleister
- Notfallmanagement mit Schwerpunkt Wiederherstellung etablieren
- Data Loss Prevention oder Device Control installieren
- Prüfung von mobilen Speichergeräten mittels einer sogenannten Wechseldatenträgerschleuse
Die Wechseldatenträgerschleuse funktioniert wie der Security Check am Flughafen. Die mobilen Wechseldatenträger werden vor dem Zutritt zu kritischen Infrastrukturen und sensiblen IT-Bereichen auf Malware überprüft. In diesem Zusammenhang ist das Multiscanning durch einen Anti-Malware Multiscanner nicht nur bloß eine Option. Durch die Bündelung von mehreren Anti-Viren Engines in einer Software, ergeben sich bei der Wechseldatenträgerschleuse höhere Erkennungsraten. Das erhöht die Sicherheit in Umgebungen wie der Produktion (CAM), die eigentlich so gut wie nicht geschützt sind deutlich.
Wir empfehlen die Datenschleuse MetaDefender Kiosk von OPSWAT. Mit mindestens 8 AV-Engines in einer Lösung. Unbedenkliche Daten können entweder auf dem Speichergerät bleiben, auf ein bereitgestelltes anderes Speichergerät kopiert oder über Secure File Transfer in den sicheren Datenspeicher MetaDefender Vault kopiert werden und von dort über ein Passwort ohne Risiko aufgerufen werden.
Lesen Sie die BSI-Fallstudie oder erfahren Sie mehr über das Thema Wechseldatenträgerschleuse.
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






