
Durch einen mit Malware verseuchten USB-Stick ist es in einer Leitstelle zu einem Vorfall gekommen. Lesen Sie die BSI-Empfehlung dazu
Was war passiert? Der Betreiber von mehreren Leitstellen informierte das BSI über einen Virenbefall seiner Systeme und bat das BSI um Unterstützung bei der Aufklärung.
Das BSI konnte eingrenzen, dass die Malware offensichtlich über einen Servicetechniker eingespielt wurde. Dieser wollte bei Routinearbeiten Aktualisierungen an einer in der Leitstelle genutzten Software durchführen. Der dazu benutzte USB-Stick kam in den Tagen davor bereits in anderen Leitstellen zum Einsatz. Nur diesmal schlug die Antiviren-Software Alarm.
Ein Virus kommt zu Fuß!
Das BSI konnte herausfinden, dass der Servicetechniker den USB-Stick kurz vor den Termin bei der Leitstelle mit seinem privaten PC verbunden hat, um MP3-Dateien für die Fahrt darauf zu speichern. Wie auch bei Produktionsumgebungen üblich, sind auch auf Systemen von Leitstellen kaum Schutzmechanismen installiert. In diesem Fall war es positiv, dass die Leitstelle nicht von sich aus mit dem Internet kommunizieren konnte. Dementsprechend konnte der Virus keine Verbindung zu einem Command & Control Server aufbauen und Schadsoftware nachladen oder Daten übertragen.
Die Empfehlung des BSI
- Weitere Sensibilisierung der Mitarbeiter durch Schulungen
- Richtlinien für die berufliche und private Nutzung von IT-Komponenten auch für externe Dienstleister
- Notfallmanagement mit Schwerpunkt Wiederherstellung etablieren
- Data Loss Prevention oder Device Control installieren
- Prüfung von mobilen Speichergeräten mittels einer sogenannten Wechseldatenträgerschleuse
Die Wechseldatenträgerschleuse funktioniert wie der Security Check am Flughafen. Die mobilen Wechseldatenträger werden vor dem Zutritt zu kritischen Infrastrukturen und sensiblen IT-Bereichen auf Malware überprüft. In diesem Zusammenhang ist das Multiscanning durch einen Anti-Malware Multiscanner nicht nur bloß eine Option. Durch die Bündelung von mehreren Anti-Viren Engines in einer Software, ergeben sich bei der Wechseldatenträgerschleuse höhere Erkennungsraten. Das erhöht die Sicherheit in Umgebungen wie der Produktion (CAM), die eigentlich so gut wie nicht geschützt sind deutlich.
Wir empfehlen die Datenschleuse MetaDefender Kiosk von OPSWAT. Mit mindestens 8 AV-Engines in einer Lösung. Unbedenkliche Daten können entweder auf dem Speichergerät bleiben, auf ein bereitgestelltes anderes Speichergerät kopiert oder über Secure File Transfer in den sicheren Datenspeicher MetaDefender Vault kopiert werden und von dort über ein Passwort ohne Risiko aufgerufen werden.
Lesen Sie die BSI-Fallstudie oder erfahren Sie mehr über das Thema Wechseldatenträgerschleuse.
Fachartikel

KI-Agenten ohne Gedächtnis: Warum persistenter Speicher der Schlüssel zur Praxistauglichkeit ist

Oracle erweitert OCI-Netzwerksicherheit: Zero Trust Packet Routing jetzt mit Cross-VCN-Unterstützung

KI-Agenten in der Praxis: Anthropic misst Autonomie und Nutzerverhalten im großen Maßstab

Google Play 2025: KI-Systeme blockieren Millionen schädlicher Apps

Details zur Sicherheitslücke im Windows-Editor bekannt geworden
Studien

IT-Sicherheit in Großbritannien: Hohe Vorfallsquoten, steigende Budgets – doch der Wandel stockt

IT-Budgets 2026: Deutsche Unternehmen investieren mehr – und fordern messbaren Gegenwert

KI-Investitionen in Deutschland: Solide Datenbasis, aber fehlende Erfolgsmessung bremst den ROI

Cybersicherheit 2026: Agentic AI auf dem Vormarsch – aber Unternehmen kämpfen mit wachsenden Schutzlücken

IT-Fachkräfte: Warum der deutsche Stellenabbau die Sicherheitslage verschlechtert
Whitepaper

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung

EU-Behörden stärken Cybersicherheit: CERT-EU und ENISA veröffentlichen neue Rahmenwerke

WatchGuard Internet Security Report zeigt über 1.500 Prozent mehr neuartige Malware auf

Armis Labs Report 2026: Früherkennung als Schlüsselfaktor im Finanzsektor angesichts KI-gestützter Bedrohungen

Active Directory schützen: TÜV Rheinland liefert Leitfaden mit konkreten Handlungsempfehlungen
Hamsterrad-Rebell

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen







