Im weiten Universum der Cyberbedrohungen verbreiten sich Schadsoftware wie Keylogger wie ein subtiles Schattenwesen, bereit, unbemerkt Tastenanschläge aufzuzeichnen und sie in die Hände skrupelloser Angreifer zu legen. Die herkömmlichen Gegenmaßnahmen gegen derartige Eindringlinge sind bekannt, doch was ist mit jenen, die sich auf Hardwareebene in die Verbindung zwischen Computer und Tastatur einschleichen?
USB-Hardware-Keylogger, getarnt als Adapter oder Verlängerungskabel, verbergen ihre bösartige Natur hinter einer unschuldigen Fassade. Sie werden mühelos zwischen Tastatur und Computer gesteckt, ihre Anwesenheit für Betriebssysteme und Programme bleibt im Dunkeln verborgen. Diese schattenhaften Agenten zeichnen jede Tastatureingabe auf, und nach einer latenten Zeitspanne, die zwischen Stunden und Tagen variieren kann, werden sie geräuschlos entfernt, während die Angreifer die erbeuteten Informationen auslesen. Varianten mit WLAN erfordern nicht einmal die Rückkehr des Angreifers, denn die abgefangenen Daten können von außerhalb des Unternehmensgeländes zu beliebigen Zeitpunkten abgerufen werden.
Doch ihre List geht noch weiter – Keylogger speichern nicht nur gewöhnliche Tastatureingaben, sondern auch kritische Daten wie UEFI/BIOS- oder Pre-Boot BitLocker-Passwörter. Sicherheitssoftware bleibt blind gegenüber der Existenz dieser Hardware-Spione, da sie lediglich Signale aufzeichnet, aber nicht verändert. In Umgebungen mit einem gewissen Maß an Chaos entgehen solche eingeschleusten Logger oft der Wahrnehmung. Ein zusätzlicher Adapter unter den Schreibtischen von Computerarbeitsplätzen fällt inmitten von Kabelsalat kaum auf.
Cyberkriminelle nutzen Keylogger, auch als KeyGrabber, Tastatur-Tracker oder Keylogger bekannt, als lokale Angriffswerkzeuge. Diese existieren bereits seit der Ära der runden PS/2-Schnittstelle. Unter bestimmten Umständen setzen jedoch auch Arbeitgeber USB-Hardware-Keylogger ein, um die Computeraktivitäten ihrer Mitarbeiter zu überwachen. Das Bundesarbeitsgericht hat jedoch klargestellt, dass der Einsatz eines Keyloggers nur bei konkretem Verdacht auf eine Straftat oder eine andere schwerwiegende Pflichtverletzung zulässig ist. Eltern können Keylogger auch einsetzen, um die Internetnutzung ihrer Kinder zu überwachen, und manchmal nutzen Nutzer sie sogar selbst zum Schutz ihrer Geräte vor unbefugten Aktivitäten während ihrer Abwesenheit.
Die Funktionsweise dieser raffinierten, doch simplen USB-Keylogger ist faszinierend. Getarnt als Zwischenstecker, nur wenige Zentimeter groß, werden sie zwischen Computer und Tastatur gesteckt. Der eigentliche Chip des Keyloggers wird über die Stromversorgung der USB-Schnittstelle aktiviert. Dieser lauscht auf der Datenverbindung und speichert Buchstaben, sobald Tastatureingaben erkannt werden. Universell einsetzbare Tastaturen, die ein einheitliches Kommunikationsprotokoll verwenden, machen Keylogger unabhängig vom Betriebssystem. Diese arbeiten ohne Konfiguration und erfordern keine speziellen Kenntnisse.
Eine drahtlose Variante mit WLAN ermöglicht es dem Angreifer, die abgefangenen Daten von außerhalb abzurufen. Diese Keylogger können sogar in das Firmennetzwerk eingebunden werden, und die Tastatureingaben werden live über das Internet an einen Server übertragen. Fallbeispiele zeigen, dass diese Angriffe oft unbemerkt bleiben, da sie keine Spuren hinterlassen. Ein bekannter Fall bei der Tageszeitung taz in Deutschland zeigt, wie ein Keylogger an einem Arbeitsplatz entdeckt wurde und zu einem internen Konflikt führte.
Die Erkennung von USB-Keyloggern gestaltet sich äußerst schwierig, da sie sich nicht als eigenständige Geräte offenbaren, sondern lediglich die Datenübertragung mitlesen. Lediglich das Ab- und Anstecken der Tastatur könnte ein Ereignis auslösen, das auf zentraler Ebene protokolliert wird. WLAN-Varianten könnten hingegen durch die Suche nach zusätzlichen Netzwerken erkannt werden.
Um sich vor dieser heimtückischen Bedrohung zu schützen, sind präventive Maßnahmen von entscheidender Bedeutung. Bauliche Sicherheitsvorkehrungen, aufgeräumte Arbeitsplätze mit gutem Kabelmanagement und regelmäßige Schulungen zum Thema IT-Sicherheit sind unverzichtbar. In einer Zeit, in der die unsichtbare Bedrohung durch USB-Hardware-Keylogger lauert, müssen wir wachsam sein und uns gegen diese digitalen Schatten verteidigen.