IT-Sicherheit in Produktion und Technik
12.09.17 - 13.09.17
In Berlin

Be CIO: IT Management im digitalen Wandel
13.09.17 - 13.09.17
In Köln

IBC 2017
14.09.17 - 18.09.17
In Amsterdam

Orbit IT-Forum: Auf dem Weg zum Arbeitsplatz der Zukunft
27.09.17 - 27.09.17
In Leverkusen

it-sa 2017
10.10.17 - 12.10.17
In Nürnberg

Jochen KoehlerDie Gefahr, die von gefälschten E-Mails ausgeht, ist ungebrochen. Diesmal warnt die Bundesagentur für Arbeit (BA) vor täuschend echten Bewerbungs-Mails: mit Ansprechpartner und Adresse, korrektem Logo und sogar vernünftigem Deutsch. Ein Kommentar von Jochen Koehler ist Regional Director DACH bei Bromium.

Wer sich auf neue potenzielle Mitarbeiter freut, hat möglicherweise das Nachsehen, wenn er die Anhänge öffnet: Enthaltene Trojaner sollen nicht nur den eigenen PC, sondern gleich die gesamte Unternehmens-IT verschlüsseln. Die Erpresser verlangen ein Lösegeld, um sie wieder zu entschlüsseln. Ob sie es tatsächlich tun, steht auf einem anderem Blatt.

Wer diese Erfahrung nicht machen will, sollte die Bewerbungs-Mails ungeöffnet löschen. Und wer sich nicht sicher ist, lässt sich die Echtheit am besten bestätigen, rät die Bundesagentur. Vielleicht telefonisch? Das wäre – im Zeitalter der Digitalisierung – nicht nur anachronistisch, sondern praktisch auch kaum durchführbar.

Doch was ist die Alternative? Fakt ist, dass herkömmliche Sicherheitslösungen wie Intrusion-Prevention-Systeme, Antiviren-Software oder Firewalls oft nicht mehr ausreichen, um moderne Schadsoftware abzuwehren. Resignation ist trotzdem nicht angesagt: Es gibt neuartige Applikationen, die eine wesentlich höhere Sicherheit versprechen. Sie setzen nicht mehr wie früher nur reaktiv auf der reinen Abwehr von Angriffen auf, sondern bauen proaktiv einen Schutzwall auf. Sie basieren auf aktuellen Entwicklungen im Bereich der künstlichen Intelligenz oder auch auf neuen Technologien wie der Micro-Virtualisierung, mit der alle möglicherweise gefährlichen Aktivitäten eines PC-Nutzers isoliert werden können.

Damit besteht Schutz vor Malware, ohne dass diese als solche erkannt werden muss. Realisiert wird dies durch Hardware-isolierte virtuelle Maschinen auf den einzelnen Rechnern, mit denen alle Anwenderaktivitäten abgekapselt werden – zum Beispiel das Aufrufen einer Webseite, das Downloaden eines Dokuments oder das Öffnen eines E-Mail-Anhangs. Eine Kompromittierung des Endpunkts und des gesamten IT-Systems über einen dieser möglichen Angriffswege ist damit komplett ausgeschlossen – auch ohne telefonische Nachfrage beim E-Mail-Absender.

www.bromium.com
 

 
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet