Anzeige

Wenn man mit dem Begriff „Sandboxing“ nicht vertraut ist, mag die Assoziation spielender Kinder in einem Sandkasten oder eines speziellen Faustkampfdisziplin am Strand nahe liegen. Selbstverständlich handelt es sich dabei um etwas völlig anderes.

Sandboxing beschreibt die Technik, bei der potenziell gefährliche Dateien, die eine Art von Malware enthalten können, isoliert und dabei gründlich überprüft werden. Im Wesentlichen geschieht dies, indem die Bedrohung von anderen Geräten und Dateien und von Verwüstungen in einem Unternehmensnetzwerk abgegrenzt wird.

Wenn eine Firewall oder eine Unified Threat Management (UTM)-Lösung eine Datei als nicht vertrauenswürdig einstuft oder diese einen versteckten, bösartigen Code enthalten könnte, wird sie in Millisekunden in die Sandbox verschoben und analysiert. Die Sandbox-Umgebung ist wesentlich leistungsstärker als eine lokale Firewall, da diese sich in der Cloud und nicht auf der UTM-Anwendung selbst befindet. Wird eine konkrete Datei als unbedenklich eingestuft, gibt sie das System wieder zur weiteren Auslieferung frei. Dieser Prozess schützt Unternehmensnetzwerke vor jeder potenziellen Bedrohung und stellt sicher, dass sich keine bösartigen Inhalte auf andere Geräte oder Netzwerke ausbreiten können.

Auch Entwicklungsteams können sich diesen Prozess zunutze machen. Sandboxing kann innerhalb eines regulatorischen Rahmens eingesetzt werden, um Live-Tests innovativer Lösungen in kleinem Maßstab und in kontrollierter Umgebung zu ermöglichen. Die Bereitstellung der bestmöglichen Infrastruktur bei der Entwicklung von Softwarelösungen für Unternehmen – um Fehler oder Störungen zu ermitteln, bevor ein Produkt in den Massenmarkt gelangt – gewährleistet beste Aussichten für den späteren Erfolg und verhindert vermeidbare Reputationsschäden.

Ein aktueller Forschungsbericht von „Global Sandboxing Market“ über die voraussichtliche Marktentwicklung hat für das Jahr 2016 einen weltweiten Gesamtumsatz von 2,25 Milliarden US-Dollar errechnet, der von 2017 bis 2025 voraussichtlich 6,6 Milliarden US-Dollar erreichen wird. Dies mit einer durchschnittlichen jährlichen Wachstumsrate von 12,65 Prozent innerhalb dieses Zeitraums. Sandboxing ist zu einer so weit verbreiteten Strategie geworden, dass die neue Präsidentin der Europäischen Kommission, Ursula von der Leyen, sich verpflichtet hat, innerhalb der ersten 100 Tage nach ihrem Amtsantritt ein EU-Konzept für künstliche Intelligenz (KI) vorzulegen, das den Schwerpunkt auf genaue, vollständige und qualitativ hochwertige Datensätze zur Information der KI legt. Hier kommt Sandboxing ins Spiel. Um die Integrität der Datensätze zu gewährleisten, sind Branchenstandardisierung, gemeinsame Datenräume und Sandboxing von entscheidender Bedeutung, um die Rechte, Werte und Grundsätze der EU-Bürger zu schützen.

Schnelle Reaktionsfähigkeit

Sandboxing ist innovative Ergänzung zu einem facettenreichen Schutz, der heute für den Einsatz in allen Netzwerken notwendig ist. Die Entwicklung und Verbreitung von Sandboxing hat sich stark beschleunigt, da sich die Bedrohungslage durch Ransomware kontinuierlich verschärft – häufig durch die Verwendung scheinbar harmloser Dateien verbreitet, in denen der gefährliche, kryptographische Code tief eingebettet und verschleiert wurde.

Derartige Codes sind durch herkömmliches Viren- und Malware-Scanning nur schwer zu identifizieren. Häufig werden lediglich bereits bekannte Viren und Malware erkannt. Statt derjenigen, die als „unbekannt“ eingestuft und noch nicht routinemäßig ausgeschlossen sind. So kommt die Technik zur Isolierung dieser Bedrohungsart zu ihrem Namen: Zero-Day-Sandboxing. Denn die gefährlichste Zeitspanne sind die ersten Stunden nach der Freisetzung einer neuen Bedrohung und folglich solange sie unentdeckt bleiben.

Sandboxing ist eine der effektivsten Methoden, um die Verbreitung unbekannter Bedrohungen zu verhindern. Mithilfe dieses Prozesses werden alle Dateien, die stark getarnte bösartige Programme enthalten, ermittelt und in der Cloud isoliert. Auf diese Weise können alle, sich dem Unternehmenssystem nähernden, Bedrohungen, die eine potenzielle Gefahr darstellen, abgewehrt werden. Nachdem diese Dateien analysiert und getestet wurden, um zu eruieren, ob sie tatsächlich eine Art Bedrohung darstellen, werden sie einer gemeinsamen Bedrohungsdatenbank hinzugefügt. So profitieren all deren Nutzer von den neu gewonnenen Erkenntnissen, die Cyberintelligenz wächst kontinuierlich weiter und der Schutz für Unternehmen wird stets optimiert.

Wachsende Bedrohungslage

Die Anzahl unbekannter Zero-Day-Bedrohungen wächst mit alarmierender Geschwindigkeit. Daher ist es wichtig, sicherzustellen, dass das Netzwerksystem eines Unternehmens über einen Sandbox-Schutz verfügt. Diese zusätzliche Schutzebene ist so relevant, da auf diese Weise sichergestellt werden kann, dass Unternehmen alle Maßgaben und Auflagen der europäischen Datenschutz-Grundverordnung (DSGVO) lückenlos einhalten. Ein Jahr nach Ablauf der DSGVO-Frist wurde in der Slowakei und Schweden noch keine einzige Geldbuße verhängt, während Unternehmen in Ländern wie Polen, Portugal und Spanien bereits Geldstrafen von mehreren Hunderttausend Euro auferlegt wurden. Deutschland hat mit 42 verhängten Geldbußen von durchschnittlich 16.100 Euro und 58 Verwarnungen einige der höchsten Verstoß-Raten gegen DSGVO-Vorgaben in Europa zu verzeichnen. Im Vergleich dazu wurden in den Niederlanden zwar über 1.000 Verwarnungen ausgesprochen, jedoch lediglich eine Geldstrafe, die mit 600.000 Euro eine der höchsten in Europa war. Ob die Höhe der verhängten DSGVO-Bußgelder auf eine schlechte Einhaltung in einigen Ländern oder weniger gewissenhafte Datenschutzbehörden zurückzuführen ist, bleibt Spekulation.

Vor dem Hintergrund dieser Zahlen wird klar, wie wichtig der Einsatz von Sandboxing für Unternehmen ist – und das nicht nur um Compliance-Richtlinien einzuhalten und für die eigenen Netzwerksysteme das höchste Sicherheitsniveau zu gewährleisten. Denn die meisten Lösungen nutzen heute maschinelles Lernen und eine sich selbstständig entwickelnde Cloud-Intelligenz, um ein Höchstmaß an Schutz zu bieten. Durch diese synergetische Kombination von Schutzfunktionen, insbesondere der kontinuierlichen Überwachung potenziell gefährlicher Dateien, können sich Unternehmen dem Schutz ihrer sensiblen Daten sicher sein und fokussiert an ihrem geschäftlichen Wachstum arbeiten.

 

Thorsten Kurpjuhn, European Security Market Development Manager
Thorsten Kurpjuhn
European Security Market Development Manager, Zyxel

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Cybercrime

Effizienter Schutz vor Credential Stuffing

Die globale Coronavirus-Pandemie hat das Problem von Credential Stuffing noch verschärft. Bei dieser Angriffsmethode probiert ein Cyberkrimineller eine große Anzahl gestohlener Anmeldedaten bei mehreren Websites aus. Damit möchte er sich unbefugten Zugang zu…
Weihnachten Kalender

Der Adventskalender für mehr IT-Sicherheit

Die Weihnachtszeit naht und für Viele ist das Öffnen von 24 Adventskalender-Türchen eines der am meisten geschätzten Dezember-Rituale. Passend dazu startet zum zweiten Mal die Aktion “Sicher im Advent”
Business Continuity Management

Business Continuity Management: Überlebenswichtig in Corona-Zeiten

Die Corona-Pandemie stellt zahlreiche Unternehmen auf eine harte Probe. In dieser unsicheren Wirtschaftslage können Systemausfälle oder Ähnliches nicht nur Zeit, Geld und die Reputation kosten, sondern auch die Existenz.
E-Mails

E-Mail-Kommunikation mittels Blockchain: totemomail Verified

Die E-Mail ist gerade im Geschäftsleben nach wie vor das universelle Kommunikationsmittel, obwohl ihren Vorteilen auch Nachteile wie Phishing-Risiken oder die fehlende Revisionssicherheit gegenüberstehen.
Netzwerk-Sicherheit

Das Netzwerk sichern wie den Firmen-Komplex

Ransomware-Angriffe nehmen mehr und mehr zu, nicht zuletzt begünstigt durch die fortschreitende Digitalisierung, Cloudmigration und breit angelegte Tele-Arbeit. Nun gilt es, die Strategie für Netzwerksicherheit ebenfalls zu adaptieren. Mehr Homeoffice. Mehr…
Endpoint Security Baum

Welche Strategie schützt den Endpunkt?

In einer perfekten Welt wäre Software vollkommen sicher und Angriffe wären unmöglich. Sie ist jedoch zu komplex, um perfekt entworfen oder programmiert werden zu können, jedenfalls, wenn Menschen im Spiel sind. Selbst die sichersten Anwendungen haben Fehler.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!