Anzeige

Wenn man mit dem Begriff „Sandboxing“ nicht vertraut ist, mag die Assoziation spielender Kinder in einem Sandkasten oder eines speziellen Faustkampfdisziplin am Strand nahe liegen. Selbstverständlich handelt es sich dabei um etwas völlig anderes.

Sandboxing beschreibt die Technik, bei der potenziell gefährliche Dateien, die eine Art von Malware enthalten können, isoliert und dabei gründlich überprüft werden. Im Wesentlichen geschieht dies, indem die Bedrohung von anderen Geräten und Dateien und von Verwüstungen in einem Unternehmensnetzwerk abgegrenzt wird.

Wenn eine Firewall oder eine Unified Threat Management (UTM)-Lösung eine Datei als nicht vertrauenswürdig einstuft oder diese einen versteckten, bösartigen Code enthalten könnte, wird sie in Millisekunden in die Sandbox verschoben und analysiert. Die Sandbox-Umgebung ist wesentlich leistungsstärker als eine lokale Firewall, da diese sich in der Cloud und nicht auf der UTM-Anwendung selbst befindet. Wird eine konkrete Datei als unbedenklich eingestuft, gibt sie das System wieder zur weiteren Auslieferung frei. Dieser Prozess schützt Unternehmensnetzwerke vor jeder potenziellen Bedrohung und stellt sicher, dass sich keine bösartigen Inhalte auf andere Geräte oder Netzwerke ausbreiten können.

Auch Entwicklungsteams können sich diesen Prozess zunutze machen. Sandboxing kann innerhalb eines regulatorischen Rahmens eingesetzt werden, um Live-Tests innovativer Lösungen in kleinem Maßstab und in kontrollierter Umgebung zu ermöglichen. Die Bereitstellung der bestmöglichen Infrastruktur bei der Entwicklung von Softwarelösungen für Unternehmen – um Fehler oder Störungen zu ermitteln, bevor ein Produkt in den Massenmarkt gelangt – gewährleistet beste Aussichten für den späteren Erfolg und verhindert vermeidbare Reputationsschäden.

Ein aktueller Forschungsbericht von „Global Sandboxing Market“ über die voraussichtliche Marktentwicklung hat für das Jahr 2016 einen weltweiten Gesamtumsatz von 2,25 Milliarden US-Dollar errechnet, der von 2017 bis 2025 voraussichtlich 6,6 Milliarden US-Dollar erreichen wird. Dies mit einer durchschnittlichen jährlichen Wachstumsrate von 12,65 Prozent innerhalb dieses Zeitraums. Sandboxing ist zu einer so weit verbreiteten Strategie geworden, dass die neue Präsidentin der Europäischen Kommission, Ursula von der Leyen, sich verpflichtet hat, innerhalb der ersten 100 Tage nach ihrem Amtsantritt ein EU-Konzept für künstliche Intelligenz (KI) vorzulegen, das den Schwerpunkt auf genaue, vollständige und qualitativ hochwertige Datensätze zur Information der KI legt. Hier kommt Sandboxing ins Spiel. Um die Integrität der Datensätze zu gewährleisten, sind Branchenstandardisierung, gemeinsame Datenräume und Sandboxing von entscheidender Bedeutung, um die Rechte, Werte und Grundsätze der EU-Bürger zu schützen.

Schnelle Reaktionsfähigkeit

Sandboxing ist innovative Ergänzung zu einem facettenreichen Schutz, der heute für den Einsatz in allen Netzwerken notwendig ist. Die Entwicklung und Verbreitung von Sandboxing hat sich stark beschleunigt, da sich die Bedrohungslage durch Ransomware kontinuierlich verschärft – häufig durch die Verwendung scheinbar harmloser Dateien verbreitet, in denen der gefährliche, kryptographische Code tief eingebettet und verschleiert wurde.

Derartige Codes sind durch herkömmliches Viren- und Malware-Scanning nur schwer zu identifizieren. Häufig werden lediglich bereits bekannte Viren und Malware erkannt. Statt derjenigen, die als „unbekannt“ eingestuft und noch nicht routinemäßig ausgeschlossen sind. So kommt die Technik zur Isolierung dieser Bedrohungsart zu ihrem Namen: Zero-Day-Sandboxing. Denn die gefährlichste Zeitspanne sind die ersten Stunden nach der Freisetzung einer neuen Bedrohung und folglich solange sie unentdeckt bleiben.

Sandboxing ist eine der effektivsten Methoden, um die Verbreitung unbekannter Bedrohungen zu verhindern. Mithilfe dieses Prozesses werden alle Dateien, die stark getarnte bösartige Programme enthalten, ermittelt und in der Cloud isoliert. Auf diese Weise können alle, sich dem Unternehmenssystem nähernden, Bedrohungen, die eine potenzielle Gefahr darstellen, abgewehrt werden. Nachdem diese Dateien analysiert und getestet wurden, um zu eruieren, ob sie tatsächlich eine Art Bedrohung darstellen, werden sie einer gemeinsamen Bedrohungsdatenbank hinzugefügt. So profitieren all deren Nutzer von den neu gewonnenen Erkenntnissen, die Cyberintelligenz wächst kontinuierlich weiter und der Schutz für Unternehmen wird stets optimiert.

Wachsende Bedrohungslage

Die Anzahl unbekannter Zero-Day-Bedrohungen wächst mit alarmierender Geschwindigkeit. Daher ist es wichtig, sicherzustellen, dass das Netzwerksystem eines Unternehmens über einen Sandbox-Schutz verfügt. Diese zusätzliche Schutzebene ist so relevant, da auf diese Weise sichergestellt werden kann, dass Unternehmen alle Maßgaben und Auflagen der europäischen Datenschutz-Grundverordnung (DSGVO) lückenlos einhalten. Ein Jahr nach Ablauf der DSGVO-Frist wurde in der Slowakei und Schweden noch keine einzige Geldbuße verhängt, während Unternehmen in Ländern wie Polen, Portugal und Spanien bereits Geldstrafen von mehreren Hunderttausend Euro auferlegt wurden. Deutschland hat mit 42 verhängten Geldbußen von durchschnittlich 16.100 Euro und 58 Verwarnungen einige der höchsten Verstoß-Raten gegen DSGVO-Vorgaben in Europa zu verzeichnen. Im Vergleich dazu wurden in den Niederlanden zwar über 1.000 Verwarnungen ausgesprochen, jedoch lediglich eine Geldstrafe, die mit 600.000 Euro eine der höchsten in Europa war. Ob die Höhe der verhängten DSGVO-Bußgelder auf eine schlechte Einhaltung in einigen Ländern oder weniger gewissenhafte Datenschutzbehörden zurückzuführen ist, bleibt Spekulation.

Vor dem Hintergrund dieser Zahlen wird klar, wie wichtig der Einsatz von Sandboxing für Unternehmen ist – und das nicht nur um Compliance-Richtlinien einzuhalten und für die eigenen Netzwerksysteme das höchste Sicherheitsniveau zu gewährleisten. Denn die meisten Lösungen nutzen heute maschinelles Lernen und eine sich selbstständig entwickelnde Cloud-Intelligenz, um ein Höchstmaß an Schutz zu bieten. Durch diese synergetische Kombination von Schutzfunktionen, insbesondere der kontinuierlichen Überwachung potenziell gefährlicher Dateien, können sich Unternehmen dem Schutz ihrer sensiblen Daten sicher sein und fokussiert an ihrem geschäftlichen Wachstum arbeiten.

 

Thorsten Kurpjuhn, European Security Market Development Manager
Thorsten Kurpjuhn
European Security Market Development Manager, Zyxel

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Sicherheit Steuerung

Hacken per Klimaanlage, Aufzug im freien Fall?

Der Aufzug in freien Fall gehört zweifelsohne in die Welt der Hollywood-Filme, aber ein digitalisierter Aufzug ist so smart wie angreifbar. Und schon vor mehreren Jahren spielte das Magazin Wired.com durch, wie man mittels Klimaanlage ein Stromnetz hackt.
Security

Lösungen für 4 oft übersehene Sicherheitsprobleme

Sämtliche Internetzugriffe des Unternehmens werden über Black- und Whitelists geschleust. Das betriebseigene WLAN nur für die Privatgeräte der Mitarbeiter ist auch physisch vom Firmennetzwerk völlig abgetrennt. Jeder neue Kollege im Haus bekommt durch die IT…
Cyber Attacke

TeamTNT nutzt legitimes Tool gegen Docker und Kubernetes

Bei einem jüngst erfolgten Angriff nutzten die Cyberkriminellen der TeamTNT-Gruppe ein legitimes Werkzeug, um die Verbreitung von bösartigem Code auf einer kompromittierten Cloud-Infrastruktur zu vermeiden und diese dennoch gut im Griff zu haben. Sie…
Cyber Security

Kosten-Explosion durch Cyber-Angriffe

Die Ergebnisse des Hiscox Cyber Readiness Reports 2020 zeigen eine positive Tendenz: Vielen Unternehmen ist mittlerweile bewusst, wie wichtig Cyber-Sicherheit ist. Die Zahl der gut vorbereiteten „Cyber-Experten“ steigt zum ersten Mal deutlich an…
Netzwerk-Sicherheit

Remote-Arbeit verschärft Herausforderungen für die Unternehmenssicherheit

Juniper Networks, ein Anbieter von sicheren, KI-gesteuerten Netzwerken, präsentiert die ersten Ergebnisse eines internationalen Marktforschungsprojektes. Diese zeigen, dass traditionelle Ansätze zum Schutz des Netzwerks die Herausforderungen angesichts von…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!