Anzeige

Security

Isolieren statt Detektieren: So lautet die aktuell beste Methode in der Malware-Abwehr. Sie überwindet die Grenzen herkömmlicher Sicherheitslösungen, die auf die Malware-Erkennung angewiesen sind. Das Konzept basiert auf der Micro-Virtualisierungstechnologie, die durch konsequente Isolation die meisten Cyber-Attacken wirkungslos macht.

Unternehmen und Behörden geraten zunehmend ins Visier von Cyber-Angreifern. Vor allem Phishing-Mails und maligne Downloads stellen eine immense Gefahr dar, die klassische Sicherheitsmaßnahmen nicht beseitigen können. Es vergeht kaum ein Tag, an dem nicht neue Phishing-Mails mit gefährlicher Schadsoftware auftauchen. Auch Social Engineering, das vor allem in Form von Spear-Phishing-Mails auftritt, liegt momentan im Trend und stellt eine große Bedrohung für jedes Sicherheitssystem dar. Ein erhebliches Problem für Unternehmen und Behörden ist zudem das Öffnen und Bearbeiten von Dokumenten aus nicht vertrauenswürdigen Quellen.

Dabei besteht immer die Gefahr, Opfer von Malware zu werden, sei es durch das Klicken auf Weblinks, durch die Installation von Programmen oder das Starten von FTP-Filetransfers. Die Angriffswege der Hacker sind dabei äußerst vielfältig. Zu den aktuellen Varianten zählen etwa Fake-Updates, URL-Weiterleitungen, DNS-Manipulationen, fingierte Treiber und Systemtools oder Watering-Hole Attacks („Wasserloch-Attacken“).

Es ist unmöglich, den durch E-Mails und Downloads bestehenden Gefahren mit klassischen Antiviren (AV)-Programmen erfolgreich zu begegnen. Ihr Problem besteht darin, dass sie zum Beispiel unter Nutzung von Signaturen auf die Malware-Erkennung angewiesen sind. Bisher unbekannte Schadsoftware wie einen neuen Virus in einem E-Mail-Anhang können sie damit kaum aufspüren. Selbst wenn Lösungen wie Next-Generation-AV-Produkte mit einer Er-kennungsrate von 99 Prozent werben, bezieht sich auch das nur auf bereits bekannten Schadcode. Was immer bleibt, ist eine gefährliche Lücke nicht detektierbarer Malware.

Und diese Lücke schließt die Micro-Virtualisierungstechnologie, wie sie Bromium bei seiner Software Secure Platform einsetzt. Zentrale Lösungsbestandteile sind ein Xen-basierter, speziell im Hinblick auf Sicherheit entwickelter Hypervisor und die integrierten Virtualisierungsfeatures aller aktuellen CPU-Generationen. Das heißt, der Hypervisor nutzt die Hardware-Virtualisierung moderner Prozessoren. Dazu zählen die Intel-CPUs mit Core i3, i5 oder i7 und mit Intel Virtualization Technology (Intel VT) und Extended Page Tables (EPT). Darüber hinaus werden auch AMD-Prozessoren mit Rapid Virtualization Indexing (RVI) unterstützt.

Basierend auf dieser Technologie werden Hardwareisolierte Micro-Virtual-Machines (VMs) realisiert, die alle riskanten Anwenderaktivitäten mit Daten aus fremden Quellen kapseln. Dazu gehören das Aufrufen einer unternehmensfremden Webseite über Links in Dokumenten oder E-Mails, das Herunterladen einer Datei von solchen Webseiten, das Öffnen und Bearbeiten eines E-Mail-Anhangs oder der Zugriff auf die Daten eines portablen Speichermediums.

Jeder einzelne Task läuft bei der Bromium-Lösung in einer eigenen Micro-VM – und zwar strikt getrennt voneinander, vom eigentlichen Betriebssystem und vom verbundenen Netzwerk. Mögliche Schädigungen bleiben immer auf die jeweilige virtuelle Instanz begrenzt, die zudem nach Beendigung einer Aktivität, etwa dem Speichern eines Files oder dem Schließen eines Browser-Tabs, automatisch gelöscht wird. Eine Infizierung des Endgeräts selbst mit neuer, bisher unbekannter Schadsoftware und nachfolgend des Unterneh-mens- oder Behördennetzes über einen dieser Wege ist damit na-hezu ausgeschlossen.

Jochen Koehler, Regional VP Sales Europe
Jochen Koehler
Regional VP Sales Europe, Bromium

Weitere Artikel

EU Buch

Es wird Zeit für eine europäische Cyber-Sicherheitsstrategie

Die rasante Digitalisierung, insbesondere bedingt durch die Corona-Pandemie, stellt nicht nur die Europäische Union, sondern alle Regierungen weltweit vor große Herausforderungen. Hacker nutzen die Situation aus und sind mit Spionage-, Ransomware- und…
Drohne

Der Tesla Drohnen-Hack - Sicherheitsrisiken bei Softwarekomponenten

Den deutschen Sicherheitsexperten Ralf Philipp Weinmann und Benedikt Schmotzle ist es gelungen, einen Tesla Model X aus der Luft zu hacken, berichtet Forbes. Mit einer Drohne, die mit einem Wifi-Dongle ausgerüstet war, öffneten sie die Türen des Fahrzeugs.
World Password Day

Alle Jahre wieder - World Password Day

Der erste Donnerstag im Mai ist „Welt-Passwort-Tag“. Der Aktionstag wurde 2013 von der Intel Corporation ins Leben gerufen, um für einen bewussteren Umgang mit Passwörtern zu werben.
Passwortmanagement

IT-Security: Mehr als nur Passwörter

Nutzer empfinden Passwörter häufig als störend, obwohl sie bei achtlosem Einsatz Sicherheitslücken verursachen.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.