Schutz vor browserbasierten Angriffen

Zero-Trust für Browser: Intelligente Remote Browser Isolation

Quelle: Primakov / Shutterstock.com

Der Browser ist die weltweit meistgenutzte Anwendung. Praktisch jedes intelligente Endgerät verfügt über mindestens einen Browser, immer mehr Anwendungen nutzen den Browser als Kommunikationselement. Aktive Inhalte sorgen für hohen Komfort und unterstützen Anwender dabei, verschiedenste Prozesse automatisiert auszulösen.

Anzeige

Allerdings bringt die Verlagerung in den Browser neue Sicherheitsrisiken mit sich: So gibt Verizon im Data Breach Investigations Report an, dass die Zahl der Cyberangriffe 2021 um 13 Prozent gestiegen ist. Google notiert bis zu 30.000 neue Webseiten mit bösartigem Schadcode pro Tag.

Der Anwender erkennt in der Regel nicht, auf wie viele externe JavaScripts, Domains, iFrames und mehr eine Internetseite nach dem Öffnen zugreift und möglicherweise kompromittierten oder unerwünschten Code auf dem Endpunkt ausführt.

Eine Auswertung durch das Ericom “Page Risk Analysis” Plug-In für Google Chrome zeigt, dass je nach Seite hunderte solcher unbekannten Referenzen enthalten sein können, die sich einer objektiven Risikobewertung entziehen.

Remote Browser Isolation

Betrachtet man den Seitenquelltext eines typischen Portals, dann summiert sich dieser schnell auf mehrere tausend Codezeilen, plus externer Skripte für eingebettete Fremdinhalte, Werbeanzeigen und Tracking-/Analyse-Tools. Das bietet ein hinreichend großes Potenzial, um Cyberangriffe zu tarnen, da eine neutrale Beurteilung des Codes in der Praxis kaum sinnvoll möglich ist. Ziel einer Browser Isolation ist es also derartige Risiken zu eliminieren.

Der Einsatz von Remote Browser Isolation (RBI) verlagert die Ausführung von Website-Code weg vom Endpunkt. Malware kann damit kein Angriffspotenzial mehr entfalten. Ransomware- und Phishing-Attacken werden ebenso wirkungsvoll blockiert wie Zero-Day-Malware.

Beim Aufruf einer Internetseite über RBI, erfolgt das Rendering aller Text-, Video- und Audiodaten in einem anonymen, sitzungsbezogenen Container in der Cloud. Erst das bereinigte Endergebnis wird an den nutzenden Browser zurückgesendet. Der Quellcode reduziert sich auf wenige Zeilen, die allesamt auf den Cloud-Container verweisen, der die aktive Session puffert. Mit Beendigung der Sitzung wird der Container automatisch zerstört, ohne dass Spuren zurückbleiben.

Um das Abgreifen von Benutzereingaben (wie Passworte oder Kreditkartendaten) zu verhindern, kann RBI außerdem den Zugriff auf einzelne oder spezifische Internetseiten auf einen “Nur-Lese-Modus” beschränken.

Gegenüber der aufgerufenen Originalwebseite ist der Nutzer völlig anonym, da nur die öffentliche IP-Adresse des Cloud-Containers bekannt ist. Eine Identifikation von Unternehmen oder Nutzern für browserbasierte Angriffe ist nicht gegeben.

Automatische Bereinigung von Downloads

Mit “Content Disarm & Reconstruct” (CDR) wird der Browserschutz zusätzlich auf Downloads ausgedehnt: Jede Datei durchläuft vor dem Speichern auf dem lokalen Endgerät einen mehrstufigen Bereinigungsprozess, in dem der Inhalt analysiert und ausschließlich Nutzinhalte übernommen und Schadanteile entfernt werden.

Ein klassisches Beispiel sind unscheinbar wirkende Bewerbungsschreiben im Word-oder PDF-Format, die virulenten Code enthalten können.

Ohne Remote Browser Isolation mit CDR führt eine solche Attacke zum Super-GAU: Kaum ist das vermeintlich harmlose Attachment geöffnet, schlägt die Malware zu, verschlüsselt Rechner und infiziert in kürzester Zeit das gesamte Netzwerk.

CDR schützt die Infrastruktur, weil Schadinhalte entfernt oder gefährliche Downloads verhindert werden.

NL Icon 1
Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.

Zugriffsrestriktionen

Ericom RBI verfügt über starke Schutzmechanismen die den Zugriff auf Webseiten regeln und ggfls. Restriktionen dafür anwenden. Dies kann auf der Grundlage von Kategorien erfolgen in die Webseiten nach ihren Inhalten und bestimmter Merkmale eingeordnet werden. (Wie z. B. Sport, Shopping, Social-Media, Gewalt, Pornografie etc.). So lässt sich der Aufruf von Webseiten bestimmter Kategorien beispielsweise generell verbieten – oder ist nur mit Einschränkungen möglich.

Derartige Einschränkungen können auch individuell für spezifische Webseiten getroffen werden.

Mögliche Einschränkungen sind unter anderem:

  • generelles blockieren einer Website
  • Nutzung nur im Read-Only Modus
  • kein Up- und/oder Download (Download nur über mehrstufiges Inspektionsverfahren)
  • keine Clipboard Übertragung
  • keine Cookies
  • keine Weitergabe der IP Adresse / des Standorts
  • Unterdrückung von Werbeeinblendungen (Ad-Blocker)

www.giritech.de

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.