Cloud Expo Europe
28.11.17 - 29.11.17
In Frankfurt

Data Centre World
28.11.17 - 29.11.17
In Frankfurt

IT-Tage 2017
11.12.17 - 14.12.17
In Frankfurt, Messe Kap Europa

Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

Secutiy ComceptCyber-Kriminalität wächst dermaßen schnell an, dass Bundesländer ihre Polizei mit Spezialeinheiten ausrüsten, um sie zu bekämpfen. Auch für Unternehmen wird es höchste Zeit, ihre Abwehr zu verbessern. IT-Sicherheitsspezialist Bromium empfiehlt einen revolutionären Ansatz: weg von der Erkennung, hin zur Isolierung.

Die aktuelle Gefahrensituation durch Cyber-Kriminelle bewegt die Bundesländer gerade dazu, ihre bestehenden Polizei-Spezialkräfte zu verstärken oder ganz neue Spezialeinheiten ins Leben zu rufen, um Cyber-Kriminelle dingfest zu machen. Dieser Umstand sollte für Unternehmen ein Anstoß sein, die eigene Sicherheitsstrategie zu überdenken und an die veränderte Bedrohungslage anzupassen.

Allein die Angriffe durch Ransomware, eine der neuesten Spezialitäten der Hacker, haben sich laut BSI innerhalb von fünf Monaten verzehnfacht, Ransomware ist deshalb ein hochaktuelles Thema bei Unternehmen. "Üblicherweise ist Ransomware in Spam-Mails eingebettet", erklärt Jochen Koehler, Regional Director DACH beim IT-Sicherheitsspezialisten Bromium in Heilbronn. "Klassische Schutzmechanismen wie Virenscanner, Firewalls oder Intrusion-Prevention-Systeme bieten keinen zuverlässigen Schutz vor diesen Mails, da diese Lösungen auf die Erkennung durch Signaturen, Verhaltensanalysen oder heuristische Methoden angewiesen sind."

Auch Mitarbeiter von Unternehmen erkennen solche schädlichen E-Mails nicht ohne weiteres, da sie sich kaum noch von legitimen Schreiben unterscheiden.

Monitoring Dashboard

Bild 1: Das Dashboard des Bromium Enterprise Controller liefert einen detailiierten Überblick über den aktuellen Alarmierungsstatus. (Quelle: Bromium)

Bromium empfiehlt Sicherheitsspezialisten deshalb einen besseren Weg: die Micro-Virtualisierungstechnologie. Sie isoliert jegliche Aktivität eines Anwenders vollständig vom Rest seines Systems. Ob er nun eine Webseite aufruft, ein Dokument herunterlädt, einen Mail-Anhang öffnet oder auf die Daten eines USB-Gerätes zugreift: Jede dieser Aktivitäten kapselt die innovative Sicherheitslösung von Bromium innerhalb einer Hardware-isolierten Micro-VM ab. Was darin passiert, ist völlig unerheblich und hat keinerlei Einfluss auf das Gerät oder das Betriebssystem. Theoretisch lässt sich so auf einem System beliebig viel Schadsoftware ausführen – ohne negative Auswirkungen. Mit dem Schließen eines Dokuments oder dem Verlassen einer Webseite verschwindet auch die Micro-VM inklusive sämtlicher Inhalte, also auch der möglichen Ransomware.

Micro-Virtualisierung

Bild 2: Die Bromium-Lösung kapselt alle Anwenderaktivitäten in eigenen Micro-VMs ab. (Quelle:Bromium)

"Wenn Hacker den Entwicklern von Sicherheitssoftware immer einen Schritt voraus sind, kann eine 100-prozentige Detektion von Malware naturgemäß nicht gewährleistet sein", betont Koehler. "Es steht bei unserer Lösung daher nicht die Detektion von Schadcode oder das Aufspüren von Angriffen im Vordergrund, sondern der gezielte Schutz vor Malware durch Isolation in einer Micro-VM."

"Für die Hacker ist es irrelevant zu wissen, welche Daten wertvoll sind, denn sie verschlüsseln einfach das komplette Paket", so Simon Crosby, Mitgründer und CTO bei Bromium im kalifornischen Cupertino, USA. "Wenn dann das Opfer auch noch ängstlich und verunsichert ist, wird es das Lösegeld mit hoher Wahrscheinlichkeit an die Cyber-Kriminellen zahlen."

www.bromium.com
 

 
GRID LIST
Tb W190 H80 Crop Int C2ba5ef936b84b748ce5064d774e909c

Die zentrale Rolle von Login-Daten im Uber-Hack

Der Vermittlungsdienst zur Personenbeförderung Uber erlitt 2016 einen Hack, in dem bis zu…
Dr. Chris Brennan

IT-Sicherheit: Schwachstelle ist nicht gleich Schwachstelle

Nicht jede Schwachstelle hat das gleiche Bedrohungspotential – Kontextbezug ist…
DNS

DNS wird zur ersten Verteidigungslinie gegen Cyber-Attacken

F-Secure und die Global Cyber Alliance bekämpfen künftig gemeinsam bösartige URLs mit…
Fisch aus Wasser

Gezielte Cyberangriffe von „MuddyWater“

Unit 42, das Forschungsteam von Palo Alto Networks, hat Cyberangriffe beobachtet, die sie…
Malware

Was Sie jetzt über Malware wissen müssen

Neue Viren, Ransomware und Co erfordern aktuelle Anti-Malware-Programme: Häufig ist die…
DDoS

Mehr komplexe DDoS-Attacken: Gaming-Industrie im Visier

In verschiedenen Ländern sind Ressourcen ins Visier der Angreifer geraten, ebenso wie wir…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet