VERANSTALTUNGEN

Panda Security: IT Security Breakfast
26.10.18 - 26.10.18
In Spanischen Botschaft in Berlin

Transformation World 2018
07.11.18 - 08.11.18
In Print Media Academy, Heidelberg

DIGITAL FUTUREcongress
08.11.18 - 08.11.18
In Congress Center Essen

Data Driven Business Konferenz
13.11.18 - 14.11.18
In Berlin

OMX 2018
22.11.18 - 22.11.18
In Salzburg, Österreich

Secutiy ComceptCyber-Kriminalität wächst dermaßen schnell an, dass Bundesländer ihre Polizei mit Spezialeinheiten ausrüsten, um sie zu bekämpfen. Auch für Unternehmen wird es höchste Zeit, ihre Abwehr zu verbessern. IT-Sicherheitsspezialist Bromium empfiehlt einen revolutionären Ansatz: weg von der Erkennung, hin zur Isolierung.

Die aktuelle Gefahrensituation durch Cyber-Kriminelle bewegt die Bundesländer gerade dazu, ihre bestehenden Polizei-Spezialkräfte zu verstärken oder ganz neue Spezialeinheiten ins Leben zu rufen, um Cyber-Kriminelle dingfest zu machen. Dieser Umstand sollte für Unternehmen ein Anstoß sein, die eigene Sicherheitsstrategie zu überdenken und an die veränderte Bedrohungslage anzupassen.

Allein die Angriffe durch Ransomware, eine der neuesten Spezialitäten der Hacker, haben sich laut BSI innerhalb von fünf Monaten verzehnfacht, Ransomware ist deshalb ein hochaktuelles Thema bei Unternehmen. "Üblicherweise ist Ransomware in Spam-Mails eingebettet", erklärt Jochen Koehler, Regional Director DACH beim IT-Sicherheitsspezialisten Bromium in Heilbronn. "Klassische Schutzmechanismen wie Virenscanner, Firewalls oder Intrusion-Prevention-Systeme bieten keinen zuverlässigen Schutz vor diesen Mails, da diese Lösungen auf die Erkennung durch Signaturen, Verhaltensanalysen oder heuristische Methoden angewiesen sind."

Auch Mitarbeiter von Unternehmen erkennen solche schädlichen E-Mails nicht ohne weiteres, da sie sich kaum noch von legitimen Schreiben unterscheiden.

Monitoring Dashboard

Bild 1: Das Dashboard des Bromium Enterprise Controller liefert einen detailiierten Überblick über den aktuellen Alarmierungsstatus. (Quelle: Bromium)

Bromium empfiehlt Sicherheitsspezialisten deshalb einen besseren Weg: die Micro-Virtualisierungstechnologie. Sie isoliert jegliche Aktivität eines Anwenders vollständig vom Rest seines Systems. Ob er nun eine Webseite aufruft, ein Dokument herunterlädt, einen Mail-Anhang öffnet oder auf die Daten eines USB-Gerätes zugreift: Jede dieser Aktivitäten kapselt die innovative Sicherheitslösung von Bromium innerhalb einer Hardware-isolierten Micro-VM ab. Was darin passiert, ist völlig unerheblich und hat keinerlei Einfluss auf das Gerät oder das Betriebssystem. Theoretisch lässt sich so auf einem System beliebig viel Schadsoftware ausführen – ohne negative Auswirkungen. Mit dem Schließen eines Dokuments oder dem Verlassen einer Webseite verschwindet auch die Micro-VM inklusive sämtlicher Inhalte, also auch der möglichen Ransomware.

Micro-Virtualisierung

Bild 2: Die Bromium-Lösung kapselt alle Anwenderaktivitäten in eigenen Micro-VMs ab. (Quelle:Bromium)

"Wenn Hacker den Entwicklern von Sicherheitssoftware immer einen Schritt voraus sind, kann eine 100-prozentige Detektion von Malware naturgemäß nicht gewährleistet sein", betont Koehler. "Es steht bei unserer Lösung daher nicht die Detektion von Schadcode oder das Aufspüren von Angriffen im Vordergrund, sondern der gezielte Schutz vor Malware durch Isolation in einer Micro-VM."

"Für die Hacker ist es irrelevant zu wissen, welche Daten wertvoll sind, denn sie verschlüsseln einfach das komplette Paket", so Simon Crosby, Mitgründer und CTO bei Bromium im kalifornischen Cupertino, USA. "Wenn dann das Opfer auch noch ängstlich und verunsichert ist, wird es das Lösegeld mit hoher Wahrscheinlichkeit an die Cyber-Kriminellen zahlen."

www.bromium.com
 

 
GRID LIST
Hacker

Comment Crew: Ein alter Bekannter oder sind Nachahmer unterwegs?

Vor fünf Jahren wurde publik, dass eine chinesische Hackergruppe namens APT1 oder Comment…
Mac Malware

Malware für macOS macht sich strukturelle Lücke zunutze

Malware? Für Mac-Nutzer ist das doch gar kein Problem. Und tatsächlich gibt es weit…
Hacker

Hacker-Gruppen kooperierten bei Angriff auf Energieversorger

Der aktuelle BSI-Lagebericht verdeutlicht, dass Cyber-Angriffe an der Tagesordnung sind.…
Phishing

Die Malware Muddy Water weitet Angriffe auf Regierungsziele aus

Experten von Kaspersky Lab haben eine große Operation des Bedrohungsakteurs ‚Muddy Water‘…
Tb W190 H80 Crop Int 3291093b7e9d4bb8f9855b6052833cf6

Banking-Trojaner und gefälschte Wettanbieter-Apps

Der September 2018 stand ganz im Zeichen eines Banking-Trojaners, welcher es auf die…
Tb W190 H80 Crop Int 66a298aa494de1bd9d09e2e746d170e8

Tipps für IT-Sicherheit im Büro

Knapp 90 Prozent der Bevölkerung sind laut ARD/ZDF-Onlinestudie inzwischen online, auch…
Smarte News aus der IT-Welt