Anzeige

Anzeige

VERANSTALTUNGEN

Das Internet der Dinge (IoT)
19.03.19 - 19.03.19
In Stuttgart, Fraunhofer-Institutszentrum IAT-Gebäude

ELO Solution Day Dortmund
20.03.19 - 20.03.19
In Signal Iduna Park, Dortmund

ELO Solution Day Leipzig
21.03.19 - 21.03.19
In Kongresshalle Leipzig

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

Blockchain Summit
26.03.19 - 26.03.19
In Frankfurt, Kap Europa

Anzeige

Anzeige

Jochen KoehlerDie Gefahrenlage rund um Cyber-Attacken nimmt langsam beängstigende Ausmaße an. Fast drei Viertel der Malware in Unternehmen sind auf Phishing-Angriffe zurückführen. Ein Kommentar von Jochen Koehler, Regional Director DACH bei Bromium in Heilbronn.

Nahezu jede Woche sind neue Angriffe zu beklagen. Doch wie wird gegengesteuert? Reaktiv und fast hilflos mit herkömmlichen Sicherheitsverfahren, deren Unzulänglichkeit inzwischen mehr als deutlich zutage getreten ist.

Resignation ist allerdings nicht angebracht, man muss nur das Übel an der Wurzel packen. Und dazu sollte man eruieren, wo die größten Gefahren liegen. Die Antwort ist klar: am Endgerät des einzelnen Mitarbeiters. Das belegen auch zahlreiche aktuelle Studien zur IT-Sicherheit. Laut einer Untersuchung von NTT Security lassen sich beinahe drei Viertel (73%) der Malware in Unternehmen auf Phishing-Angriffe zurückführen. Zu ähnlichen Ergebnissen kommt eine Erhebung von Verizon, nach der 51% aller Sicherheitsvorfälle auf Malware zurückzuführen sind und 66% der Malware ein Unternehmen über infizierte E-Mail-Anhänge erreicht; bei 95% der erfolgreichen Phishing-Attacken wurde dabei Software installiert.

Das Endgerät der Mitarbeiter ist also die entscheidende Sicherheitsschwachstelle. Doch was machen Unternehmen zur Gefahrenabwehr? Sie setzen weiterhin vielfach ausschließlich auf klassische Maßnahmen wie Antiviren-Software. Völlig unverständlich eigentlich, da sich diese als unzureichend erwiesen hat. Natürlich wissen das auch die Hersteller, die deshalb das Zeitalter der Next-Generation-Antiviren (AV)-Lösungen einläuten. Sie wollen unter Nutzung von maschinellem Lernen und Künstlicher Intelligenz Angriffe aufspüren. Durch Code-Analysen vor der Ausführung von Aktionen auf den jeweiligen Endpunkten soll potenzielle Malware erkannt werden, das heißt aber auch, Next-Generation-AV-Anwendungen sind nach wie vor auf die Detektion angewiesen. Sie stellen zwar eine Weiterentwicklung dar, aber letztlich bleiben sie Antiviren-Lösungen und damit ebenfalls unzulänglich.

Dass AV-Hersteller zunehmend mit ihrem Latein am Ende sind, zeigt sich auch an der wachsenden Nervosität in der Branche. Beispiel gefällig? Microsoft hat mit seiner neuen Software Windows Defender ein neues Sicherheitslevel erreicht, wie auch zahlreiche Tests belegen. Und wie reagiert die Branche? Ziemlich beunruhigt, wie die Beschwerde von Kaspersky bei der EU-Kommission gegen Microsoft wegen Wettbewerbsverstößen und Missbrauch der marktbeherrschenden Stellung zeigt.

An dieser Stelle muss aber einem möglichen Missverständnis begegnet werden. Antiviren-Lösungen sind keineswegs überflüssig. Natürlich müssen sie elementarer Bestandteil jeder Sicherheitsarchitektur bleiben. Aber – und das ist das Entscheidende – sie müssen komplementär ergänzt werden, und zwar durch Lösungen, die nicht auf die Erkennung von Schadsoftware angewiesen sind. Vor allem Virtualisierungslösungen rücken hier zunehmend ins Blickfeld. Viele Anbieter gehen im Bereich IT-Sicherheit mittlerweile den Virtualisierungsweg, prominentes Beispiel ist wieder Microsoft. Die Redmonder bieten bei der Enterprise-Edition ihres aktuellen Betriebssystems Windows 10 den Device Guard an, der Hardware- und Softwaresicherheitsfeatures kombiniert. Zentrale Komponente ist dabei die Virtualization-Based Security (VBS). Damit werden zentrale Betriebssystem-Services isoliert, so dass im Falle einer Kompromittierung des Betriebssystems kein Diebstahl von unternehmenskritischen Daten erfolgen kann. Zudem beabsichtigt Microsoft, auch bei seinem Browser Edge auf Virtualisierung zu setzen. So soll künftig die Option bestehen, den Browser in einer eigenen virtuellen Maschine auszuführen.

Auch Bromium verfolgt einen Virtualisierungsansatz. Zentrale Lösungskomponenten sind ein speziell im Hinblick auf Sicherheit entwickelter Hypervisor und die integrierten Virtualisierungsfeatures aller aktuellen CPU-Generationen. Durch Micro-Virtualisierung kann das Ausführen potenziell gefährlicher Anwendungen gekapselt werden. Bromium erweitert damit das auf Betriebssystem-Services bezogene VBS von Microsoft Windows 10. Die Bromium-Lösung ist aber auch schon unter Windows 7 und 8.1 einsetzbar und isoliert gängige Browser sowie Office- und PDF-Dokumente aus E-Mail-Anhängen oder portablen Speichermedien. Eine Kompromittierung des Endpunkts und des Unternehmensnetzes über diese Angriffspfade ist damit ausgeschlossen.

Die beiden Beispiele zeigen: Bei innovativen Ansätzen in der Endpunktsicherheit steht aktuell nicht die Detektion von Schadcode oder das Aufspüren von Angriffen im Vordergrund, sondern der gezielte Schutz vor Malware durch Isolation. Cyber-Angriffe – wie neu oder "sophisticated" sie auch immer sein mögen – laufen damit zwangsläufig ins Nichts.

www.bromium.com
 

GRID LIST
Trojaner

Trojaner Emotet gefährlicher denn je

Die Gefahr, die von dem Trojaner Emotet ausgeht, ist noch nicht vorüber. Ganz im…
Tb W190 H80 Crop Int 435a88a9a5029a89779cc54837f4d636

Neue Adware-Kampagne: 150 Millionen Nutzer von ‚SimBad‘ betroffen

Die Sicherheitsforscher von Check Point Software Technologies Ltd. (NASDAQ: CHKP) haben…
Schwachstelle

Microsoft-Office-Schwachstelle ist Einfallstor für Cyber-Angriffe

Spätestens mit der Einführung der DSGVO hat in Europa eine gewisse Sensibilisierung…
Putzfrau

Zeit für den Frühjahrsputz in den digitalen vier Wänden

Wenn der warme Frühling kommt, nutzen viele Menschen die Zeit zum Großreinemachen. So ein…
Richterhammer

Cybersecurity Act - Auf dem Weg zu höherer Cybersicherheit

Gestern stimmte das Europäische Parlament über den "Rechtsakt zur Cybersicherheit", den…
Brexit

Brexit Fakenews auf Twitter im Visier

Facebook, Twitter und andere Social Media-Plattformen spielen eine große Rolle bei der…