Anzeige

Anzeige

VERANSTALTUNGEN

LIVE2019
28.05.19 - 28.05.19
In Nürnberg

Online B2B Conference
04.06.19 - 05.06.19
In Holiday Inn Westpark, München

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

WeAreDevelopers
06.06.19 - 07.06.19
In Berlin, Messe CityCube

Anzeige

Anzeige

Jochen KoehlerDie Gefahrenlage rund um Cyber-Attacken nimmt langsam beängstigende Ausmaße an. Fast drei Viertel der Malware in Unternehmen sind auf Phishing-Angriffe zurückführen. Ein Kommentar von Jochen Koehler, Regional Director DACH bei Bromium in Heilbronn.

Nahezu jede Woche sind neue Angriffe zu beklagen. Doch wie wird gegengesteuert? Reaktiv und fast hilflos mit herkömmlichen Sicherheitsverfahren, deren Unzulänglichkeit inzwischen mehr als deutlich zutage getreten ist.

Resignation ist allerdings nicht angebracht, man muss nur das Übel an der Wurzel packen. Und dazu sollte man eruieren, wo die größten Gefahren liegen. Die Antwort ist klar: am Endgerät des einzelnen Mitarbeiters. Das belegen auch zahlreiche aktuelle Studien zur IT-Sicherheit. Laut einer Untersuchung von NTT Security lassen sich beinahe drei Viertel (73%) der Malware in Unternehmen auf Phishing-Angriffe zurückführen. Zu ähnlichen Ergebnissen kommt eine Erhebung von Verizon, nach der 51% aller Sicherheitsvorfälle auf Malware zurückzuführen sind und 66% der Malware ein Unternehmen über infizierte E-Mail-Anhänge erreicht; bei 95% der erfolgreichen Phishing-Attacken wurde dabei Software installiert.

Das Endgerät der Mitarbeiter ist also die entscheidende Sicherheitsschwachstelle. Doch was machen Unternehmen zur Gefahrenabwehr? Sie setzen weiterhin vielfach ausschließlich auf klassische Maßnahmen wie Antiviren-Software. Völlig unverständlich eigentlich, da sich diese als unzureichend erwiesen hat. Natürlich wissen das auch die Hersteller, die deshalb das Zeitalter der Next-Generation-Antiviren (AV)-Lösungen einläuten. Sie wollen unter Nutzung von maschinellem Lernen und Künstlicher Intelligenz Angriffe aufspüren. Durch Code-Analysen vor der Ausführung von Aktionen auf den jeweiligen Endpunkten soll potenzielle Malware erkannt werden, das heißt aber auch, Next-Generation-AV-Anwendungen sind nach wie vor auf die Detektion angewiesen. Sie stellen zwar eine Weiterentwicklung dar, aber letztlich bleiben sie Antiviren-Lösungen und damit ebenfalls unzulänglich.

Dass AV-Hersteller zunehmend mit ihrem Latein am Ende sind, zeigt sich auch an der wachsenden Nervosität in der Branche. Beispiel gefällig? Microsoft hat mit seiner neuen Software Windows Defender ein neues Sicherheitslevel erreicht, wie auch zahlreiche Tests belegen. Und wie reagiert die Branche? Ziemlich beunruhigt, wie die Beschwerde von Kaspersky bei der EU-Kommission gegen Microsoft wegen Wettbewerbsverstößen und Missbrauch der marktbeherrschenden Stellung zeigt.

An dieser Stelle muss aber einem möglichen Missverständnis begegnet werden. Antiviren-Lösungen sind keineswegs überflüssig. Natürlich müssen sie elementarer Bestandteil jeder Sicherheitsarchitektur bleiben. Aber – und das ist das Entscheidende – sie müssen komplementär ergänzt werden, und zwar durch Lösungen, die nicht auf die Erkennung von Schadsoftware angewiesen sind. Vor allem Virtualisierungslösungen rücken hier zunehmend ins Blickfeld. Viele Anbieter gehen im Bereich IT-Sicherheit mittlerweile den Virtualisierungsweg, prominentes Beispiel ist wieder Microsoft. Die Redmonder bieten bei der Enterprise-Edition ihres aktuellen Betriebssystems Windows 10 den Device Guard an, der Hardware- und Softwaresicherheitsfeatures kombiniert. Zentrale Komponente ist dabei die Virtualization-Based Security (VBS). Damit werden zentrale Betriebssystem-Services isoliert, so dass im Falle einer Kompromittierung des Betriebssystems kein Diebstahl von unternehmenskritischen Daten erfolgen kann. Zudem beabsichtigt Microsoft, auch bei seinem Browser Edge auf Virtualisierung zu setzen. So soll künftig die Option bestehen, den Browser in einer eigenen virtuellen Maschine auszuführen.

Auch Bromium verfolgt einen Virtualisierungsansatz. Zentrale Lösungskomponenten sind ein speziell im Hinblick auf Sicherheit entwickelter Hypervisor und die integrierten Virtualisierungsfeatures aller aktuellen CPU-Generationen. Durch Micro-Virtualisierung kann das Ausführen potenziell gefährlicher Anwendungen gekapselt werden. Bromium erweitert damit das auf Betriebssystem-Services bezogene VBS von Microsoft Windows 10. Die Bromium-Lösung ist aber auch schon unter Windows 7 und 8.1 einsetzbar und isoliert gängige Browser sowie Office- und PDF-Dokumente aus E-Mail-Anhängen oder portablen Speichermedien. Eine Kompromittierung des Endpunkts und des Unternehmensnetzes über diese Angriffspfade ist damit ausgeschlossen.

Die beiden Beispiele zeigen: Bei innovativen Ansätzen in der Endpunktsicherheit steht aktuell nicht die Detektion von Schadcode oder das Aufspüren von Angriffen im Vordergrund, sondern der gezielte Schutz vor Malware durch Isolation. Cyber-Angriffe – wie neu oder "sophisticated" sie auch immer sein mögen – laufen damit zwangsläufig ins Nichts.

www.bromium.com
 

GRID LIST
Whatsapp Hacker

Woran uns der Whatsapp-Hack erinnert

Nur selten bekommt der gemeine Nutzer oder die Öffentlichkeit mit, wenn ein raffinierter…
Tb W190 H80 Crop Int 18912600147da16a52b96d162a055dfc

Phishing-Attacken bei WordPress & eBay

Derzeit finden wieder besonders perfide Phishing-Attacken statt – im Visier von…
WannaCry

Aktuelle Sicherheitslücke bei Microsoft - Ein WannaCry Deja-vu?

Die Sicherheitslücke, die Microsoft am Dienstag bekannt gegeben hat, ist groß.…
Apple-Geräte

Apple-Geräte erlauben Datenklau und stürzen ab

Ein internationales Forscherteam unter Beteiligung der TU Darmstadt hat Sicherheits- und…
Hacker

Plead Malware attackiert Asus Cloud-Speicherdienst

ESET-Forscher haben eine neue Form des Schadprogramms Plead entdeckt. Dieser manipuliert…
Meltdown

YAM: Neue Meltdown-artige Schwachstelle

Meltdown und Spectre machten im Januar 2018 Schlagzeilen: Sicherheitslücken in…