Anzeige

Secutiy ComceptCyber-Kriminalität wächst dermaßen schnell an, dass Bundesländer ihre Polizei mit Spezialeinheiten ausrüsten, um sie zu bekämpfen. Auch für Unternehmen wird es höchste Zeit, ihre Abwehr zu verbessern. IT-Sicherheitsspezialist Bromium empfiehlt einen revolutionären Ansatz: weg von der Erkennung, hin zur Isolierung.

Die aktuelle Gefahrensituation durch Cyber-Kriminelle bewegt die Bundesländer gerade dazu, ihre bestehenden Polizei-Spezialkräfte zu verstärken oder ganz neue Spezialeinheiten ins Leben zu rufen, um Cyber-Kriminelle dingfest zu machen. Dieser Umstand sollte für Unternehmen ein Anstoß sein, die eigene Sicherheitsstrategie zu überdenken und an die veränderte Bedrohungslage anzupassen.

Allein die Angriffe durch Ransomware, eine der neuesten Spezialitäten der Hacker, haben sich laut BSI innerhalb von fünf Monaten verzehnfacht, Ransomware ist deshalb ein hochaktuelles Thema bei Unternehmen. "Üblicherweise ist Ransomware in Spam-Mails eingebettet", erklärt Jochen Koehler, Regional Director DACH beim IT-Sicherheitsspezialisten Bromium in Heilbronn. "Klassische Schutzmechanismen wie Virenscanner, Firewalls oder Intrusion-Prevention-Systeme bieten keinen zuverlässigen Schutz vor diesen Mails, da diese Lösungen auf die Erkennung durch Signaturen, Verhaltensanalysen oder heuristische Methoden angewiesen sind."

Auch Mitarbeiter von Unternehmen erkennen solche schädlichen E-Mails nicht ohne weiteres, da sie sich kaum noch von legitimen Schreiben unterscheiden.

Monitoring Dashboard

Bild 1: Das Dashboard des Bromium Enterprise Controller liefert einen detailiierten Überblick über den aktuellen Alarmierungsstatus. (Quelle: Bromium)

Bromium empfiehlt Sicherheitsspezialisten deshalb einen besseren Weg: die Micro-Virtualisierungstechnologie. Sie isoliert jegliche Aktivität eines Anwenders vollständig vom Rest seines Systems. Ob er nun eine Webseite aufruft, ein Dokument herunterlädt, einen Mail-Anhang öffnet oder auf die Daten eines USB-Gerätes zugreift: Jede dieser Aktivitäten kapselt die innovative Sicherheitslösung von Bromium innerhalb einer Hardware-isolierten Micro-VM ab. Was darin passiert, ist völlig unerheblich und hat keinerlei Einfluss auf das Gerät oder das Betriebssystem. Theoretisch lässt sich so auf einem System beliebig viel Schadsoftware ausführen – ohne negative Auswirkungen. Mit dem Schließen eines Dokuments oder dem Verlassen einer Webseite verschwindet auch die Micro-VM inklusive sämtlicher Inhalte, also auch der möglichen Ransomware.

Micro-Virtualisierung

Bild 2: Die Bromium-Lösung kapselt alle Anwenderaktivitäten in eigenen Micro-VMs ab. (Quelle:Bromium)

"Wenn Hacker den Entwicklern von Sicherheitssoftware immer einen Schritt voraus sind, kann eine 100-prozentige Detektion von Malware naturgemäß nicht gewährleistet sein", betont Koehler. "Es steht bei unserer Lösung daher nicht die Detektion von Schadcode oder das Aufspüren von Angriffen im Vordergrund, sondern der gezielte Schutz vor Malware durch Isolation in einer Micro-VM."

"Für die Hacker ist es irrelevant zu wissen, welche Daten wertvoll sind, denn sie verschlüsseln einfach das komplette Paket", so Simon Crosby, Mitgründer und CTO bei Bromium im kalifornischen Cupertino, USA. "Wenn dann das Opfer auch noch ängstlich und verunsichert ist, wird es das Lösegeld mit hoher Wahrscheinlichkeit an die Cyber-Kriminellen zahlen."

www.bromium.com
 

 

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Sicherheit

Sensible Zugriffsschlüssel öffentlich im Netz

Digital Shadows hat das Ausmaß von firmeninternen Zugriffsschlüsseln untersucht, die im Rahmen der Softwareentwicklung unbeabsichtigt auf Kollaborationsplattformen und Code-Hostern veröffentlicht werden. Über einen Zeitraum von 30 Tagen scannten die Analysten…
Security Schloss

Self Securing Strategie: Angreifern den Wind aus den Segeln nehmen

Angreifer werden bei Cyberattacken immer raffinierter. Doch hinter dieser Raffinesse steckt prinzipiell dieselbe Taktik, die sie bereits seit Jahren verfolgen: Ausspähen, geduldig Abwarten, Verwundbarkeiten ausnutzen, Daten verschlüsseln.
Hacker

Cyberkriminelle nutzen den US-Wahlkampf

Das Rennen um das Weiße Haus nimmt Fahrt auf, und die erste Debatte der beiden Kandidaten findet Ende dieses Monats statt. Da es sich um eine so emotionsgeladene Wahl handelt, versuchen Cyberkriminelle, genau diese Emotionen auszunutzen. Ein Kommentar von Dr.…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!