Anzeige

Phishing AlertPhishing-Ratgeber zur Identifizierung gefälschter E-Mails gibt es viele. Vor allem an die Verantwortung des einzelnen Mitarbeiters wird appelliert. Alles schön und gut, meint Sicherheitssoftware-Anbieter Bromium, aber ohne die Implementierung neuer Sicherheitsmechanismen und -lösungen ist der steigenden Gefahr durch betrügerische E-Mails kaum beizukommen.

Im Sommer dieses Jahres haben erneut Hacker-Angriffe auf deutsche Politiker die Schlagzeilen beherrscht. Die gefälschten E-Mails stammten angeblich aus dem Nato-Hauptquartier und enthielten einen Link, über den Informationen zum Erdbeben in Italien und zum Putsch in der Türkei angeboten wurden. E-Mails mit realistischem Inhalt sind bei Weitem keine Ausnahme mehr. Dabei wird die Vorgehensweise von Hackern immer professioneller. E-Mails, die sich schon durch zahlreiche Rechtschreibfehler selbst entlarven, gehören inzwischen weitgehend der Vergangenheit an.

Doch wie kann den mit E-Mails, Dateianhängen oder Links verbundenen Gefahren zuverlässig begegnet werden? Klar ist, dass Schadsoftware, die etwa durch einen E-Mail-Dateianhang auf Endpoint-Rechner gelangt, durch klassische Maßnahmen wie Virenscanner, Firewalls oder Intrusion-Prevention-Systeme nicht zuverlässig abzuwehren ist. Der Grund: Diese Lösungen sind auf die Erkennung der eingeschleusten Malware angewiesen, etwa durch Signaturen, Verhaltensanalysen oder heuristische Methoden. Beim Aufspüren neuer zielgerichteter Attacken stoßen sie prinzipbedingt aber an ihre Grenzen.

"Auch wenn bisherige Ansätze unzulänglich sind, heißt das noch lange nicht, dass es keine neuen Lösungen gibt, die eine wesentlich höhere Sicherheit garantieren können", betont Jochen Koehler, Regional Director DACH bei Bromium in Heilbronn. "Solche Lösungen sind heute verfügbar. Gemeinsamer Nenner ist, dass sie nicht wie früher nur reaktiv auf die reine Abwehr von Angriffen setzen, sondern proaktiv einen Schutzschild aufbauen."

Neue Applikationen im Bereich der Endpunktsicherheit ermöglichen eine Isolierung aller möglicherweise gefährlichen Aktivitäten eines PC-Nutzers. Zu nennen sind hier etwa Sandboxing-Lösungen, die bisher vor allem im Netzwerk-Bereich eingesetzt wurden, zunehmend aber auch als Endgeräte-Tools zur Verfügung stehen.

Bromium geht noch einen Schritt weiter als herkömmliche Sandboxing-Ansätze, indem E-Mail-Anhänge nicht mehr auf dem Client selbst geöffnet werden und auch in E-Mails enthaltene Links nur noch in sogenannten Micro-VMs zur Ausführung kommen, das heißt in Hardware-isolierten virtuellen Maschinen, die zur Laufzeit in der CPU gestartet werden. Dieses Konzept ähnelt dem Lösungsansatz Remote-Controlled Browser System (ReCoBS), der auch vom Bundesamt für Sicherheit in der Informationstechnik (BSI) empfohlen wird – allerdings ist die Bromium-Lösung für den Nutzer völlig transparent und auf dem Endgerät selbst implementiert. Eine Kompromittierung des Endpunkts über E-Mails ist damit ausgeschlossen.

Informationen zu den Bromium-Lösungen finden Sie hier.
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Bergtour

Die Tour auf den „Vulnerability Management Mountain“

Vulnerability Management (VM) ist einer der kritischsten Cybersicherheitsprozesse, mit dem Unternehmen sich auseinandersetzen. Diesen Prozess effektiv zu gestalten ist alles andere als ein Spaziergang im Park. Der Vergleich mit einer ambitionierten Bergtour…
KI Security

KI-getriebene Security: Automatisierte Bedrohungsanalyse in Sekundenbruchteilen

Unternehmen befinden sich in einem ständigen Kampf gegen immer raffinierter werdende Cyber-Bedrohungen. Durch Künstliche Intelligenz (KI) gesteuerte Sicherheitsprozesse ermöglichen es ihnen, die Kontrolle über ihre Sicherheitssysteme zu behalten und die…
Security Schild

Trustwave launcht Cybersecurity-Kollaborationsplattform

Die neue Cybersecurity-Kollaborationsplattform „Trustwave Security Colony“ bündelt das Wissen einer global gewachsenen Community aus Organisationen und unterstützt die Nutzer dabei, Herausforderungen im Bereich der Cybersicherheit zu lösen.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!