VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Phishing AlertPhishing-Ratgeber zur Identifizierung gefälschter E-Mails gibt es viele. Vor allem an die Verantwortung des einzelnen Mitarbeiters wird appelliert. Alles schön und gut, meint Sicherheitssoftware-Anbieter Bromium, aber ohne die Implementierung neuer Sicherheitsmechanismen und -lösungen ist der steigenden Gefahr durch betrügerische E-Mails kaum beizukommen.

Im Sommer dieses Jahres haben erneut Hacker-Angriffe auf deutsche Politiker die Schlagzeilen beherrscht. Die gefälschten E-Mails stammten angeblich aus dem Nato-Hauptquartier und enthielten einen Link, über den Informationen zum Erdbeben in Italien und zum Putsch in der Türkei angeboten wurden. E-Mails mit realistischem Inhalt sind bei Weitem keine Ausnahme mehr. Dabei wird die Vorgehensweise von Hackern immer professioneller. E-Mails, die sich schon durch zahlreiche Rechtschreibfehler selbst entlarven, gehören inzwischen weitgehend der Vergangenheit an.

Doch wie kann den mit E-Mails, Dateianhängen oder Links verbundenen Gefahren zuverlässig begegnet werden? Klar ist, dass Schadsoftware, die etwa durch einen E-Mail-Dateianhang auf Endpoint-Rechner gelangt, durch klassische Maßnahmen wie Virenscanner, Firewalls oder Intrusion-Prevention-Systeme nicht zuverlässig abzuwehren ist. Der Grund: Diese Lösungen sind auf die Erkennung der eingeschleusten Malware angewiesen, etwa durch Signaturen, Verhaltensanalysen oder heuristische Methoden. Beim Aufspüren neuer zielgerichteter Attacken stoßen sie prinzipbedingt aber an ihre Grenzen.

"Auch wenn bisherige Ansätze unzulänglich sind, heißt das noch lange nicht, dass es keine neuen Lösungen gibt, die eine wesentlich höhere Sicherheit garantieren können", betont Jochen Koehler, Regional Director DACH bei Bromium in Heilbronn. "Solche Lösungen sind heute verfügbar. Gemeinsamer Nenner ist, dass sie nicht wie früher nur reaktiv auf die reine Abwehr von Angriffen setzen, sondern proaktiv einen Schutzschild aufbauen."

Neue Applikationen im Bereich der Endpunktsicherheit ermöglichen eine Isolierung aller möglicherweise gefährlichen Aktivitäten eines PC-Nutzers. Zu nennen sind hier etwa Sandboxing-Lösungen, die bisher vor allem im Netzwerk-Bereich eingesetzt wurden, zunehmend aber auch als Endgeräte-Tools zur Verfügung stehen.

Bromium geht noch einen Schritt weiter als herkömmliche Sandboxing-Ansätze, indem E-Mail-Anhänge nicht mehr auf dem Client selbst geöffnet werden und auch in E-Mails enthaltene Links nur noch in sogenannten Micro-VMs zur Ausführung kommen, das heißt in Hardware-isolierten virtuellen Maschinen, die zur Laufzeit in der CPU gestartet werden. Dieses Konzept ähnelt dem Lösungsansatz Remote-Controlled Browser System (ReCoBS), der auch vom Bundesamt für Sicherheit in der Informationstechnik (BSI) empfohlen wird – allerdings ist die Bromium-Lösung für den Nutzer völlig transparent und auf dem Endgerät selbst implementiert. Eine Kompromittierung des Endpunkts über E-Mails ist damit ausgeschlossen.

Informationen zu den Bromium-Lösungen finden Sie hier.
 

GRID LIST
Tb W190 H80 Crop Int Cfddc19ae10bb9811a94df9018bb81cc

Detect-to-Protect-Ansatz scheitert bei Mining-Malware

Immer neue Spielarten treten in der Cyber-Kriminalität zutage. Neuestes Beispiel liefert…
Tb W190 H80 Crop Int B4e05b341632adb937d391e0c9f32e7f

Physische Sicherheit: Für kleine Unternehmen oft ein Problem

Beim Thema IT-Sicherheit denken die meisten als erstes an Trojaner, Hackerangriffe oder…
Tb W190 H80 Crop Int 2a9bb0e951b163b628cae908b73607c3

8 Tipps für eine optimale Web Application Firewall

Die Entscheidung für die optimale Web Application Firewall (WAF) basiert heute nicht mehr…
Tb W190 H80 Crop Int 7b240a672f346adba7106f43f59804b0

Thycotic veröffentlicht kostenloses Least Privilege Discovery Tool

Thycotic, ein Anbieter von Privileged Account Management-Lösungen, hat mit Least…
Risiko Businessman

Das Sicherheitsrisiko von Vorständen ermitteln

NTT Security (Germany) erweitert seine umfangreiche Angebotsreihe um den „Management…
Tb W190 H80 Crop Int D1a9e4fb59f56aef82a0754bb96c5f75

Malwarebytes mit neuer Endpoint Protection and Response-Lösung

Malwarebytes gibt die Veröffentlichung der Malwarebytes Endpoint Protection and…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security