Anzeige

Radioaktiv Laptop

Das Surfen im Internet gehört zum Arbeitsalltag wie der Morgenkaffee. Doch ausgerechnet der dafür benötigte Browser dient Cyberkriminellen zunehmend als Einfallstor für Schad-Software. Das ist zukünftig kein Problem mehr: Eine moderne Isolationstechnik entzieht Malware den Nährboden.

Im digitalen Zeitalter sind Viren ein brandgefährliches Übel. Ist der Rechner einmal infiziert, droht Unternehmen der Verlust ihrer sensiblen Daten. Das Problem: Um Zugriff auf einen Rechner zu erlangen, genügt Hackern schon das vermeintlich ungefährliche Surfen der Mitarbeiter im Internet. Das einfache Laden der Website reicht bereits aus, denn die größte Schwachstelle jeder IT-Sicherheitsarchitektur ist der Browser.

Mehr Sicherheit durch Virtualisierung

Leider sind traditionelle Sicherheitsbarrieren hier schutzlos. Eine neuartige Lösung muss her: die „Virtualisierung“. Diese moderne Sicherheitstechnologie schließt die Sicherheitslücke durch eine „digitale“ Quarantäne: Viren werden isoliert, bevor sie überhaupt zur Ausführung kommen. Bei einer Virtualisierung werden als Erweiterung zur hardware-basierten Komponente virtuelle „Surfumgebungen“ geschaffen. Auf diese Weise wird eine zusätzliche Verbindungs- und Ausführungsschicht etabliert.

Konkret: Alle potenziell gefährlichen Aktivitäten werden in einem geschlossenen virtuellen Browser isoliert. Dabei gibt es zwei Arten einer Virtualisierung: Voll- und Mikrovirtualisierung.

Mikrovirtualisierung reicht nicht aus

Bei der sogenannten Mikrovirtualisierung läuft auf dem Computer ein bestimmtes Betriebssystem – in der Regel Windows – mit einer bestimmten Kernel-Version. Der Schutz vor Malware erfolgt direkt am Endpunkt durch hardware- isolierte Mikro-VMs (virtual machines). Oft werden vom Anbieter der Virtualisierungs-Software nur ganz bestimmte Kernel-Versionen zur Nutzung angeboten, die vom Nutzer nicht frei wählbar sind.

Hier liegt ein zentrales Problem: Die Mikrovirtualisierung setzt nicht auf einem eigenen Betriebssystem auf, sondern ist stark mit dem vorhandenen Betriebssystem verzahnt – alle Aktivitäten erfolgen also im gleichen Kernel. Auch die gleichen Windows-Programme kommen dabei zum Einsatz. Damit lässt die Mikrovirtualisierung Sicherheitslücken offen. Wird nämlich der Kernel mit Malware infiziert, gilt das auch für alle Mikro-VMs. Zudem sind knapp 90 Prozent aller Angriffe windows-basierend. Schwächen innerhalb dieses Betriebssystems – etwa bekannt gewordene Fehler, Bugs etc. – stellen dann ein hohes Risiko dar, das bei einem anderen Betriebssystem deutlich minimiert würde.

Keine halben Sachen: Vollvirtualisierung

Besseren Schutz bieten vollvirtualisierte Surfumgebungen – wie sie beim Browser in the Box umgesetzt werden. Durch eine ganzheitliche Isolierung ermöglicht diese Lösung eine konsequente Netzwerktrennung. Das Betriebssystem, auf dem die Virtualisierungs-Software aufsetzt, kann dadurch bei Angriffen keinen Schaden nehmen. Bei einer Vollvirtualisierung wird sowohl vom Host-Betriebssystem des Clients als auch vom Intranet unabhängig gearbeitet. Betriebssystem und Browser haben auf diese Weise zu keinem Zeitpunkt einen direkten Zugriff auf die Hardware, sondern lediglich auf die virtuelle Umgebung, die wie eine Schutzmauer für Schadsoftware agiert.

Ein weiterer Vorteil: Die Vollvirtualisierung erlaubt eine Diversität an Betriebssystemen, sodass auch andere Gastsysteme zugelassen sind. Indem auf das Host-System ein Hypervisor aufgesetzt wird, lässt sich ein vollwertiges eigenes Betriebssystem implementieren. So kann beispielsweise der Browser auf Linux umgestellt werden, das mit zwei Prozent Systemangriffen deutlich weniger Schlupflöcher als Windows bietet.

Norbert SchirmerNorbert Schirmer, Leiter der Business Unit Endpoint-Security, Rohde & Schwarz Cybersecurity

www.cybersecurity.rohde-schwarz.com/de

 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Bergtour

Die Tour auf den „Vulnerability Management Mountain“

Vulnerability Management (VM) ist einer der kritischsten Cybersicherheitsprozesse, mit dem Unternehmen sich auseinandersetzen. Diesen Prozess effektiv zu gestalten ist alles andere als ein Spaziergang im Park. Der Vergleich mit einer ambitionierten Bergtour…
KI Security

KI-getriebene Security: Automatisierte Bedrohungsanalyse in Sekundenbruchteilen

Unternehmen befinden sich in einem ständigen Kampf gegen immer raffinierter werdende Cyber-Bedrohungen. Durch Künstliche Intelligenz (KI) gesteuerte Sicherheitsprozesse ermöglichen es ihnen, die Kontrolle über ihre Sicherheitssysteme zu behalten und die…
Security Schild

Trustwave launcht Cybersecurity-Kollaborationsplattform

Die neue Cybersecurity-Kollaborationsplattform „Trustwave Security Colony“ bündelt das Wissen einer global gewachsenen Community aus Organisationen und unterstützt die Nutzer dabei, Herausforderungen im Bereich der Cybersicherheit zu lösen.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!