Aktuelles, Branche, Produkte - geschrieben von cp am Dienstag, August 21, 2018 16:43 - noch keine Kommentare
Secure Platform: Schutz vor Download von Malware
Isolierung der Gefahrenherde mittels Virtualisierung
[datensicherheit.de, 21.08.2018] Klassische Sicherheitslösungen scheitern beim Schutz vor Downloads, die unbekannten Schadcode enthalten. Durch eine Isolierung der Gefahrenherde mittels Virtualisierung soll ein sicheres Downloaden und Öffnen von Dokumenten aus unbekannten Quellen garantiert sein, so Sicherheitssoftware-Anbieter Bromium.
Bei Downloads von Dateien aus externen Quellen besteht immer die Gefahr, Opfer von Malware zu werden: sei es durch das Klicken auf Weblinks, durch die Installation von Programmen oder das Starten von FTP-Filetransfers.
Mit klassischen Sicherheitslösungen wie Antiviren-Tools oder Firewalls können Unternehmen die mit Downloads verbundenen Gefahren nicht zuverlässig ausschließen. Der Grund: Sie sind auf die Detektion von Schadsoftware angewiesen und daher bei neuer, bisher unbekannter Malware nur bedingt erfolgreich.
Isolierung potentieller Gefahren
Einen nach eigenen Angaben zuverlässigeren Ansatz wählt Bromium durch die Isolierung potenzieller Gefahren; die Grundlage dafür ist Virtualisierung. Bei der Lösung Secure Platform erfolgt der Malware-Schutz direkt am Endpunkt durch Hardware-isolierte Micro-VMs, mit denen alle Anwenderaktivitäten mit Daten aus unbekannten Quellen gekapselt werden – so auch das Downloaden einer Datei. Eine mögliche Schädigung bleibt immer auf die jeweilige Micro-VM beschränkt, die zudem nach Beendigung einer Aktivität, etwa dem Schließen eines Files, automatisch gelöscht wird. Damit wird zuverlässig verhindert, dass ein Schadprogram ein Endgerät kompromittiert und sich im verbundenen Netzwerk ausbreitet.
Anwender der Bromium-Lösung können somit Downloads ohne Risiko vornehmen, gleichgültig, welchen Angriffsweg ein Hacker wählt. Alle aktuellen Varianten laufen zwangsläufig ins Leere. Dazu zählen etwa:
- Fake-Updates: Ein Mitarbeiter wird beim Besuch einer Website zu einem Fake-Update veranlasst und installiert damit Malware auf seinem Rechner.
- Links zu Dokumenten: Ein Mitarbeiter erhält einen Link in einer E-Mail oder einem Chat-Programm mit der Aufforderung, ein Dokument herunterzuladen, das Malware erhält.
- URL-Weiterleitung: Ein ursprünglicher Link leitet auf eine andere URL weiter, die Dateien mit Schadcode enthält.
- DNS-Manipulation: Über die Kompromittierung von Aufzeichnungen zur DNS-Suche kann ein Anwender zum Download eines bösartigen Files geführt werden, auch wenn er einem eigentlich „sicheren“ Link folgt oder ein URL-Lesezeichen nutzt.
- Fingierte Treiber und Systemtools: Ein Mitarbeiter sucht einen Treiber zur Behebung eines Systemproblems oder ein kostenloses Systemtool und landet auf einer nicht-offiziellen Download-Seite, die zur Installation von Malware führt.
- Watering-Hole Attack („Wasserloch-Attacke“): Ein Angreifer infiziert eine Website, die üblicherweise von einer Zielgruppe genutzt wird, mit bösartigen, zum Download angebotenen Dateien.
Jochen Koehler ist Regional Director DACH bei Bromium.
„Gefahrlose Downloads mittels Micro-Virtualisierung bedeuten nicht nur höchste Sicherheit, sondern auch eine höhere Benutzerfreundlichkeit, da die Mitarbeiter durch die Sicherheitslösung nicht be-, sondern entlastet werden“, erklärt Jochen Koehler, Regional Director DACH bei Bromium in Heilbronn. „Zum einen werden sie in ihrer Arbeit nicht durch restriktive Sicherheitsrichtlinien behindert, zum anderen müssen sie sich nicht ständig mit Verboten herumschlagen, etwa Links in E-Mails unbekannter Absender nicht anzuklicken oder deren Anhänge nicht zu öffnen.“
Weitere Informationen zum Thema:
datensicherheit.de, 18.07.2018
IT-Sicherheitsbranche: Falsche Abwehrstrategie führt in KI-Aufrüstspirale
datensicherheit.de, 14.10.2016
Vorbeugung statt nur Reaktion auf Hacker-Attacken über gefälschte E-Mails empfohlen
datensicherheit.de, 03.07.2013
Drive-by-Downloads: Über 90 Prozent aller Attacken auf deutsche Nutzer basieren auf infizierten Links
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren