Micro-Virtual-Machine: Die Cybersicherheit neu überdenken 

Anzeige

Mit Blick auf die aktuelle Situation hat das vielbekannte Kredo »Hoffe das Beste, plane für das Schlimmste« Hochkonjunktur. Nach dem ersten Krisenmanagement zu Beginn der Pandemie ist jetzt neben Business Continuity gerade in der aktuellen Phase eine besonders gute Abwehr gegen Cyberattacken gefragt. HP nennt drei grundlegende Schritte.

Cybersicherheit ist ein ständiger Spagat zwischen proaktiven Maßnahmen zur Verbesserung der IT-Sicherheit und der kurzfristigen Reaktion auf ein Ereignis. Die letzten Monate haben bei vielen Organisationen für einen harten Neustart der Prioritäten gesorgt: Die Verantwortlichen haben sich darauf konzentriert, mit oftmals improvisierten Aktionen in der Krise handlungsfähig zu bleiben. Einige Unternehmen haben dabei die IT-Sicherheit aus den Augen verloren. Doch es reicht eine einzige erfolgreiche Malware-Attacke, um enormen Schaden für das gesamte Unternehmen zu verursachen.

Drei Schritte für mehr Cybersecurity:

  • Prävention durch Awareness schaffen. Neben den klassischen Lösungen und Praktiken zur Absicherung der IT-Infrastruktur sollten Unternehmen einen besonderen Fokus auf das Training und die Awareness von Mitarbeitern, vor allem im Umgang mit Phishing-E-Mails und anderen Betrugsmaschen, legen. Gerade E-Mails, die Links zu Login-Formularen beinhalten, müssen kritisch hinterfragt werden.
  • Überwachung der IT. Damit die digitalen Werte von Unternehmen den Hackern nicht komplett aufgeliefert sind, sollten die Verantwortlichen ihre Systeme konstant überwachen. Ziel ist es, Angriffsversuche frühzeitig zu erkennen und zu blockieren. Dabei ist die umgehende Information zu einem Angriffsversuch essenziell. Erforderlich dafür ist das Management von Detektionsregeln, Log-Informationen, die Verwendung entsprechender Regelwerke für die Auswertung und Analyse dieser Informationen sowie eine Alarmierungskette im Nachgang. Darüber hinaus macht es Sinn, öffentliche Quellen einzubeziehen und so die Gefahr eines Cyberangriffes für das eigene Unternehmen besser einschätzen zu können.
  • Überprüfung der Notfallpläne – Erprobung des Ernstfalls. Viele Unternehmen verfügen bereits über Notfallpläne für den Fall eines Cyberangriffes oder Systemausfalls. Die Aktualität dieser Pläne muss regelmäßig überprüft, die Verteilung der Aufgaben an alle relevanten Mitarbeiter sichergestellt und dazu passende Checklisten verifiziert werden. Zudem gilt es die Pläne stetig zu optimieren. Mit Hilfe des Notfallplans lassen sich Ausfallzeiten verkürzen und die Schäden durch IT-Probleme minimieren.

»Für Cyberkriminelle bieten diese Zeiten enorme Chancen und oftmals leichte Beute. Noch nie war es einfacher, Schwachstellen zu monetarisieren. Unternehmen müssen deshalb dringend ihre Angriffsfläche reduzieren und potenzielle Einfallstore für Hacker schließen«, erklärt Jochen Koehler, Sales Director Security Solutions bei HP. »Mit klassischen Sicherheitslösungen, die sich nur auf die Detektion von Malware konzentrieren, kommen Unternehmen allerdings nicht weiter. Gerade bei den meisten Angriffsszenarien, die sich konkret gegen den Nutzer richten, ist eine bessere Lösung die Isolation von kompromittierten Anwendungen durch Micro-Virtualisierung. Dadurch wird verhindert, dass die Angreifer weiter ins Firmennetzwerk vordringen und so großen Schaden anrichten können.«

Mit einer Virtualisierungslösung wird jede riskante Anwenderaktivität wie das Downloaden und Öffnen eines Dokuments in einer eigenen Micro-Virtual-Machine (Micro-VM) gekapselt. Eine mögliche Schädigung durch Malware bleibt dadurch immer auf die jeweilige Micro-VM beschränkt. Nach Beendigung einer Aktivität wie dem Schließen eines Files wird sie automatisch gelöscht. Eine Kompromittierung des Endgerätes und nachfolgend des Unternehmensnetzes über den Angriffsweg Download ist damit nahezu ausgeschlossen.

 


 

Micro-Virtualisierung bringt Sicherheit beim Surfen und bei der E-Mail-Kommunikation – Abkapseln

Die Methoden von Cyberangreifern werden immer raffinierter, aber die Hauptangriffswege bleiben gleich: gefälschte E-Mails und bösartige Downloads. Nur eine vollständige Isolierung dieser Gefahrenherde garantiert ein sicheres Surfen und Downloaden von Dokumenten.

Gefälschte E-Mails bedrohen in hohem Maße die Behörden- und Unternehmens-IT. Es vergeht kaum ein Tag, an dem nicht neue Phishing-Mails mit gefährlicher Schadsoftware auftauchen. Zuletzt machte etwa die E-Mail-Spam-Kampagne mit dem Onlinebanking-Trojaner Emotet von sich reden. Er infiziert E-Mail-Postfächer und Rechner und kann gesamte Netzwerke lahmlegen. Auch das Social Engineering, das vor allem in Form von Spear-Phishing-Mails auftritt, ist weit verbreitet.

Darüber hinaus stellen bösartige Downloads, also Downloads mit unbekanntem Schadcode, die IT immer noch vor vermeintlich unlösbare Probleme. Bei Downloads von Dateien aus externen Quellen besteht immer die Gefahr, Opfer von Malware zu werden – sei es durch die Installation von Programmen oder das Starten von FTP-Filetransfers. Die Angriffsvarianten der Hacker sind dabei äußerst vielfältig: Sie reichen von Fake-Updates über URL-Weiterleitungen und DNS-Manipulationen bis hin zu fingierten Treibern und Systemtools.

Die durch E-Mails und Downloads bestehenden Gefahren sind mit klassischen Antiviren-Programmen (AV) nicht vollständig in den Griff zu bekommen. Das Problem dieser Lösungen besteht darin, dass sie auf die Malware-Erkennung angewiesen sind. Bisher unbekannte Schadsoftware wie einen neuen Virus in einem E-Mail-Anhang können sie damit kaum aufspüren. Selbst wenn Lösungen wie Next-Generation-AV-Produkte mit einer Erkennungsrate von 99 Prozent werben, bezieht sich auch das nur auf bereits bekannten Schadcode. Was immer bleibt, ist eine gefährliche Lücke nicht detektierbarer Malware.

Angesichts dieser Gefahrenlage und der Begrenztheit ihrer Abwehrmaßnahmen reagieren Behörden wie Unternehmen mit der noch regelmäßigeren Durchführung von Awareness-Kampagnen, in denen die Mitarbeiter dazu aufgerufen werden, genau hinzusehen und nicht auf alles zu klicken, was in einer E-Mail zu finden ist. Dennoch werden sie immer wieder Opfer solcher Attacken, die mitunter gravierende Folgen haben.

Wenn eine zuverlässige Malware-Erkennung nicht möglich ist, bleibt – abgesehen von unrealistischen Szenarien wie einer vollständigen Abkoppelung vom Internet – prinzipiell nur noch eine einzige sinnvolle Schutzmaßnahme, eine Lösung, die auf »Applikationsisolation statt Malware-Detektion« setzt.

Die beste Möglichkeit für eine solche Isolation bietet der Einsatz der Micro-Virtualisierungstechnologie – wie sie Bromium mit der Lösung Secure Platform erstmals auf den Markt gebracht hat. Dabei wird jede riskante Anwenderaktivität wie das Öffnen eines E-Mail-Anhangs oder das Downloaden eines Dokuments in einer eigenen Micro-Virtual-Machine (Micro-VM) gekapselt. Eine mögliche Schädigung durch Malware bleibt dadurch immer auf die jeweilige Micro-VM beschränkt, die zudem nach Beendigung einer Aktivität wieder automatisch gelöscht wird. Eine Kompromittierung des Endgerätes und nachfolgend des Behörden- oder Unternehmensnetzes über die Angriffswege E-Mail oder Download ist damit nahezu ausgeschlossen.



Jochen Koehler ist Regional VP Sales Europe
bei Bromium in Heilbronn

 

Illustration: © Rashad Ashur/shutterstock.com

 


Micro-Virtualisierung: Mitarbeiterschutz par Excellence

Mitarbeiter sind eine wesentliche Verteidigungslinie in Sachen IT-Sicherheit und damit oft ein bevorzugtes Angriffsziel. Gerade das Social Engineering – der bewusste Angriff auf den Faktor Mensch – stellt eine große Gefahr dar. Moderne Sicherheitstechnologie kann Mitarbeiter entlasten, meint HP. Die technische Lösung lautet: Isolierung ihrer potenziell gefährlichen Aktivitäten mittels Virtualisierung.

Der Erfolg des Social Engineering – insbesondere in Form von Spear-Phishing-Mails – hat einen klaren Grund: Es überlistet Menschen und nicht Technik. Die Mittel der Angreifer werden immer besser, wie Deepfakes zeigen, also die täuschend echte Produktion von Fake-Bildern, -Videos oder -Audiodateien. Betrugsversuche per E-Mail oder am Telefon können damit noch besser kaschiert werden, um Zielpersonen zum Öffnen von E-Mail-Anhängen oder zum Downloaden von Dokumenten zu veranlassen.

Doch dieses Öffnen oder Downloaden muss nicht zwangsläufig negative Auswirkungen haben. Die Lösung lautet: Isolierung. Entsprechende Virtualisierungstechnologien werden bereits in vielen IT-Bereichen zur Erhöhung der Sicherheit eingesetzt, etwa im Netzwerkbereich mit der softwaregestützten Micro-Segmentierung. Auch auf Client-Ebene kann die Virtualisierung folglich zu einem Sicherheitsgewinn beitragen, und zwar durch Applikationsisolation mittels Micro-Virtualisierung.

Die Micro-Virtualisierung kapselt jede riskante Anwenderaktivität wie das Öffnen eines E-Mail-Anhangs, den Download eines Dokuments oder das Aufrufen einer Webseite in einer eigenen Micro-Virtual-Machine. Nach Beendigung der Aktion, wie dem Schließen eines Files, wird diese automatisch gelöscht. Eine Infizierung des Endgeräts über einen dieser Angriffswege mit Schadsoftware – selbst mit bisher unbekanntem Schadcode – ist damit nahezu ausgeschlossen.

»Der Ansatz der Micro-Virtualisierung unterstützt die Mitarbeiter an einer besonders kritischen Stelle«, ist Jochen Koehler überzeugt, Sales Director Security Solutions bei HP. »Sensibilisierung alleine reicht nicht aus. Mit Lösungen, die auf Micro-Virtualisierung basieren, kann ein zusätzliches Schutzschild errichtet werden, wie es mit herkömmlichen Sicherheitstools nicht möglich ist.«