Sicherheitsrisiko bei Internet-Browsing und Web-Downloads – Isolation der Angriffe

Vom Word-Dokument bis zur exe-Datei laufen alle Anwendungen in Hardware-isolierten Micro-VMs. Jeder einzelne Task agiert dabei in einer eigenen Micro-VM – getrennt voneinander, vom eigent­lichen Betriebssystem und vom verbundenen Netzwerk.

Vom Word-Dokument bis zur exe-Datei laufen alle Anwendungen in Hardware-isolierten Micro-VMs. Jeder einzelne Task agiert dabei in einer eigenen Micro-VM – getrennt voneinander, vom eigent­lichen Betriebssystem und vom verbundenen Netzwerk.

Unternehmen und Behörden werden immer häufiger Opfer gezielter Angriffe, bei denen Schadsoftware auf scheinbar harmlosen Webseiten oder in täuschend echten E-Mails versteckt werden. Um den damit verbundenen Risiken zu entgehen, müssen neue Geschütze aufgefahren werden. Micro-Virtualisierung bietet einen sicheren und gleichzeitig anwenderfreundlichen Ausweg aus dieser Gefahr.

Mit herkömmlichen Sicherheitsmaßnahmen ist der wachsenden Cybergefahr nicht mehr beizukommen, wie neue Angriffe vor allem mittels E-Mails und Web-Downloads in Unternehmen beweisen. Diese Erkenntnis hat sich inzwischen in der Sicherheitsbranche auch weitgehend durchgesetzt – abgesehen vielleicht von einigen Herstellern klassischer Antivirus-Lösungen. Weder mit Intrusion-Prevention-Systemen noch mit Antiviren-Software oder Next-Generation-Firewalls können neue Zero-Day-Attacken, Advanced Persistent Threats oder immer raffiniertere Ransomware-Trojaner zuverlässig aufgespürt werden. Der Grund: Diese Lösungen sind auf die Erkennung von Schadsoftware angewiesen und bei bisher unbekannter, neuer Malware stoßen sie an ihre Grenzen.

Sicherheit durch Virtualisierung. Traditionelle auf Erkennung ausgerichtete Lösungen schließen somit Sicherheitsgefahren nicht zuverlässig aus. An neuen Sicherheitskonzepten führt kein Weg vorbei. In der Virtualisierung sehen inzwischen viele Softwareanbieter einen Ausweg aus dem Sicherheitsdilemma. Mit der Isolation aller Aktivitäten, die das Unternehmensnetz potenziell gefährden, können die Sicherheitslücken, die prinzipbedingt bei traditionellen Lösungen vorhanden sind, geschlossen werden.

 

Die Bromium-Lösung kapselt alle Anwenderaktivitäten in eigenen Micro-VMs.

Die Bromium-Lösung kapselt alle Anwenderaktivitäten in eigenen Micro-VMs.

 

Diesen Weg schlägt zum Beispiel Microsoft ein. Die Redmonder bieten bei der Enterprise-Edition ihres aktuellen Betriebssystems Windows 10 den Device Guard an, der Hardware- und Softwaresicherheitsfeatures kombiniert. Zentrale Komponente ist dabei die Virtualization-Based Security (VBS). Damit werden zentrale Betriebssystem-Services isoliert, so dass im Falle einer Kompromittierung des Betriebssystems kein Diebstahl von unternehmenskritischen Daten erfolgen kann.

Ein weiteres Beispiel für den zunehmenden Virtualisierungstrend sind gekapselte Surfumgebungen, das heißt Secure-Browsing-Lösungen, die auf einem dedizierten Webbrowser basieren. Solche Lösungen, die den Browser vom Betriebssystem vollständig abkapseln, decken allerdings nur dieses Einfallstor ab. Andere Client-typische Sicherheitsgefahren, die durch E-Mails, Downloads oder USB-Speichermedien bestehen, berücksichtigen sie nicht.

Micro-Virtualisierung als nächster Schritt. Auch Bromium geht mit seiner Lösung Secure Platform den Virtualisierungsweg, allerdings einige entscheidende Schritte weiter. Bei der Bromium-Lösung werden Hardware-isolierte Micro-VMs für alle Anwenderaktivitäten mit Daten aus unbekannten Quellen realisiert. Jeder einzelne Task läuft dabei in einer eigenen Micro-VM – und zwar strikt getrennt voneinander, vom eigentlichen Betriebssystem und vom verbundenen Netzwerk.

Im Unterschied zu Secure-Browsing-Lösungen zielt die Bromium-Lösung nicht nur auf den Browser als Sicherheitsschwachstelle ab, vielmehr können damit alle potenziell gefährlichen Aktivitäten isoliert werden, also nicht nur das Aufrufen einer Webseite, sondern auch das Öffnen eines E-Mail-Anhangs, der Zugriff auf die Daten eines portablen Speichermediums oder der Download von externen Dateien.

Schutz vor bösartigen Downloads. Trotz vielseitiger Schutzpräventionen gilt das Downloaden von Dateien aus externen Quellen als beliebter Weg für Hacker. Für Mitarbeiter und somit auch für Unternehmen steigt die Gefahr zunehmend, Opfer von Malware zu werden. Während Unternehmen mit herkömmlichen Sicherheitsmaßnahmen mit dem Aufspüren sowie Feststellen eines Befalls und der Detektion des Ursprungs der Malware essenzielle Zeit verlieren, ermöglicht der Charakter der Micro-Virtualisierung zuverlässigen Schutz vor der Kompromittierung eines Endgerätes. Anwender der Lösung können somit Downloads ohne Risiko vornehmen, Hacker-Angriffe wie Fake-Updates, Links zu Dokumenten, URL-Weiterleitungen oder Watering-Hole Attacken bleiben erfolglos.

Generell zeigt sich, dass bei den erfolgversprechendsten Ansätzen in der Endgerätesicherheit nicht die Detektion von Schadcode oder das Aufspüren von Angriffen im Vordergrund steht, sondern die Isolation. Cyberangriffe – wie neu oder »sophisticated« sie auch immer sein mögen – laufen damit unweigerlich ins Leere.


Jochen Koehler
ist Regional Director DACH
bei Bromium in Heilbronn
www.bromium.de

 

 

Bilder: © Bromium

 

Virtualisierung wird zum Retter der IT

 

SD-WAN, Virtualisierung, Microservices – Drei Grundlagen für eine erfolgreiche Rundumerneuerung der Infrastruktur

IT-Umfrage: Microservices verbessern Effizienz und Nutzererlebnis