Bei Downloads von Dateien aus externen Quellen besteht immer Gefahr“


 

       

Magazin

Cybercrime

Downloads sollten in abgeschotteten Bereichen erfolgen.

Auch wenn die Methoden von Cyber-Angreifern immer raffinierter werden, die Hauptangriffswege bleiben gleich: gefälschte E-Mails und schädigende Downloads. Nur eine vollständige Isolierung dieser Gefahrenherde würde ein sicheres Surfen und Down­loaden von Dokumenten garantieren.

Kaum ein Tag vergeht, an dem nicht neue Phishing-Mails mit Schadsoftware auftauchen. Auch Social Engineering, das vor allem in Form von Spear-Phishing-Mails auftritt, nimmt zu und stellt eine Gefahr für jedes Sicherheitssystem dar.

Downloads, die mit unbekannten Schadcodes bestückt sind, stellen die IT immer noch vor vermeintlich unlösbare Probleme. Bei Downloads von Dateien aus externen Quellen besteht immer die Gefahr, sich Malware auf den Computer zu laden: sei es durch die Installation von Programmen oder das Starten von FTP-Filetransfers. Die Angriffsvarianten der Hacker sind vielfältig: Sie reichen von Fake-Updates über URL-Weiterleitungen und DNS-Manipulationen bis hin zu fingierten Treibern und Systemtools.

„Mit klassischen Sicherheitslösungen wie Firewalls, Web- und E-Mail-Filtern oder Antiviren-Programmen lassen sich diese Gefahren nicht vollständig in den Griff bekommen“, sagt Jochen Koehler, Europa-Verkaufsleiter bei Bromium aus Heilbronn. „Das Problem dieser Lösungen ist, dass sie auf die Malware-Erkennung angewiesen sind und bisher unbekannte Schadsoftware, wie einen neuen Virus in einem E-Mail-Anhang, nicht zu 100 Prozent aufspüren können.“

Begrenzte Abwehrmöglichkeiten

Die Verantwortlichen in Unternehmen und Behörden sind sich oft der Begrenztheit ihrer Abwehrmaßnahmen bewusst und versuchen deshalb, die Mitarbeiter für die Gefahren durch E-Mails und E-Mail-Anhänge zu sensibilisieren. „Das ist zwar richtig, greift aber zu kurz“, sagt Koehler. Ebenso wichtig sei, dass die E-Mail-Nutzer mit einer technischen Lösung entlastet werden. „Wenn eine zuverlässige Malware-Erkennung nicht möglich ist, bleibt – abgesehen von unrealistischen Szenarien, wie einer vollständigen Abkoppelung vom Internet – eigentlich nur noch eine einzige sinnvolle Schutzmaßnahme: eine Lösung, die auf ‚Isolation statt Detektion’ setzt.“ Die effektivste Variante für eine solche Isolation sei die „Virtualisierungstechnologie“.

Virtualisierung

Bei der „Micro-Virtualisierung“ etwa wird jede riskante Anwenderaktivität (z. B. das Downloaden eines Dokuments) in einer eigenen Micro-VM (Virtual Machine) abgekapselt. Eine Schädigung durch ein Schadprogramm bleibt dadurch auf die jeweilige Micro-VM beschränkt, die zudem nach Beendigung einer Aktivität automatisch gelöscht wird. Eine Kompromittierung des Endgerätes und des Behörden- oder Unternehmensnetzes über einen dieser Angriffswege ist damit ausgeschlossen.




diekriminalisten.at, August 2019