- PROMOTION -

E-Mail- und Download-Sicherheit müssen keine Illusion bleiben

Gefälschte E-Mails und bösartige Downloads gefährden nach wie vor in hohem Maße die Behörden- und Unternehmens-IT.  Nur eine vollständige Isolierung dieser Gefahrenherde garantiert Sicherheit bei der E-Mail-Kommunikation und beim Downloaden von Dokumenten.

Jochen Koehler ist Regional Director DACH bei Bromium in Heilbronn
Jochen Koehler ist Regional Director DACH bei Bromium

Es vergeht kaum ein Tag, an dem nicht neue Phishing-Mails mit gefährlicher Schadsoftware auftauchen. Auch Social Engineering, das vor allem in Form von Spear-Phishing-Mails auftritt, liegt im Trend und stellt eine große Gefahr für jedes Sicherheitssystem dar. Zudem stellen bösartige Downloads, also Downloads mit unbekanntem Schadcode, die IT immer noch vor vermeintlich unlösbare Probleme. Bei Downloads von Dateien aus externen Quellen besteht immer die Gefahr, Opfer von Malware zu werden: sei es durch die Installation von Programmen oder das Starten von FTP-Filetransfers. Die Angriffsvarianten der Hacker sind dabei äußerst vielfältig: Sie reichen von Fake-Updates über URL-Weiterleitungen und DNS-Manipulationen bis hin zu fingierten Treibern und Systemtools.

E-Mail-Sicherheit wie auch Sicherheit beim Downloaden und Öffnen von Dokumenten aus unbekannten Quellen erscheint vielen als Illusion. Bei einer ausschließlichen Nutzung klassischer Sicherheitsapplikationen trifft diese Einschätzung auch zu, nicht aber im Hinblick auf neue Lösungen, die auf Sicherheit durch Isolierung mittels Virtualisierung setzen.

Richtig ist, dass klassische Sicherheitslösungen wie Firewalls, Web- und E-Mail-Filter oder Antiviren-Programmen die durch E-Mails und Downloads bestehenden Gefahren nicht beseitigen können. Das Problem dieser Lösungen ist, dass sie auf die Malware-Erkennung angewiesen sind und bisher unbekannte Schadsoftware wie einen neuen Virus nicht zu 100 Prozent aufspüren können.

An diesem Punkt kommen Lösungen ins Spiel, die auf „Isolation statt Detektion“ setzen. Die effektivste Variante für eine solche Isolation stellt die Nutzung der Virtualisierungstechnologie dar.

Bei der sogenannten Micro-Virtualisierung etwa – wie sie Bromium bei seiner Lösung Secure Platform nutzt – wird jede riskante Anwenderaktivität wie das Öffnen eines E-Mail-Anhangs oder das Downloaden eines Dokuments in einer eigenen Micro-VM gekapselt. Eine mögliche Schädigung durch ein Schadprogramm bleibt dadurch immer auf die jeweilige Micro-VM beschränkt, die zudem nach Beendigung einer Aktivität wieder automatisch gelöscht wird. Eine Kompromittierung des Endgerätes und nachfolgend des Behörden- oder Unternehmensnetzes über einen dieser Angriffswege ist damit ausgeschlossen.

Auch wenn Virtualisierung die Begrenztheit herkömmlicher Sicherheitslösungen überwindet, überflüssig werden sie dadurch nicht. Natürlich müssen etwa Antiviren-Tools für die Erkennung bekannter Schadsoftware elementarer Bestandteil jeder Sicherheitsarchitektur bleiben. Das Entscheidende aber ist, dass diese Lösungen letztlich nur eine komplementäre Ergänzung darstellen, und zwar von Lösungen, die einen gezielten Schutz auch vor versteckter oder unbekannter Malware bieten.

Autor: Jochen Koehler, Regional Director DACH bei Bromium in Heilbronn

Bildquelle: Bromium

Bromium Logo
©2019 Bromium
©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok