Cybersicherheit

Micro-Virtualisierung soll E-Mail-Kommunikation sicherer machen

19. März 2020, 11:48 Uhr | Autor: Jochen Koehler / Redaktion: Lukas Steiglechner
© Bromium

Die Methoden von Cyberangreifern werden immer raffinierter, aber die Hauptangriffswege bleiben gleich: gefälschte E-Mails und bösartige Downloads. Nur eine vollständige Isolierung dieser Gefahrenherde garantiert ein sicheres Surfen und Downloaden von Dokumenten.

Gefälschte E-Mails bedrohen in hohem Maße die Behörden- und Unternehmens-IT. Es vergeht kaum ein Tag, an dem nicht neue Phishing-Mails mit gefährlicher Schadsoftware auftauchen. Zuletzt machte etwa die E-Mail-Spam-Kampagne mit dem Onlinebanking-Trojaner Emotet von sich reden. Er infiziert E-Mail-Postfächer und Rechner und kann gesamte Netzwerke lahmlegen. Auch das Social Engineering, das vor allem in Form von Spear-Phishing-Mails auftritt, ist weit verbreitet.

Darüber hinaus stellen bösartige Downloads, also Downloads mit unbekanntem Schadcode, die IT immer noch vor vermeintlich unlösbare Probleme. Bei Downloads von Dateien aus externen Quellen besteht immer die Gefahr, Opfer von Malware zu werden – sei es durch die Installation von Programmen oder das Starten von FTP-Filetransfers. Die Angriffsvarianten der Hacker sind dabei äußerst vielfältig: Sie reichen von Fake-Updates über URL-Weiterleitungen und DNS-Manipulationen bis hin zu fingierten Treibern und Systemtools.

Die durch E-Mails und Downloads bestehenden Gefahren sind mit klassischen Antivirenprogrammen nicht vollständig in den Griff zu bekommen. Das Problem dieser Lösungen besteht darin, dass sie auf die Malware-Erkennung angewiesen sind. Bisher unbekannte Schadsoftware wie einen neuen Virus in einem E-Mail-Anhang können sie damit kaum aufspüren. Selbst wenn Lösungen wie Next-Generation-Antivirus-Produkte mit einer Erkennungsrate von 99 Prozent werben, bezieht sich auch das nur auf bereits bekannten Schadcode. Was immer bleibt, ist eine gefährliche Lücke nicht erkennbarer Malware.

Angesichts dieser Gefahrenlage und der Begrenztheit ihrer Abwehrmaßnahmen reagieren Behörden wie Unternehmen mit der noch regelmäßigeren Durchführung von Awareness-Kampagnen, in denen die Mitarbeiter dazu aufgerufen werden, genau hinzusehen und nicht auf alles zu klicken, was in einer E-Mail zu finden ist. Dennoch werden sie immer wieder Opfer solcher Attacken, die mitunter gravierende Folgen haben.

Anbieter zum Thema

zu Matchmaker+
Jochen Koehler, Bromium, Sicherheit
Jochen Koehler ist Regional VP Sales Europe bei Bromium in Heilbronn
© Bromium

Wenn eine zuverlässige Malware-Erkennung nicht möglich ist, wäre – abgesehen von unrealistischen Szenarien wie einer vollständigen Abkoppelung vom Internet – eine sinnvolle Schutzmaßnahme, eine Lösung, die auf "Applikationsisolation statt Malware-Detektion" setzt.

Eine Möglichkeit für eine solche Isolation bietet der Einsatz einer Micro-Virtualisierungstechnologie. Dabei wird jede riskante Anwenderaktivität wie das Öffnen eines E-Mail-Anhangs oder das Downloaden eines Dokuments in einer eigenen Micro-Virtual-Machine (Micro-VM) gekapselt. Eine mögliche Schädigung durch Malware bleibt dadurch immer auf die jeweilige Micro-VM beschränkt, die zudem nach Beendigung einer Aktivität wieder automatisch gelöscht wird. Die Wahrscheinlichkeit einer Kompromittierung des Endgerätes und nachfolgend des Behörden- oder Unternehmensnetzes über die Angriffswege E-Mail oder Download wird damit weiter reduziert.


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Bromium

Weitere Artikel zu Viren-/Malware-Schutz

Matchmaker+