Lassen Sie Cyber-Attacken ins Leere laufen!

 

Klassische Sicherheitslösungen sind auf die Angriffserkennung angewiesen und können deshalb viele Cyber-Angriffe nicht verhindern. Gerade in Zeiten des Remote-Arbeitens und Cloud-Computings wird der Schutz der Unternehmens-IT zur Herkulesaufgabe. Nur die konsequente Isolation aller Gefahren lässt Cyber-Attacken zuverlässig ins Leere laufen. Im Interview mit Trend Report erläuterte Jochen Koehler von Bromium die hierfür technische Grundlage: Hardware-isolierte Virtualisierung!

Herr Köhler, wie genau funktioniert Ihre Lösung Protected App? Welche Applikationen können geschützt werden? Welche Angriffsszenarien werden damit gebannt?

Von Schadprogrammen über Phishing-Mails bis hin zu Denial-of-Service-Attacken – jeder mit dem Internet verbundene Arbeitsplatzrechner ist ständig der Gefahr einer Kompromittierung ausgesetzt. Ist der Rechner erst einmal infiziert, können die Kriminellen auf andere Systeme wie Domain Controller, Datenbanken oder ERP-Systeme zugreifen und damit auf vertrauliche Daten und geistiges Eigentum des Unternehmens. Unsere Protected App verhindert dieses Übergreifen und ist damit die perfekte Lösung zum Schutz aller kritischer Applikationen.

Technische Grundlage ist eine Hardware-isolierte Virtualisierung: Die Lösung wird auf den einzelnen Endgeräten installiert und erzeugt strikt getrennt vom Betriebssystem eine geschützte Umgebung für den Anwender, über die der Zugriff auf die entsprechenden Applikationen erfolgt. Dadurch besteht selbst dann keine Gefahr, wenn ein PC bereits infiziert ist. Die Protected App bietet damit einen weitreichenden Schutz vor den unterschiedlichsten Angriffsszenarien: Das fängt bei Keylogging an – in der Protected App sind Tastatureingaben für den Host unsichtbar –, geht über Man-in-the-Middle-Angriffe weiter – die Kommunikation vom Client zum Anwendungsserver erfolgt über eine gesicherte VPN-Verbindung – und reicht bis zu Kernel-, Download- oder Screen-Capture-Exploits. In diesem Fall haben die Exploits keine Auswirkungen, weil der Protected App Client unabhängig vom Betriebssystem ist und der Root of Trust unterhalb des Betriebssystems liegt.

Auch wenn ein Unternehmen in Sachen Sicherheit dem eigenen Netzwerk und den eigenen Geräten vertraut – in Zeiten von Remote-Arbeiten und Cloud Computing wird auf Applikationen und Daten zunehmend von Umgebungen aus zugegriffen, über die ein Unternehmen niemals die vollständige Kontrolle haben kann. Die Protected App ermöglicht deshalb ein völlig neues Sicherheitsniveau.

Welche weiteren Anwendungsszenarien sind künftig möglich? Worauf können wir uns in den nächsten Jahren allgemein gefasst machen?

Schon heute ist die Bedrohungslage nicht gerade rosig, Unternehmen und Behörden geraten immer stärker ins Visier von Cyber-Angreifern. So vergeht kaum ein Tag, an dem nicht neue Phishing-Mails mit gefährlicher Schadsoftware auftauchen. Auch das Social Engineering, das vor allem in Form von Spear-Phishing-Mails auftritt, stellt eine große Gefahr für jedes Sicherheitssystem dar. Zudem ist es der ganz normale Arbeitsalltag mit dem Klicken auf einen Weblink, dem Öffnen einer E-Mail oder dem Starten eines FTP-Filetransfers, der Unternehmen zum Opfer von Malware werden lässt. Diese Bedrohungen werden weiter zunehmen und eine immer höhere Qualität erreichen.

Jochen Koehler, Regional VP Sales Europe,Bromium:
„Nur die konsequente Isolation aller Gefahren
lässt Cyber-Attacken zuverlässig ins Leere laufen“
(Quelle: Bromium).

Daneben gehe ich davon aus, dass im Bereich Sicherheit die Virtualisierung das beherrschende Thema der nahen Zukunft sein wird, also die Isolation von kompletten Zugriffswegen. Ziel ist es, kritische Unternehmenssysteme und -applikationen zu schützen – und zwar selbst dann, wenn der Zugriff von einem kompromittierten Rechner aus erfolgt. Realisiert wird dieser Schutz durch den Aufbau eines hochsicheren Tunnels etwa mittels einer RDP-, also Remote-Desktop-Protocol- oder ICA-, also Independent-Computing-Architecture-Verbindung.

Wie sollte vor diesem Hintergrund eine IT-Sicherheitsstrategie aufgebaut sein?

IT-Sicherheitsstrategien müssen erst einmal den Ist-Zustand analysieren, um dann die entsprechenden Maßnahmen umzusetzen. Es geht aber nicht nur um IT-Security-Tools, -Programme und -Dienstleistungen – mittlerweile spielen der Datenschutz und Compliance-Aspekte eine entscheidende Rolle. Konzepte wie Privacy by Design und Privacy by Default sind Teil der DSVGO. Die Verantwortung für das Thema IT-Sicherheit und ein funktionierendes IT-Risikomanagement trägt die Geschäftsleitung. Schließlich sind es die Vorstände einer AG und die Geschäftsführer einer GmbH, die bei Fahrlässigkeit für den heraus entstandenen Schaden haften.

Die Führungsetage sollte sich auch klar machen, dass IT-Sicherheit oft ganz erheblich den Benutzerkomfort einschränkt, was wiederum die Akzeptanz seitens der User verschlechtert. Nicht so Lösungen, die potenzielle Gefahren mittels Micro-Virtualisierung isolieren: Mit ihnen kann die IT eine nutzerfreundliche Gefahrenabwehr realisieren. Sie schränkt den Zugriff der Anwender auf Applikationen, Webseiten oder E-Mail-Anhänge kein bisschen ein, sie können wie gewohnt arbeiten.

Welche Rolle spielt Künstliche Intelligenz beim Thema IT-Sicherheit, was kann sie ermöglichen und wo liegen wiederum ihre Grenzen?

Security-Unternehmen werben derzeit stark mit dem Begriff Künstliche Intelligenz. KI-gestützte Sicherheitssysteme, die lernbasierte Verfahren, Mustererkennungen oder statistische Prognosemodelle nutzen, bieten einen zentralen Vorteil: Sie können gigantische Datenbanken durchforsten und nach immer feineren Angriffsmustern oder Anomalien suchen, um Gefahren völlig selbstständig abzuwehren. Allerdings ist nicht garantiert, dass sie diese auch finden. Darüber hinaus darf nicht vergessen werden, dass auch Angreifern die KI-Nutzung offensteht.

KI-gestützte Sicherheitssysteme haben gerade im Netzwerkbereich ihre Berechtigung, in dem es um die Analyse großer Datenmengen geht – auf Client-Ebene aber ist ein Einsatz weniger sinnvoll, denn sie sind nach wie vor auf die Angriffserkennung angewiesen. Was bleibt, ist eine gefährliche Lücke nicht detektierbarer Malware. Nur die konsequente Isolation aller Gefahren lässt Cyber-Attacken zuverlässig ins Leere laufen.

Wie unterscheidet sich die Protected App von Lösungen im Bereich Privileged Access Management?

Lösungen rund um das Privileged Access Management, kurz PAM, schützen Unternehmen vor dem Missbrauch privilegierter Zugänge. Über diese Konten wie etwa ‚root‘ oder ‚Administrator‘ hat ein Nutzer auf sehr viele Bereiche Zugriff und kann Systemeinstellungen vornehmen. Aufgrund dieser weitreichenden Befugnisse sind solche Konten ein attraktives Angriffsziel. PAM-Lösungen ermöglichen es Unternehmen, durch die Kontrolle und Überwachung der Zugriffe sowie eine effektive Passwortverwaltung Attacken auf privilegierte Konten zu verhindern. Die Protected App ist damit die optimale Ergänzung von PAM-Lösungen – sie deckt den Bereich der First-Mile-Security ab. Zwar bieten PAM-Lösungen eine sichere Verwaltung kritischer Benutzerkonten, aber bei der Nutzung kompromittierter Rechner für administrative Zugriffe kann ein Angreifer eventuell privilegierte Verbindungen für seine Zwecke ausnutzen. Und genau an diesem Punkt kommt unsere Protected App ins Spiel: Sie macht den Angreifer gewissermaßen ‚blind’.

www.bromium.com

Aufmacherbild / Quelle / Lizenz
Bild von xresch auf Pixabay