Virtualisierung

Cyberangriffe ins Leere laufen lassen

| Autor / Redakteur: Norbert Schirmer* / Susanne Ehneß

Browser dienen Cyberkriminellen zunehmend als Einfallstore für Schad-Software
Browser dienen Cyberkriminellen zunehmend als Einfallstore für Schad-Software (© Female photographer - stock.adobe.com)

Das Surfen im Internet ist ein unverzichtbarer Teil des modernen Arbeitsalltags. Doch ausgerechnet der dafür benötigte Browser dient Cyberkriminellen zunehmend als Einfallstor für Schad-Software. Das ist zukünftig kein Problem mehr: Eine moderne Isolationstechnik entzieht Malware den Nährboden.

Cyberangriffe sind fast so alt wie das digitale Zeitalter selbst – ledig­lich die Art der Angriffe verändert sich ständig. Zunehmend setzen Hacker gezielt darauf, die digitalen Infrastrukturen von Behörden und Unternehmen anzugreifen, um hochsensible Daten zu stehlen und ständig neue Angriffswellen vorzubereiten.

Besonders Behörden sehen sich angesichts der fortschreitenden Digitalisierung von Verwaltungsabläufen und Informationen ständig neuen Bedrohungen ausgesetzt. Das Problem: Um Zugriff auf einen Rechner zu erlangen, genügt Hackern schon das vermeintlich ungefährliche Surfen der Mitarbeiter im Internet. Denn die größte Schwachstelle jeder IT-Sicherheitsarchitektur ist der Browser.

Einfallstore für Cyberkriminelle sind vor allem aktive Inhalte auf Internetseiten wie JavaScript, ­Java, Flash oder HTML 5. Diese Programmierschnittstellen erlauben Hackern den Zugriff auf den PC des Users und die Kontrolle über dessen Anwenderumgebung. Das Problem: Die Ausführung der Schad-Software geschieht bereits beim einfachen Laden der Web­seite, ohne dass der User Links anklicken oder Dateien öffnen muss.

Digitale Quarantäne

Leider bieten traditionelle Sicherheitsbarrieren, wie Antiviren-Software, hier wenig Schutz: Viele ­Viren durchbrechen diese oft mühelos, weil sie unerkannt bleiben. Wirklichen Schutz bietet jetzt eine neuartige Lösung: die „Virtualisierung“. Diese moderne Sicherheitstechnologie schließt diese Sicherheitslücke durch eine „digitale“ Quarantäne: Viren werden isoliert, bevor sie überhaupt zur Ausführung kommen.

Bei einer Virtualisierung werden als Erweiterung zur Hardware-­basierten Komponente Software-basierte, virtuelle „Surfumgebungen“ geschaffen. Auf diese Weise wird eine zusätzliche Verbindungs- und Ausführungsschicht etabliert.

Konkret: Anstatt – wie bei Antivirenprogrammen – Schadcodes zu erkennen, werden von vornherein deren Auswirkungen verhindert, indem alle potenziell gefährlichen Aktivitäten in einem geschlossenen virtuellen Browser isoliert werden. In den meisten Fällen wird dabei der isolierte Browser vom Endgerät getrennt und damit die Angriffsfläche für Attacken aus dem Internet verringert. Dabei gibt es zwei Arten einer Virtualisierung: Voll- und Mikrovirtualisierung.

Mikrovirtualisierung

Bei der sogenannten Mikrovirtualisierung läuft auf dem Computer ein bestimmtes Betriebssystem – in der Regel Windows – mit einer bestimmten Kernel-Version. Der Schutz vor Malware erfolgt direkt am Endpunkt durch Hardware-­isolierte Mikro-VMs. Oft werden vom Anbieter der Virtualisierungs-Software nur ganz bestimmte ­Kernel-Versionen zur Nutzung angeboten, die vom Nutzer nicht frei wählbar sind.

Ergänzendes zum Thema
 
Vollvirtualisierter Browser

Hier liegt ein zentrales Problem der Mikrovirtualisierung: Sie setzt nicht auf einem eigenen Betriebssystem auf. Stattdessen ist sie stark mit dem vorhandenen Betriebssystem verzahnt – alle Aktivitäten erfolgen also im gleichen Kernel. Auch die gleichen Windows-Programme kommen dabei zum Einsatz. Das heißt: Mindestens ein Kernel und optional viele weitere Komponenten werden mit dem Host-System geteilt.

Damit ist die Mikrovirtualisierung zwar preiswerter als eine Vollvirtualisierung und beansprucht weniger Speicherplatz auf dem Computer. Sie lässt aber Sicherheitslücken offen. Wird nämlich der Kernel mit Malware infiziert, gilt das auch für alle Mikro-VMs. Zudem sind knapp 90 Prozent aller Angriffe Windows-basierend. Schwächen innerhalb dieses Betriebssystems – etwa bekannt gewordene Fehler, Bugs etc. – stellen dann ein hohes Risiko dar. Risiken, die bei einem anderen Betriebssystem, beispielsweise Linux, deutlich minimiert würden. Gezielte Angriffe sind damit praktisch vorprogrammiert.

Lösungen auf Basis von Mikro­virtualisierung können also nur ein reduziertes Sicherheitsniveau bieten und sind erhöhten Risiken durch die Abhängigkeit vom Host-Betriebssystem (Windows) und seiner Angreifbarkeit ausgesetzt.

Auf der nächsten Seite: Infos zur Vollvirtualisierung.

Inhalt des Artikels:

Kommentar zu diesem Artikel abgeben
Was soll ich dazu grossartiges sagen. Bei mir in Berlin Weidmannslust versuchen es IT Export...  lesen
posted am 23.05.2018 um 10:23 von Unregistriert


Mitdiskutieren
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45305444 / Standards & Technologie)