Suchen

Virtualisierung

Cyberangriffe ins Leere laufen lassen

Seite: 2/2

Firmen zum Thema

Vollvirtualisierung

Besseren Schutz vor externen Angreifern bieten vollvirtualisierte Surfumgebungen, die dank einer ganzheitlichen Isolierung eine konsequente Netzwerktrennung ermöglichen. Das Betriebssystem, auf dem die Virtualisierungs-Software aufsetzt, kann dadurch bei Angriffen keinen Schaden nehmen.

Bei einer Vollvirtualisierung wird sowohl vom Host-Betriebssystem des Clients als auch vom Intranet unabhängig gearbeitet. Betriebssystem und Browser haben auf diese Weise zu keinem Zeitpunkt einen direkten Zugriff auf die Hardware, sondern lediglich auf die virtuelle Umgebung, die wie eine Schutzmauer agiert: Eindringende Viren, Trojaner & Co. bleiben in dieser Umgebung eingeschlossen und können sich nicht auf dem Rechner und im lokalen Netzwerk verbreiten. Angriffe auf das Windows-Host-System laufen ins ­Leere – unabhängig von der Art des Angriffs. Ein Neustart des Browsers erfolgt in einem virenfreien Zustand.

Bildergalerie

Diesen Ansatz verfolgt zwar auch die Mikrovirtualisierung, allerdings können hier bereits in den Kernel eingedrungene Bedrohungen nicht zurückgesetzt werden – ein verseuchter Neustart wäre möglich.

Durch eine Isolation des Intranets kann ein Schadcode selbst im Falle eines Angriffes, beispielsweise bei unabsichtlichem Download von Malware, nicht in das interne Netz vordringen. Gleichzeitig kann die Schad-Software, wie zum Beispiel Ransomware oder Makroviren, keine Verbindung zum Internet herstellen, um die eigentliche Schad-Software herunterzuladen.

Ein weiterer Vorteil: die Vollvirtualisierung erlaubt eine Diversität an Betriebssystemen, sodass auch andere Gastsysteme zugelassen sind. Indem auf das Host-System ein Hypervisor aufgesetzt wird, lässt sich ein vollwertiges eigenes Betriebssystem implementieren. So kann beispielsweise der Browser auf Linux umgestellt werden. Linux bietet mit zwei Prozent Angriffen auf das System bereits deutlich weniger Schlupflöcher als Windows.

Norbert Schirmer
Norbert Schirmer
(© Rohde & Schwarz)

Neue Bedrohungen erfordern moderne, progressive Lösungen. ­Eine Mikrovirtualisierung geht jedoch nicht weit genug. Zwar ist eine ­Mikrovirtualisierung kostengünstiger und belegt nur wenig Speicherplatz auf dem Computer. Um wirklich alle Sicherheitslücken zu schließen und das „Öl des Internetzeitalters“ bestmöglich zu schützen, bedarf es aber einer umfassenden Lösung.

*Der Autor: Norbert Schirmer, Leiter der Business Unit Endpoint-Security von Rohde & Schwarz Cybersecurity

(ID:45305444)