Aktuelles, Branche, Produkte - geschrieben von cp am Freitag, Oktober 14, 2016 21:52 - noch keine Kommentare
Vorbeugung statt nur Reaktion auf Hacker-Attacken über gefälschte E-Mails empfohlen
Bromiums neuer Sicherheits-Ansatz zum Schutz vor Phishing
[datensicherheit.de, 14.10.2016] Phishing-Ratgeber zur Identifizierung gefälschter E-Mails gebe es viele – vor allem an die Verantwortung des einzelnen Mitarbeiters werde appelliert. Bromium verdeutlicht, dass ohne die Implementierung neuer Sicherheitsmechanismen und -lösungen der zunehmenden Gefahr durch betrügerische E-Mails kaum beizukommen sei.
Vorgehensweise von Hackern immer professioneller
Im Sommer 2016 hätten erneut Hacker-Angriffe auf deutsche Politiker die Schlagzeilen beherrscht. Die gefälschten E-Mails hätten angeblich aus dem NATO-Hauptquartier gestammt und einen Link enthalten, über den Informationen zum Erdbeben in Italien und zum Putsch in der Türkei angeboten worden seien.
E-Mails mit realistischem Inhalt seien bei Weitem keine Ausnahme mehr. Dabei werde die Vorgehensweise von Hackern immer professioneller. E-Mails, die sich schon durch zahlreiche Rechtschreibfehler selbst entlarven, gehörten inzwischen weitgehend der Vergangenheit an.
Proaktiv statt reaktiv!
Das wirft laut Bromium die Frage auf, wie man den mit E-Mails, Dateianhängen oder Links verbundenen Gefahren zuverlässig begegnet werden kann. Klar sei, dass Schadsoftware, die etwa durch einen E-Mail-Dateianhang auf Endpoint-Rechner gelangt, durch klassische Maßnahmen wie Virenscanner, Firewalls oder Intrusion-Prevention-Systeme nicht zuverlässig abgewehrt werden könne. Denn diese Lösungen seien auf die Erkennung der eingeschleusten Malware angewiesen, etwa durch Signaturen, Verhaltensanalysen oder heuristische Methoden. Beim Aufspüren neuer zielgerichteter Attacken stießen sie prinzipbedingt aber an ihre Grenzen.
Auch wenn bisherige Ansätze unzulänglich seien, heiße das noch lange nicht, dass es keine neuen Lösungen gebe, die eine wesentlich höhere Sicherheit garantieren könnten, sagt Jochen Koehler, „Regional Director DACH“ bei Bromium in Heilbronn. Solche Lösungen seien heute verfügbar. Koehler: „Gemeinsamer Nenner ist, dass sie nicht wie früher nur reaktiv auf die reine Abwehr von Angriffen setzen, sondern proaktiv einen Schutzschild aufbauen.“
Isolierung aller möglicherweise gefährlichen Aktivitäten
Neue Applikationen im Bereich der Endpunktsicherheit ermöglichten eine Isolierung aller möglicherweise gefährlichen Aktivitäten eines PC-Nutzers. Zu nennen sind hier laut Koehler etwa „Sandboxing“-Lösungen, die bisher vor allem im Netzwerk-Bereich eingesetzt wurden, zunehmend aber auch als Endgeräte-Tools zur Verfügung stehen.
Bromium geht nach eigenen Angaben noch einen Schritt weiter als herkömmliche „Sandboxing“-Ansätze, indem E-Mail-Anhänge nicht mehr auf dem Client selbst geöffnet werden und auch in E-Mails enthaltene Links nur noch in sogenannten „Micro-VMs“ zur Ausführung kommen, das heißt in Hardware-isolierten virtuellen Maschinen, die zur Laufzeit in der CPU gestartet werden. Dieses Konzept ähnele dem Lösungsansatz „Remote-Controlled Browser System“ (ReCoBS), der auch vom Bundesamt für Sicherheit in der Informationstechnik (BSI) empfohlen werde – allerdings sei die Bromium-Lösung für den Nutzer völlig transparent und auf dem Endgerät selbst implementiert. Eine Kompromittierung des Endpunkts über E-Mails sei damit ausgeschlossen.
Weitere Informationen zum Thema:
Aktuelles, Experten, Studien - März 3, 2026 0:39 - noch keine Kommentare
Illegale Inhalte: Verbraucherzentrale moniert Verstöße beim Melden gemäß DSA
weitere Beiträge in Experten
- Digitaler Staat 2026 in Berlin: Datenschutzbehörden auf dem Kongress mit Gemeinschaftsstand vertreten
- CISPA Campus – Bündelung von Forschung und Innovation in St. Ingbert
- MINT-EC-Camp an der Technischen Universität Ilmenau gestartet
- Eckhart Hilgenstock: KI als Entscheidungshilfe – aber niemals Ersatz für menschliche Führung
- Framework „SootUp“: Weiterentwicklung zukunftssicherer Forschungssoftware an der Universität Paderborn
Aktuelles, Branche - März 3, 2026 0:45 - noch keine Kommentare
Phishing-Angriffe: Diesel Vortex nimmt US- und EU-Transport- und Logistikunternehmen ins Visier
weitere Beiträge in Branche
- Leitfaden zur NIS2-Compliance – Zero Networks mit 5-Punkte Checkliste
- Cybersecurity bedroht: Verschärfung der Cyberrisiken infolge globale Spannungen
- Software mit bekannten Sicherheitslücken bei 87 Prozent der Unternehmen in Betrieb
- KI: Die neue Insider-Bedrohung für Organisationen
- Das drohende Ende klassischer Kryptographie: Web-Seminar zur IT-Sicherheit vor dem Quantenumbruch
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren