Aktuelles, Branche, Produkte - geschrieben von cp am Dienstag, August 21, 2018 16:43 - noch keine Kommentare
Secure Platform: Schutz vor Download von Malware
Isolierung der Gefahrenherde mittels Virtualisierung
[datensicherheit.de, 21.08.2018] Klassische Sicherheitslösungen scheitern beim Schutz vor Downloads, die unbekannten Schadcode enthalten. Durch eine Isolierung der Gefahrenherde mittels Virtualisierung soll ein sicheres Downloaden und Öffnen von Dokumenten aus unbekannten Quellen garantiert sein, so Sicherheitssoftware-Anbieter Bromium.
Bei Downloads von Dateien aus externen Quellen besteht immer die Gefahr, Opfer von Malware zu werden: sei es durch das Klicken auf Weblinks, durch die Installation von Programmen oder das Starten von FTP-Filetransfers.
Mit klassischen Sicherheitslösungen wie Antiviren-Tools oder Firewalls können Unternehmen die mit Downloads verbundenen Gefahren nicht zuverlässig ausschließen. Der Grund: Sie sind auf die Detektion von Schadsoftware angewiesen und daher bei neuer, bisher unbekannter Malware nur bedingt erfolgreich.
Isolierung potentieller Gefahren
Einen nach eigenen Angaben zuverlässigeren Ansatz wählt Bromium durch die Isolierung potenzieller Gefahren; die Grundlage dafür ist Virtualisierung. Bei der Lösung Secure Platform erfolgt der Malware-Schutz direkt am Endpunkt durch Hardware-isolierte Micro-VMs, mit denen alle Anwenderaktivitäten mit Daten aus unbekannten Quellen gekapselt werden – so auch das Downloaden einer Datei. Eine mögliche Schädigung bleibt immer auf die jeweilige Micro-VM beschränkt, die zudem nach Beendigung einer Aktivität, etwa dem Schließen eines Files, automatisch gelöscht wird. Damit wird zuverlässig verhindert, dass ein Schadprogram ein Endgerät kompromittiert und sich im verbundenen Netzwerk ausbreitet.
Anwender der Bromium-Lösung können somit Downloads ohne Risiko vornehmen, gleichgültig, welchen Angriffsweg ein Hacker wählt. Alle aktuellen Varianten laufen zwangsläufig ins Leere. Dazu zählen etwa:
- Fake-Updates: Ein Mitarbeiter wird beim Besuch einer Website zu einem Fake-Update veranlasst und installiert damit Malware auf seinem Rechner.
- Links zu Dokumenten: Ein Mitarbeiter erhält einen Link in einer E-Mail oder einem Chat-Programm mit der Aufforderung, ein Dokument herunterzuladen, das Malware erhält.
- URL-Weiterleitung: Ein ursprünglicher Link leitet auf eine andere URL weiter, die Dateien mit Schadcode enthält.
- DNS-Manipulation: Über die Kompromittierung von Aufzeichnungen zur DNS-Suche kann ein Anwender zum Download eines bösartigen Files geführt werden, auch wenn er einem eigentlich „sicheren“ Link folgt oder ein URL-Lesezeichen nutzt.
- Fingierte Treiber und Systemtools: Ein Mitarbeiter sucht einen Treiber zur Behebung eines Systemproblems oder ein kostenloses Systemtool und landet auf einer nicht-offiziellen Download-Seite, die zur Installation von Malware führt.
- Watering-Hole Attack („Wasserloch-Attacke“): Ein Angreifer infiziert eine Website, die üblicherweise von einer Zielgruppe genutzt wird, mit bösartigen, zum Download angebotenen Dateien.
Jochen Koehler ist Regional Director DACH bei Bromium.
„Gefahrlose Downloads mittels Micro-Virtualisierung bedeuten nicht nur höchste Sicherheit, sondern auch eine höhere Benutzerfreundlichkeit, da die Mitarbeiter durch die Sicherheitslösung nicht be-, sondern entlastet werden“, erklärt Jochen Koehler, Regional Director DACH bei Bromium in Heilbronn. „Zum einen werden sie in ihrer Arbeit nicht durch restriktive Sicherheitsrichtlinien behindert, zum anderen müssen sie sich nicht ständig mit Verboten herumschlagen, etwa Links in E-Mails unbekannter Absender nicht anzuklicken oder deren Anhänge nicht zu öffnen.“
Weitere Informationen zum Thema:
datensicherheit.de, 18.07.2018
IT-Sicherheitsbranche: Falsche Abwehrstrategie führt in KI-Aufrüstspirale
datensicherheit.de, 14.10.2016
Vorbeugung statt nur Reaktion auf Hacker-Attacken über gefälschte E-Mails empfohlen
datensicherheit.de, 03.07.2013
Drive-by-Downloads: Über 90 Prozent aller Attacken auf deutsche Nutzer basieren auf infizierten Links
Aktuelles, Experten, Studien - Jan. 21, 2026 0:37 - noch keine Kommentare
DAX-40-Unternehmen: Cybersicherheit von einer Randnotiz zum strategischen Kernthema
weitere Beiträge in Experten
- Rabatte mittels Supermarkt-Apps: Ungünstiger Umtausch persönlicher Daten
- Trotz steigender Risiken: Datenschutzbudgets werden voraussichtlich vielfach schrumpfen
- Deutschland-Stack: Bitkom kommentiert zweite Beteiligungsrunde
- Revolutionäre Chips für die Materialforschung: Fraunhofer IPMS gelang Lückenschluss
- Black Basta: Internationale Fahndung nach dem Kopf der Ransomware-Gruppierung
Aktuelles, Branche - Jan. 23, 2026 1:11 - noch keine Kommentare
WhatsApp-Geräteverknüpfung: Missbrauch durch Betrüger zum Ausspionieren von Chats
weitere Beiträge in Branche
- Risiko Sparsamkeit: Cybersicherheit für viele Unternehmen noch immer lästige Pflicht
- DORA: 1. Jahrestag im Kontext Digitaler Operationaler Resilienz
- Cyberkriminelle Marktplätze: Persönliche Daten landen immer schneller im Darknet
- Cybersicherheit: Folgekosten verletzter Compliance weit jenseits reiner Bußgelder
- Warnung der KnowBe4 Threat Labs: Cyberangreifer missbrauchen zunehmend WeChat
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen




Kommentieren