Aktuelles, Branche, Produkte - geschrieben von cp am Freitag, Oktober 14, 2016 21:52 - noch keine Kommentare
Vorbeugung statt nur Reaktion auf Hacker-Attacken über gefälschte E-Mails empfohlen
Bromiums neuer Sicherheits-Ansatz zum Schutz vor Phishing
[datensicherheit.de, 14.10.2016] Phishing-Ratgeber zur Identifizierung gefälschter E-Mails gebe es viele – vor allem an die Verantwortung des einzelnen Mitarbeiters werde appelliert. Bromium verdeutlicht, dass ohne die Implementierung neuer Sicherheitsmechanismen und -lösungen der zunehmenden Gefahr durch betrügerische E-Mails kaum beizukommen sei.
Vorgehensweise von Hackern immer professioneller
Im Sommer 2016 hätten erneut Hacker-Angriffe auf deutsche Politiker die Schlagzeilen beherrscht. Die gefälschten E-Mails hätten angeblich aus dem NATO-Hauptquartier gestammt und einen Link enthalten, über den Informationen zum Erdbeben in Italien und zum Putsch in der Türkei angeboten worden seien.
E-Mails mit realistischem Inhalt seien bei Weitem keine Ausnahme mehr. Dabei werde die Vorgehensweise von Hackern immer professioneller. E-Mails, die sich schon durch zahlreiche Rechtschreibfehler selbst entlarven, gehörten inzwischen weitgehend der Vergangenheit an.
Proaktiv statt reaktiv!
Das wirft laut Bromium die Frage auf, wie man den mit E-Mails, Dateianhängen oder Links verbundenen Gefahren zuverlässig begegnet werden kann. Klar sei, dass Schadsoftware, die etwa durch einen E-Mail-Dateianhang auf Endpoint-Rechner gelangt, durch klassische Maßnahmen wie Virenscanner, Firewalls oder Intrusion-Prevention-Systeme nicht zuverlässig abgewehrt werden könne. Denn diese Lösungen seien auf die Erkennung der eingeschleusten Malware angewiesen, etwa durch Signaturen, Verhaltensanalysen oder heuristische Methoden. Beim Aufspüren neuer zielgerichteter Attacken stießen sie prinzipbedingt aber an ihre Grenzen.
Auch wenn bisherige Ansätze unzulänglich seien, heiße das noch lange nicht, dass es keine neuen Lösungen gebe, die eine wesentlich höhere Sicherheit garantieren könnten, sagt Jochen Koehler, „Regional Director DACH“ bei Bromium in Heilbronn. Solche Lösungen seien heute verfügbar. Koehler: „Gemeinsamer Nenner ist, dass sie nicht wie früher nur reaktiv auf die reine Abwehr von Angriffen setzen, sondern proaktiv einen Schutzschild aufbauen.“
Isolierung aller möglicherweise gefährlichen Aktivitäten
Neue Applikationen im Bereich der Endpunktsicherheit ermöglichten eine Isolierung aller möglicherweise gefährlichen Aktivitäten eines PC-Nutzers. Zu nennen sind hier laut Koehler etwa „Sandboxing“-Lösungen, die bisher vor allem im Netzwerk-Bereich eingesetzt wurden, zunehmend aber auch als Endgeräte-Tools zur Verfügung stehen.
Bromium geht nach eigenen Angaben noch einen Schritt weiter als herkömmliche „Sandboxing“-Ansätze, indem E-Mail-Anhänge nicht mehr auf dem Client selbst geöffnet werden und auch in E-Mails enthaltene Links nur noch in sogenannten „Micro-VMs“ zur Ausführung kommen, das heißt in Hardware-isolierten virtuellen Maschinen, die zur Laufzeit in der CPU gestartet werden. Dieses Konzept ähnele dem Lösungsansatz „Remote-Controlled Browser System“ (ReCoBS), der auch vom Bundesamt für Sicherheit in der Informationstechnik (BSI) empfohlen werde – allerdings sei die Bromium-Lösung für den Nutzer völlig transparent und auf dem Endgerät selbst implementiert. Eine Kompromittierung des Endpunkts über E-Mails sei damit ausgeschlossen.
Weitere Informationen zum Thema:
Aktuelles, Experten - Mai 25, 2023 20:42 - noch keine Kommentare
5 Jahre DSGVO: Professor Kelber zieht positives Fazit
weitere Beiträge in Experten
- Cyber-Angriffe bewältigen: it’s.BB e.V lädt zur Awareness-Veranstaltung am 24. Mai 2023 ein
- Stand der Technik in der IT-Sicherheit: TeleTrusT-Handreichung in überarbeiteter Auflage erschienen
- Keine Scheu mehr vor der Öffentlichkeit: Cyber-Kriminalität, das Dark Net und Telegram
- EU Chips Act: Europäisches Parlament und Europäischer Rat erzielten vorläufige Einigung
- Data Privacy Framework: Bitkom bezieht Stellung zur heftigen Debatte
Aktuelles, Branche - Mai 23, 2023 18:54 - noch keine Kommentare
Cyber-Betrug in Echtzeit: Kriminelles Umgehen der Multifaktor-Authentifizierung
weitere Beiträge in Branche
- Android-Malware ab Werk nach Kontrollverlust in der Lieferkette
- Tipps zum Website-Check auf Datenschutzkonformität
- Avanan warnt vor Betrug per E-Mail mittels Missbrauch legitimer Dienste
- Lookout zu Textnachrichten: Die drei wichtigsten Warnhinweise
- Videokonferenzen: Warnung vor unsicheren Online-Meetings
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren