Aktuelles, Branche, Produkte - geschrieben von cp am Freitag, Oktober 14, 2016 21:52 - noch keine Kommentare
Vorbeugung statt nur Reaktion auf Hacker-Attacken über gefälschte E-Mails empfohlen
Bromiums neuer Sicherheits-Ansatz zum Schutz vor Phishing
[datensicherheit.de, 14.10.2016] Phishing-Ratgeber zur Identifizierung gefälschter E-Mails gebe es viele – vor allem an die Verantwortung des einzelnen Mitarbeiters werde appelliert. Bromium verdeutlicht, dass ohne die Implementierung neuer Sicherheitsmechanismen und -lösungen der zunehmenden Gefahr durch betrügerische E-Mails kaum beizukommen sei.
Vorgehensweise von Hackern immer professioneller
Im Sommer 2016 hätten erneut Hacker-Angriffe auf deutsche Politiker die Schlagzeilen beherrscht. Die gefälschten E-Mails hätten angeblich aus dem NATO-Hauptquartier gestammt und einen Link enthalten, über den Informationen zum Erdbeben in Italien und zum Putsch in der Türkei angeboten worden seien.
E-Mails mit realistischem Inhalt seien bei Weitem keine Ausnahme mehr. Dabei werde die Vorgehensweise von Hackern immer professioneller. E-Mails, die sich schon durch zahlreiche Rechtschreibfehler selbst entlarven, gehörten inzwischen weitgehend der Vergangenheit an.
Proaktiv statt reaktiv!
Das wirft laut Bromium die Frage auf, wie man den mit E-Mails, Dateianhängen oder Links verbundenen Gefahren zuverlässig begegnet werden kann. Klar sei, dass Schadsoftware, die etwa durch einen E-Mail-Dateianhang auf Endpoint-Rechner gelangt, durch klassische Maßnahmen wie Virenscanner, Firewalls oder Intrusion-Prevention-Systeme nicht zuverlässig abgewehrt werden könne. Denn diese Lösungen seien auf die Erkennung der eingeschleusten Malware angewiesen, etwa durch Signaturen, Verhaltensanalysen oder heuristische Methoden. Beim Aufspüren neuer zielgerichteter Attacken stießen sie prinzipbedingt aber an ihre Grenzen.
Auch wenn bisherige Ansätze unzulänglich seien, heiße das noch lange nicht, dass es keine neuen Lösungen gebe, die eine wesentlich höhere Sicherheit garantieren könnten, sagt Jochen Koehler, „Regional Director DACH“ bei Bromium in Heilbronn. Solche Lösungen seien heute verfügbar. Koehler: „Gemeinsamer Nenner ist, dass sie nicht wie früher nur reaktiv auf die reine Abwehr von Angriffen setzen, sondern proaktiv einen Schutzschild aufbauen.“
Isolierung aller möglicherweise gefährlichen Aktivitäten
Neue Applikationen im Bereich der Endpunktsicherheit ermöglichten eine Isolierung aller möglicherweise gefährlichen Aktivitäten eines PC-Nutzers. Zu nennen sind hier laut Koehler etwa „Sandboxing“-Lösungen, die bisher vor allem im Netzwerk-Bereich eingesetzt wurden, zunehmend aber auch als Endgeräte-Tools zur Verfügung stehen.
Bromium geht nach eigenen Angaben noch einen Schritt weiter als herkömmliche „Sandboxing“-Ansätze, indem E-Mail-Anhänge nicht mehr auf dem Client selbst geöffnet werden und auch in E-Mails enthaltene Links nur noch in sogenannten „Micro-VMs“ zur Ausführung kommen, das heißt in Hardware-isolierten virtuellen Maschinen, die zur Laufzeit in der CPU gestartet werden. Dieses Konzept ähnele dem Lösungsansatz „Remote-Controlled Browser System“ (ReCoBS), der auch vom Bundesamt für Sicherheit in der Informationstechnik (BSI) empfohlen werde – allerdings sei die Bromium-Lösung für den Nutzer völlig transparent und auf dem Endgerät selbst implementiert. Eine Kompromittierung des Endpunkts über E-Mails sei damit ausgeschlossen.
Weitere Informationen zum Thema:
Aktuelles, Experten - Dez 4, 2024 18:35 - noch keine Kommentare
Vorratsdatenspeicherung in Dauerschleife: eco fordert endlich klare Linie zum Schutz der Grundrechte
weitere Beiträge in Experten
- Crimenetwork: BKA und ZIT gelang Abschaltung
- TÜV Rheinland meldet weiter verschärfte IT-Sicherheitslage in Deutschland
- Datensouveränität: Bedeutung der Self Sovereign Identities
- Black Friday: Auch BSI warnt Schnäppchenjäger vor Cyber-Kriminellen
- Beantragung kostenfreier Schufa-Auskünfte gegen Entgelt: Verbraucherzentrale NRW moniert Web-Angebote
Aktuelles, Branche, Studien - Dez 6, 2024 13:54 - noch keine Kommentare
KnowBe4 veröffentlicht Phishing-Trends im dritten Quartal 2024 – QR-Code-Phishing auf dem Vormarsch
weitere Beiträge in Branche
- Banken müssen Cyber-Bedrohungslandschaft mit fortschrittlicher Sicherheitsstrategie begegnen
- KI-basierte Deepfakes zur effektiven Täuschung als Angriffsvektor etabliert
- Finanzsektor: Digitalisierung und Cloud bieten idealen Nährboden für Cyber-Angriffe
- Rund um den Black Friday 2024: Cyber-Gefahren für Einzelhandel drastisch zugenommen
- NIS-2 kompakt: it’s.BB e.V. lädt zu Präsenz-Awareness-Veranstaltung ein
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren