Wie würde eine Welt ohne Hacker aussehen?

0
356
Der Autor Jochen Koehler ist Regional VP Sales Europe bei Bromium in Heilbronn. (Foto: Bromium)

IT-Sicherheit ist für jedes Unternehmen eine große Herausforderung. Doch was schützt wirklich? Und wie würde eine Welt ohne Cyber-Bedrohungen aussehen? Der Sicherheitsspezialist Bromium hat sich Gedanken gemacht, was auf der Wunschliste von Unternehmen und ihren IT-Abteilungen stehen könnte.

Hacker-Angriffe und Datendiebstähle gehören für viele Unternehmen inzwischen zum Alltag. Pishing-Mails, Ransomware-Offensiven, Zero-Day-Attacken oder Advanced-Persistent-Threat-Angriffe ziehen fast immer einen mehr oder minder großen Schaden nach sich und sorgen bei Geschäftsführern, Vorständen und IT-Entscheidern für schlaflose Nächte. Gerade vor dem Hintergrund, dass traditionelle Security-Maßnahmen wie Antiviren-Software, Firewalls oder Netzwerk-Segmentierung gegen diese Art der Angriffe nicht wirklich etwas ausrichten können, würden sich wohl viele Unternehmen eine Welt ohne Cyber-Bedrohungen wünschen, um sich entspannt zurückzulehnen.

Eine “Welt ohne Hacker” bedeutet:

  • Menschliche Fehler bleiben ohne Konsequenzen. Mitarbeiter müssen sich keine Gedanken darüber machen, auf welche Links sie klicken oder ob sie den E-Mail-Anhang öffnen dürfen. Auch USB-Sticks, die etwa auf Parkplätzen oder in der Kantine „gefunden“ werden, können in den Unternehmensrechner gesteckt werden, ohne dass die Gefahr einer Kompromittierung des Gerätes und nachfolgend eine Infiltrierung des Netzwerks besteht.
  • Komplizierte Passwörter gehören der Vergangenheit an. Wenn etwa Mitarbeiter den Zugriff auf ihren Rechner mit „12345“ schützen, stellt ein unsicheres Passwort kein Problem mehr dar.
  • Die Webcam spioniert nicht. Das lästige Abkleben der Webcam entfällt, Klebereste verschleiern – wenn dann doch genutzt – nicht das Bild.
  • Geräte müssen nicht an die Kette gelegt werden. Mobile Devices, die normalerweise nicht über die gleichen Sicherheitsstandards verfügen wie In-House-Rechner, bedürfen keinerlei Kontrolle durch die IT-Abteilung.
  • Keine Rückkehr zu längst überholten Prozessen. Unternehmen müssen nicht zum „Einsiedler“ werden und die Zugriffe von Mitarbeitern oder Partnern auf die unterschiedlichsten Systeme streng reglementieren.
  • Der Blick in die Kristallkugel ist entspannt. Die IT-Verantwortlichen müssen keine Angst haben, welche neuen Angriffsmethoden Hacker künftig nutzen werden.

Eine Welt ohne Cyber-Kriminelle ist eine tolle Vision. Fakt ist, Hacker und ihre Angriffsmethoden werden immer raffinierter, sodass Unternehmen und Behörden überspitzt formuliert fast auf verlorenem Posten stehen und manchmal sogar zu drastischen Maßnahmen greifen. Manche Behörden etwa blockieren im Kampf gegen Emotet E-Mails, die Links oder Microsoft-Office-Dokumente enthalten, andere schneiden Anhänge wie Microsoft-Excel-Files vor der Zustellung einfach ab. Die eigene Arbeitsfähigkeit wird dadurch allerdings massiv beeinträchtigt. Vor Schadsoftware jeglicher Art können sich Unternehmen viel besser schützen, indem E-Mail-Links und -Anhänge sowie Webseiten-Aufrufe in Hardware-isolierten Micro-VMs ausgeführt werden.

Intelligente Lösungen auf Grundlage von Micro-Virtualisierung setzen darauf, die Wirkung von Schadsoftware zu verhindern, ohne diese als solche erkennen zu müssen. Dabei wird jede riskante Anwenderaktivität wie das Öffnen eines E-Mail-Anhangs oder das Downloaden eines Dokuments in einer eigenen Micro-VM (Virtual Machine) gekapselt. Eine mögliche Schädigung durch Viren oder Malware bleibt dadurch immer auf die jeweilige Micro-VM beschränkt, die zudem nach Beendigung einer Aktivität wieder automatisch gelöscht wird. Eine Kompromittierung des Endgerätes und nachfolgend des Netzwerks über einen dieser Angriffswege ist damit ausgeschlossen – die Cyber-Kriminellen laufen quasi ins Leere.

Der Autor der Gastbeitrags ist Jochen Koehler, Reginal VP Sales Europe beim IT-Sicherheitsdienstleister Bromium.

Bromium, mit Hauptsitz in Cupertino im Silicon Valley, ist der Pionier bei der Applikationsisolation mittels Micro-Virtualisierung. Anders als bei herkömmlichen Lösungen ist Bromium nicht auf die Erkennung von Schadcode angewiesen, sondern verhindert dessen Auswirkungen: Malware jeglicher Art, egal ob aus dem Web, aus E-Mails oder USB-Geräten, bleibt ungefährlich, weil jeder Anwender-Task in einer Hardware-isolierten Micro-VM ausgeführt wird. Damit schließt Bromium aus, dass das Betriebssystem kompromittiert wird. Zu den Kunden gehören Behörden und Unternehmen unterschiedlichster Branchen. In Deutschland ist Bromium mit einer Niederlassung in Heilbronn vertreten. Weitere Informationen unter www.bromium.com.

Kommentieren Sie den Artikel

Please enter your comment!
Please enter your name here