Sandboxing für mehr Security

Warum Sie einen Hacker-Spielplatz brauchen

31.07.2018 von Florian Seitz und Colin Horn
Stellen Sie sich vor, Sie werden gehackt und können sich dabei ganz entspannt zurücklehnen. Das ist keine Wunschvorstellung, sondern kann zu Ihrer Realität werden, wenn Sie Sandboxing richtig einsetzen. Wir sagen Ihnen, was Sie dazu wissen müssen.

Hackerangriffe und Datendiebstähle gehören für viele Unternehmen inzwischen zum Alltag. Dabei sind es die besonders raffinierten Angriffe krimineller Profis, die IT-Entscheidern, Geschäftsführern und Vorständen schlaflose Nächte bereiten. Das liegt einerseits daran, dass Zero-Day-Attacken (Angriffe über bislang unentdeckte Sicherheitslücken), Advanced-Persistent-Threat-Angriffe (APT, zielgerichtete Attacken auf kritische Infrastrukturen über einen längeren Zeitraum hinweg) oder Ransomware-Offensiven (Erpressungs-Trojaner) besonders großes Schadenspotenzial aufweisen. Andererseits daran, dass traditionelle Security-Maßnahmen wie Antivirus-Software, Firewalls oder Netzwerk-Segmentierung gegen diese Art der Angriffe nichts ausrichten können.

Haben Sie schon einen Spielplatz für Hacker eingerichtet? Wir sagen Ihnen, warum das der Sicherheit Ihres Unternehmens zuträglich ist.
Foto: ArtofPhotos - shutterstock.com

Die Zahlen sprechen für sich: Verizon geht in seinem aktuellen Data Breach Investigations Report davon aus, dass zusammengenommen 78 Prozent aller Security-Vorfälle mit Malware (30 Prozent) oder Hacking-Methoden (48 Prozent) in Zusammenhang stehen. Dabei gehen die Analysten davon aus, dass 73 Prozent aller Angriffe auf die IT von externen Dritten verübt wurden - und rund die Hälfte aller Attacken organisierten, kriminellen Banden zuzuschreiben ist.

Wie Sandboxing funktioniert

Wie also den Bedrohungen Herr werden, wenn traditionelle Sicherheitsmaßnahmen nicht greifen? Schließlich sollten potenzielle Bedrohungen idealerweise erkannt und analysiert werden, bevor Sie ins Unternehmensnetz gelangen. Die Lösung heißt Sandboxing. Falls Sie dabei auf den richtigen Anbieter setzen.

Doch der Reihe nach: Die Sandboxing-Technik beschreibt die komplette, virtuelle Nachbildung eines echten Unternehmens-Rechners. Alle Dateien, die ins Unternehmensnetz gelangen - ob nun per E-Mail oder direkten Download - werden automatisch in dieser virtuellen Umgebung ausgeführt. Dabei werden alle Aktionen fortlaufend überwacht. Sollten in diesem Zuge Anhaltspunkte für Malware-Befall ausgemacht werden, wird das betreffende File markiert und gelangt gar nicht erst zum Endanwender.

Was Sandboxing leisten sollte

Allerdings ist Sandboxing nicht gleich Sandboxing. Einige Sandboxing-Lösungen sind zwar in der Lage, Angriffe oder Schadsoftware innerhalb von Dateien zu erkennen, nicht aber abzuwehren. Dieser Umstand führt dazu, dass kriminelle Hacker beispielsweise mit Malware "arbeiten", die über einen integrierten Timer verfügt - also erst nach dem Ablauf eines vorher definierten Zeitrahmens aktiv wird.

Moderne Sandboxing Software erweitert die oben genannten Funktionen dagegen um eine Schutzschicht auf CPU-Ebene. So kann Malware in Dateien bereits in der Exploit-Phase entdeckt werden, also bevor sie ihre schadhafte Wirkung voll entfaltet. State-of-the-Art-Sandboxing sollte auch die Anbindung an intelligente Netzwerke beinhalten, wo Informationen über neu entdeckte Schadsoftware unternehmens- und produktübergreifend zusammenlaufen. Erst so ist es Unternehmen möglich, APT-Angriffen, Zero-Day-Attacken, Ransomware und Co. nachhaltig entgegenzutreten.

Nicht vergessen sollten Sie dabei aber, dass es nicht ausreicht, einfach nur in ein Sandboxing Tool zu investieren. Stattdessen sollten Sie die Technik zu einem festen Bestandteil Ihrer IT-Sicherheitsstrategie machen.

Das Einmaleins der IT-Security
Adminrechte
Keine Vergabe von Administratorenrechten an Mitarbeiter
Dokumentation
Vollständige und regelmäßige Dokumentation der IT
Sichere Passwörter
IT-Sicherheit beginnt mit Sensibilisierung und Schulung der Mitarbeiter sowie mit einer klaren Kommunikation der internen Verhaltensregeln zur Informationssicherheit:<br /><br /> Komplexe Passwörter aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen, mindestens achtstellig.
Passwortdiebstahl
Niemals vertrauliche Daten weitergeben oder/und notieren.
E-Mail-Sicherheit
E-Mails signieren, sensible Daten verschlüsseln, Vorsicht beim Öffnen von E-Mail-Anlagen und Links.
Soziale Manipulation
Bewusst mit vertraulichen Informationen umgehen, nur an berechtigte Personen weitergeben, sich nicht manipulieren oder aushorchen lassen.
Vorsicht beim Surfen im Internet
Nicht jeder Link führt zum gewünschten Ergebnis.
Nur aktuelle Software einsetzen
Eine nicht aktualisierte Software lässt mehr Sicherheitslücken offen.
Verwendung eigener Software
Unternehmensvorgaben beachten und niemals Software fragwürdiger Herkunft installieren.
Unternehmensvorgaben
Nur erlaubte Daten, Software (Apps) und Anwendungen einsetzen.
Backups
Betriebliche Daten regelmäßig auf einem Netzlaufwerk speichern und Daten auf externen Datenträgern sichern.
Diebstahlschutz
Mobile Geräte und Datenträger vor Verlust schützen.
Gerätezugriff
Keine Weitergabe von Geräten an Dritte, mobile Geräte nicht unbeaufsichtigt lassen und Arbeitsplatz-PCs beim Verlassen sperren.
Sicherheitsrichtlinien
Die organisatorischen Strukturen im Hintergrund bilden den erforderlichen Rahmen der IT-Sicherheit. Hier gilt es, klare Regelungen zu formulieren und einzuhalten:<br /><br />Definition und Kommunikation von Sicherheitsrichtlinien
Zugriffsrechte
Regelung der Zugriffsrechte auf sensible Daten
Softwareupdates
Automatische und regelmäßige Verteilung von Softwareupdates
Logfiles
Kontrolle der Logfiles
Datensicherung
Auslagerung der Datensicherung
Sicherheitsanalyse
Regelmäßige Überprüfung der Sicherheitsmaßnahmen durch interne und externe Sicherheitsanalysen
Notfallplan
Erstellung eines Notfallplans für die Reaktion auf Systemausfälle und Angriffe
WLAN-Nutzung
Auf technischer Ebene muss ein Mindeststandard gewährleistet sein. Dieser lässt sich größtenteils ohne großen Kostenaufwand realisieren:<br /><br />Dokumentation der WLAN-Nutzung, auch durch Gäste
Firewalls
Absicherung der Internetverbindung durch Firewalls
Biometrische Faktoren
Einsatz von Zugangsschutz/Kennwörter/Biometrie
Zugangskontrolle
Physische Sicherung/Zugangskontrolle und -dokumentation
Schutz vor Malware
Schutz vor Schadsoftware sowohl am Endgerät als auch am Internetgateway, idealerweise durch zwei verschiedene Antivirenprogramme
Webzugriffe
Definition einer strukturierten Regelung der Webzugriffe
Verschlüsselung
Verschlüsselung zum Schutz von Dateien und Nachrichten mit sensiblen Inhalten
Löschen
Sicheres Löschen der Daten bei Außerbetriebnahme
Update der Sicherheitssysteme
Sicherstellung regelmäßiger Updates der Sicherheitssysteme
Monitoring
Permanente Überwachung des Netzwerkverkehrs auf Auffälligkeiten

So bleibt Ihr Unternehmen sicher

Insbesondere auf dem Markt für IT-Sicherheit tummelt sich eine Vielzahl von Anbietern - den richtigen Partner für Ihre Security-Bedürfnisse zu finden, ist alles andere als ein Kinderspiel. Setzen Sie aber auf die Partnerschaft mit einem kompetenten Systemhaus, bleibt Ihnen dieser Aufwand erspart. Die Spezialisten verfügen über Kompetenz in sämtlichen IT-Bereichen, beraten Sie in allen IT-Projekt-Lebenslagen und haben zudem ein reichweitenstarkes Partner-Netzwerk in petto.

Im Bereich Security kooperiert Bechtle unter anderem mit namhaften Anbietern wie Fortinet, Check Point Software und Trend Micro. Diese bieten in Sachen Sandboxing umfassende und technisch moderne Lösungen. Hier ein kurzer Überblick - inklusive wesentlicher Features:

Fortinet FortiSandbox:

CheckPoint Sandblast:

Trend Micro Deep Discovery:

Sie brauchen dringend mehr Informationen? Sprechen Sie mit Bechtle - angesichts der akuten Bedrohungslage am besten noch heute!