Sandboxing für mehr Security
Warum Sie einen Hacker-Spielplatz brauchen
Hackerangriffe und Datendiebstähle gehören für viele Unternehmen inzwischen zum Alltag. Dabei sind es die besonders raffinierten Angriffe krimineller Profis, die IT-Entscheidern, Geschäftsführern und Vorständen schlaflose Nächte bereiten. Das liegt einerseits daran, dass Zero-Day-Attacken (Angriffe über bislang unentdeckte Sicherheitslücken), Advanced-Persistent-Threat-Angriffe (APT, zielgerichtete Attacken auf kritische Infrastrukturen über einen längeren Zeitraum hinweg) oder Ransomware-Offensiven (Erpressungs-Trojaner) besonders großes Schadenspotenzial aufweisen. Andererseits daran, dass traditionelle Security-Maßnahmen wie Antivirus-Software, Firewalls oder Netzwerk-Segmentierung gegen diese Art der Angriffe nichts ausrichten können.
Die Zahlen sprechen für sich: Verizon geht in seinem aktuellen Data Breach Investigations Report davon aus, dass zusammengenommen 78 Prozent aller Security-Vorfälle mit Malware (30 Prozent) oder Hacking-Methoden (48 Prozent) in Zusammenhang stehen. Dabei gehen die Analysten davon aus, dass 73 Prozent aller Angriffe auf die IT von externen Dritten verübt wurden - und rund die Hälfte aller Attacken organisierten, kriminellen Banden zuzuschreiben ist.
Wie Sandboxing funktioniert
Wie also den Bedrohungen Herr werden, wenn traditionelle Sicherheitsmaßnahmen nicht greifen? Schließlich sollten potenzielle Bedrohungen idealerweise erkannt und analysiert werden, bevor Sie ins Unternehmensnetz gelangen. Die Lösung heißt Sandboxing. Falls Sie dabei auf den richtigen Anbieter setzen.
Doch der Reihe nach: Die Sandboxing-Technik beschreibt die komplette, virtuelle Nachbildung eines echten Unternehmens-Rechners. Alle Dateien, die ins Unternehmensnetz gelangen - ob nun per E-Mail oder direkten Download - werden automatisch in dieser virtuellen Umgebung ausgeführt. Dabei werden alle Aktionen fortlaufend überwacht. Sollten in diesem Zuge Anhaltspunkte für Malware-Befall ausgemacht werden, wird das betreffende File markiert und gelangt gar nicht erst zum Endanwender.
Was Sandboxing leisten sollte
Allerdings ist Sandboxing nicht gleich Sandboxing. Einige Sandboxing-Lösungen sind zwar in der Lage, Angriffe oder Schadsoftware innerhalb von Dateien zu erkennen, nicht aber abzuwehren. Dieser Umstand führt dazu, dass kriminelle Hacker beispielsweise mit Malware "arbeiten", die über einen integrierten Timer verfügt - also erst nach dem Ablauf eines vorher definierten Zeitrahmens aktiv wird.
Moderne Sandboxing Software erweitert die oben genannten Funktionen dagegen um eine Schutzschicht auf CPU-Ebene. So kann Malware in Dateien bereits in der Exploit-Phase entdeckt werden, also bevor sie ihre schadhafte Wirkung voll entfaltet. State-of-the-Art-Sandboxing sollte auch die Anbindung an intelligente Netzwerke beinhalten, wo Informationen über neu entdeckte Schadsoftware unternehmens- und produktübergreifend zusammenlaufen. Erst so ist es Unternehmen möglich, APT-Angriffen, Zero-Day-Attacken, Ransomware und Co. nachhaltig entgegenzutreten.
Nicht vergessen sollten Sie dabei aber, dass es nicht ausreicht, einfach nur in ein Sandboxing Tool zu investieren. Stattdessen sollten Sie die Technik zu einem festen Bestandteil Ihrer IT-Sicherheitsstrategie machen.
- Adminrechte
Keine Vergabe von Administratorenrechten an Mitarbeiter - Dokumentation
Vollständige und regelmäßige Dokumentation der IT - Sichere Passwörter
IT-Sicherheit beginnt mit Sensibilisierung und Schulung der Mitarbeiter sowie mit einer klaren Kommunikation der internen Verhaltensregeln zur Informationssicherheit:<br /><br /> Komplexe Passwörter aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen, mindestens achtstellig. - Passwortdiebstahl
Niemals vertrauliche Daten weitergeben oder/und notieren. - E-Mail-Sicherheit
E-Mails signieren, sensible Daten verschlüsseln, Vorsicht beim Öffnen von E-Mail-Anlagen und Links. - Soziale Manipulation
Bewusst mit vertraulichen Informationen umgehen, nur an berechtigte Personen weitergeben, sich nicht manipulieren oder aushorchen lassen. - Vorsicht beim Surfen im Internet
Nicht jeder Link führt zum gewünschten Ergebnis. - Nur aktuelle Software einsetzen
Eine nicht aktualisierte Software lässt mehr Sicherheitslücken offen. - Verwendung eigener Software
Unternehmensvorgaben beachten und niemals Software fragwürdiger Herkunft installieren. - Unternehmensvorgaben
Nur erlaubte Daten, Software (Apps) und Anwendungen einsetzen. - Backups
Betriebliche Daten regelmäßig auf einem Netzlaufwerk speichern und Daten auf externen Datenträgern sichern. - Diebstahlschutz
Mobile Geräte und Datenträger vor Verlust schützen. - Gerätezugriff
Keine Weitergabe von Geräten an Dritte, mobile Geräte nicht unbeaufsichtigt lassen und Arbeitsplatz-PCs beim Verlassen sperren. - Sicherheitsrichtlinien
Die organisatorischen Strukturen im Hintergrund bilden den erforderlichen Rahmen der IT-Sicherheit. Hier gilt es, klare Regelungen zu formulieren und einzuhalten:<br /><br />Definition und Kommunikation von Sicherheitsrichtlinien - Zugriffsrechte
Regelung der Zugriffsrechte auf sensible Daten - Softwareupdates
Automatische und regelmäßige Verteilung von Softwareupdates - Logfiles
Kontrolle der Logfiles - Datensicherung
Auslagerung der Datensicherung - Sicherheitsanalyse
Regelmäßige Überprüfung der Sicherheitsmaßnahmen durch interne und externe Sicherheitsanalysen - Notfallplan
Erstellung eines Notfallplans für die Reaktion auf Systemausfälle und Angriffe - WLAN-Nutzung
Auf technischer Ebene muss ein Mindeststandard gewährleistet sein. Dieser lässt sich größtenteils ohne großen Kostenaufwand realisieren:<br /><br />Dokumentation der WLAN-Nutzung, auch durch Gäste - Firewalls
Absicherung der Internetverbindung durch Firewalls - Biometrische Faktoren
Einsatz von Zugangsschutz/Kennwörter/Biometrie - Zugangskontrolle
Physische Sicherung/Zugangskontrolle und -dokumentation - Schutz vor Malware
Schutz vor Schadsoftware sowohl am Endgerät als auch am Internetgateway, idealerweise durch zwei verschiedene Antivirenprogramme - Webzugriffe
Definition einer strukturierten Regelung der Webzugriffe - Verschlüsselung
Verschlüsselung zum Schutz von Dateien und Nachrichten mit sensiblen Inhalten - Löschen
Sicheres Löschen der Daten bei Außerbetriebnahme - Update der Sicherheitssysteme
Sicherstellung regelmäßiger Updates der Sicherheitssysteme - Monitoring
Permanente Überwachung des Netzwerkverkehrs auf Auffälligkeiten
So bleibt Ihr Unternehmen sicher
Insbesondere auf dem Markt für IT-Sicherheit tummelt sich eine Vielzahl von Anbietern - den richtigen Partner für Ihre Security-Bedürfnisse zu finden, ist alles andere als ein Kinderspiel. Setzen Sie aber auf die Partnerschaft mit einem kompetenten Systemhaus, bleibt Ihnen dieser Aufwand erspart. Die Spezialisten verfügen über Kompetenz in sämtlichen IT-Bereichen, beraten Sie in allen IT-Projekt-Lebenslagen und haben zudem ein reichweitenstarkes Partner-Netzwerk in petto.
Im Bereich Security kooperiert Bechtle unter anderem mit namhaften Anbietern wie Fortinet, Check Point Software und Trend Micro. Diese bieten in Sachen Sandboxing umfassende und technisch moderne Lösungen. Hier ein kurzer Überblick - inklusive wesentlicher Features:
Fortinet FortiSandbox:
verfügbar als Appliance, virtuelle Maschine, Cloud- oder Hosted Service
Standalone in vorhandene Netzwerke integrierbar
automatisiertes Erkennen und Umgehen von Zero-Day- und Malware-Bedrohungen
Investigativ-Tools für die bessere Aufarbeitung von Security-Vorfällen
CheckPoint Sandblast:
erhältlich als On-Premise- oder Cloud-Lösung
Bedrohungs-Emulator
Threat Prevention auf Betriebssystem- und CPU-Ebene
Tools zur Dateiinspektion und -rekonstruktion
Trend Micro Deep Discovery:
Bedrohungsschutz-Plattform inklusive integrierter, angepasster Sandboxing-Analyse
virtuelle Umgebungen, die genau Ihren Systemkonfigurationen entsprechen
Deep-Discovery-Lösungen auch einzeln erhältlich
produktübergreifender Informationsaustausch über Angriffe
Sie brauchen dringend mehr Informationen? Sprechen Sie mit Bechtle - angesichts der akuten Bedrohungslage am besten noch heute!