Schwerpunkte

Virtualisierung

Browser in Quarantäne

27. Juni 2018, 11:38 Uhr   |  Autor: Norbert Schirmer / Redaktion: Axel Pomper

Browser in Quarantäne
© Igor Stevanovic-123rf

Das Surfen im Internet gehört zum Arbeitsalltag wie der Morgenkaffee. Doch ausgerechnet der dafür benötigte Browser dient Cyberkriminellen zunehmend als Einfallstor für Schadsoftware. Das soll künftig kein Problem mehr sein: Eine moderne Isolationstechnik entzieht Malware den Nährboden.

Im digitalen Zeitalter sind Viren ein brandgefährliches Übel. Ist der Rechner einmal infiziert, droht Unternehmen und Behörden der Verlust ihrer sensiblen Daten – und die sind nun mal das „Öl des Internetzeitalters“. E-Mails mit schadhaften Links, ungepatchte Anwendungen und ausbleibende System- oder Software-Updates bergen allein schon ein sehr großes Gefahrenpotenzial. Um Zugriff auf einen Rechner zu erlangen, genügt Hackern aber schon das vermeintlich ungefährliche Surfen der Mitarbeiter im Internet, denn: Die größte Schwachstelle jeder IT-Sicherheitsarchitektur ist der Browser. Einfallstore für Cyberkriminelle sind vor allem aktive Inhalte auf Internetseiten wie JavaScript, Java, Flash oder HTML 5. Diese Programmierschnittstellen erlauben Hackern den Zugriff auf den PC des Users und die Kontrolle über dessen Anwenderumgebung. Das Problem: Die Ausführung der Schadsoftware geschieht bereits beim einfachen Laden der Webseite, ohne dass der User Links anklicken oder Dateien öffnen muss.

Mehr Sicherheit durch Virtualisierung

Leider bieten traditionelle Sicherheitsbarrieren wie Antiviren-Software dabei wenig Schutz: Viele Viren durchbrechen diese oft mühelos, weil sie unerkannt bleiben. Wirklichen Schutz bietet jetzt eine neuartige Lösung: Virtualisierung. Sicherheitslücken werden durch eine „digitale Quarantäne“ geschlossen: Viren werden isoliert, bevor sie überhaupt zur Ausführung kommen.

Bei einer Virtualisierung werden als Erweiterung zur hardware-basierten Komponente softwarebasierte, virtuelle „Surfumgebungen“ geschaffen. Auf diese Weise wird eine zusätzliche Verbindungs- und Ausführungsschicht etabliert. Konkret: Anstatt – wie bei Antivirenprogrammen – Schadcodes zu erkennen, werden von vorneherein deren Auswirkungen verhindert, indem alle potenziell gefährlichen Aktivitäten in einem geschlossenen virtuellen Browser isoliert werden. In den meisten Fällen wird dabei der isolierte Browser vom Endgerät getrennt und damit die Angriffsfläche für Attacken aus dem Internet verringert. Dabei gibt es zwei Arten einer Virtualisierung: Voll- und Mikrovirtualisierung.

Bei der sogenannten Mikrovirtualisierung läuft auf dem Computer ein bestimmtes Betriebssystem – in der Regel Windows – mit einer bestimmten Kernel-Version. Der Schutz vor Malware erfolgt direkt am Endpunkt durch hardwareisolierte Mikro-VMs. Oft werden vom Anbieter der Virtualisierungs-Software nur ganz bestimmte Kernel-Versionen zur Nutzung angeboten, die vom Nutzer nicht frei wählbar sind.

Darin liegt ein zentrales Problem der Mikrovirtualisierung: Sie setzt nicht auf einem eigenen Betriebssystem auf. Stattdessen ist sie stark mit dem vorhandenen Betriebssystem verzahnt –  alle Aktivitäten erfolgen also im gleichen Kernel. Auch die gleichen Windows-Programme kommen dabei zum Einsatz. Das heißt: Mindestens ein Kernel und optional viele weitere Komponenten werden mit dem Host-System geteilt. Damit ist die Mikrovirtualisierung zwar preiswerter als eine Vollvirtualisierung und beansprucht weniger Speicherplatz auf dem Computer. Sie lässt aber Sicherheitslücken offen. Wird nämlich der Kernel mit Malware infiziert, gilt das auch für alle Mikro-VMs. Zudem sind knapp 90 Prozent aller Angriffe Windows-basierend. Schwächen innerhalb dieses Betriebssystems – etwa bekannt gewordene Fehler oder Bugs – stellen dann ein hohes Risiko dar. Risiken, die bei einem anderen Betriebssystem, beispielsweise Linux, deutlich minimiert würden. Gezielte Angriffe sind damit praktisch vorprogrammiert.

Lösungen auf Basis von Mikrovirtualisierung können also nur ein reduziertes Sicherheitsniveau bieten und sind erhöhten Risiken durch die Abhängigkeit vom Host-Betriebssystem und seiner Angreifbarkeit ausgesetzt. 

Seite 1 von 2

1. Browser in Quarantäne
2. Keine halben Sachen: Vollvirtualisierung

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

Virtualisierte Server-Landschaften umfassend schützen
Sicherheit durch Virtualisierung
Vorbei die Zeiten der Turnschuh-Administration

Verwandte Artikel

Rohde & Schwarz GmbH & Co. KG