Sie sind hier: HomeTelekommunikation

Virtualisierung: Was Secure-Browsing-Lösungen nicht halten

Secure-Browsing-Lösungen liegen im Trend. Sowohl Unternehmen als auch Behörden setzen verstärkt auf die Browser-Isolation zur Abwehr von Cyber-Gefahren – ein prinzipiell richtiger Ansatz, alle Risiken können damit aber nicht ausgeschlossen werden. Die Lösung heißt: Sicherheit durch Virtualisierung.

Datenvirtualisierung Bildquelle: © Buchachon Petthanya-123rr

Ransomware-Attacken nehmen wieder in beängstigendem Maße zu. Vor allem das Business-Modell Ransomware-as-a-Service, das aktuelle Ransomware im Darknet verfügbar macht, hat sich als sehr „erfolgreich“ erwiesen.

Dass mit herkömmlichen Sicherheitsmaßnahmen der wachsenden Cyber-Gefahr nicht mehr beizukommen ist, hat vor Kurzem erst wieder WannaCry bewiesen. Diese Erkenntnis hat sich inzwischen in der Sicherheitsbranche auch weitgehend durchgesetzt – abgesehen vielleicht von einigen Herstellern klassischer Antivirus-Lösungen. Weder mit Intrusion-Prevention-Systemen noch mit Antiviren-Software oder Next-Generation-Firewalls können neue Zero-Day-Attacken, Advanced Persistent Threats oder immer raffiniertere Ransomware-Trojaner zuverlässig aufgespürt werden. Der Grund: Diese Lösungen sind auf die Erkennung von Schadsoftware angewiesen und bei bisher unbekannter, neuer Malware stoßen sie an ihre Grenzen.

ReCoBS-Lösungen liegen im Trend

Unternehmen und auch Behörden setzen deshalb verstärkt zusätzliche Sicherheitsgateways ein, die vor allem den zentralen Angriffsvektor Browser schützen. En vogue sind dabei Remote-Controlled-Browser-Systeme (ReCoBS). Charakterisiert sind sie durch den Aufbau einer Terminalserver-Umgebung. Der Webzugang erfolgt ausschließlich über Browser auf den Terminalservern, wodurch die Client-PCs geschützt werden sollen.

Bis zu einem gewissen Grad sind solche Client-Server-Modelle erfolgreich, ihre Nachteile liegen aber auf der Hand. Erstens sind erfolgreiche Angriffe auf ReCoBS-Server nicht gänzlich auszuschließen, zweitens sind die Lösungen mit hohen Kosten verbunden, sowohl hinsichtlich des Hardware-Bedarfs für die Terminalserver als auch bezüglich der Betriebskosten, und drittens beeinträchtigen sie die Performance durch den erhöhten Bandbreitenbedarf für die Kommunikation zwischen Servern und Clients. Wie bei allen Client-Server-Architekturen kann eine Reduzierung des Nutzerkomforts die Folge sein.

Noch keine größere Rolle im Umfeld von Secure-Browsing spielen zur Zeit Cloud-basierte Lösungen. Mit ihnen soll auf Basis von Container-Isolierung ebenfalls verhindert werden, dass Malware den Endpunkt erreicht. Für viele Unternehmen sind Cloud-Security-Lösungen aber aufgrund vorhandener Compliance-Vorgaben und interner Richtlinien kein gangbarer Weg für die Sicherung von Endpunkten.

Sicherheit durch Virtualisierung

Die Browser-Isolation steht auch bei einigen Lösungsansätzen im Vordergrund, die auf Virtualisierung basieren. Zu nennen ist etwa Software, die eine virtuelle „Surfumgebung“ mit getrenntem Webbrowser installiert. Ein zentrales Problem dabei ist, dass es sich um eine reine Softwarelösung mit den immer damit einhergehenden Sicherheitsgefahren handelt. Nachteil sind auch hier die Performanceeinbußen und verringerte Benutzerfreundlichkeit, da keine Standard-, sondern dedizierte Browser verwendet werden.

Virtualisierung ist allerdings ein Lösungsweg, den im Hinblick auf IT-Sicherheit momentan viele Software-Hersteller einschlagen, so auch Microsoft. So soll künftig die Option bestehen, den Browser Edge in einer eigenen virtuellen Maschine auszuführen.

Zwei generelle Mankos kennzeichnen aber alle angeführten Lösungen. Zum einen ist es der Funktionsumfang. Sie beziehen sich rein auf das Thema Internet-Browsing und ignorieren damit andere Sicherheitsgefahren für den Endpunkt wie E-Mails oder USB-Speichermedien. Zum anderen eint diese Lösungen ein weiterer gravierender Nachteil. Wird etwa ein aus dem Internet geladenes und zunächst isoliertes File dann doch in der Produktivumgebung benötigt, muss es analysiert werden. Und hier sind solche Ansätze wiederum auf die Detektionsmöglichkeiten klassischer Antiviren-Lösungen mit den damit verbundenen Unzulänglichkeiten angewiesen.