News, Tipps und Anwendungen aus E-Business, Tech und mehr

Bromium sagt Social-Engineering-Angriffen den Kampf an

EB Aktualisiert:

Heilbronn, 7. November 2018 – Als zentrale Schwachstelle im Unternehmensnetz kristallisieren sich die Mitarbeiter heraus. Vor allem Social-Engineering-Angriffe gefährden die Unternehmenssicherheit dabei zunehmend, meint Sicherheitssoftware-Anbieter Bromium.

Die Einschätzung, dass Mitarbeiter die letzte Verteidigungslinie in Sachen Sicherheit sind, mag zwar ein Klischee sein, wahr ist sie aber trotzdem. Folglich sind Endanwender auch ein bevorzugtes Angriffsziel. Gerade das Social Engineering, das vor allem in Form von Spear-Phishing-Mails auftritt, stellt dabei eine große Gefahr für jedes Sicherheitssystem dar.

Die Sensibilisierung der Mitarbeiter ist eine erste Gegenmaßnahme, reicht aber nicht: auch unterstützende technische Maßnahmen müssen ergriffen werden. Und dabei zeigt sich, dass herkömmliche Sicherheitslösungen wie Intrusion-Prevention-Systeme, Antiviren-Tools und ihre Weiterentwicklungen, die sogenannten Next-Generation-Antiviren-Produkte oder Next-Generation-Firewalls, nicht genügen. Das Problem mit ihnen: Sie fokussieren auf die Detektion von Angriffen, beispielsweise unter Nutzung von Signaturen, Verhaltensanalysen oder heuristischen Methoden. Das heißt: Sie sind auf die Erkennung von Schadsoftware angewiesen. Bei bisher unbekannter, neuer Malware stoßen sie an ihre Grenzen, also auch bei Phishing-Mails mit neuem Schadcode.

„Dass herkömmliche Sicherheitslösungen keinen zuverlässigen Schutz bieten können, ist aber noch lange kein Grund für Resignation. Detektion kann nicht der Weisheit letzter Schluss bei der Abwehr von Social-Engineering-Attacken sein“, erklärt Jochen Koehler, Regional Director DACH bei Bromium in Heilbronn. „Man muss nur eine andere Methode wählen, das heißt, nicht krampfhaft versuchen, alle Angriffe aufzuspüren, was ohnehin nicht klappt, sondern einfach alle riskanten Prozesse isolieren und potenzielle Angriffe damit ins Leere laufen lassen. Eine inzwischen bewährte Methode ist dabei die Isolation mittels Virtualisierung.“

Bei der sogenannten Micro-Virtualisierung ist es völlig egal, ob Schadprogramme einen Rechner erreichen oder nicht. Sie kapselt jede einzelne Anwenderaktivität wie das Öffnen eines E-Mail-Anhangs, das Downloaden eines Dokuments oder das Aufrufen einer Webseite in einer eigenen Micro-VM. Eine mögliche Schädigung bleibt immer auf die jeweilige Micro-VM beschränkt, die nach Beendigung einer Aktivität, etwa dem Schließen eines Files, automatisch gelöscht wird. Eine Kompromittierung des Endgerätes und nachfolgend des Unternehmensnetzes über einen dieser Wege ist damit ausgeschlossen – und auch raffinierte Social-Engineering-Angriffe wie Phishing-Mails mit bislang unbekanntem Schadcode verpuffen damit folgenlos.

Weitere Inhalte zum Thema:


Mehr Inhalt über:

Haftungsausschluss Inhalte

Unsere Inhalte vermitteln Fachwissen aus verschiedenen Themenbereichen, sind aber gleichzeitig auch immer Werbung für eine Idee, ein Konzept, Projekt, Produkt, Unternehmen oder eine Dienstleistung. Dies bedeutet, dass zwar Fachwissen von Experten vermittelt wird, aber gleichzeitig auch die Tätigkeiten eines Experten oder eines Unternehmens in Form von Textinhalten und Verlinkungen präsentiert werden können. Desweiteren weisen wir darauf hin, dass Inhalte zum Thema Finanzen keine fachliche Finanzberatung (Investmentberatung) darstellen und diese auch nicht ersetzen. Die Inhalte stellen keine Aufforderung zum Kauf oder Verkauf von Produkten / Finanzprodukten dar. Finanzprodukte jeglicher Art sind immer mit finanziellen Risiken verbunden. Es kann zu einem Totalverlust des eingesetzten Kapitals kommen. Investitions- oder Kaufentscheidungen sollten deshalb immer gut überlegt erfolgen. Zudem kann keine Garantie oder Haftung für die Richtigkeit, Vollständigkeit und Aktualität der zur Verfügung gestellten Inhalte und Informationen übernommen werden. Für den Inhalt der Artikel ist allein der Urheber verantwortlich. ECIN.de distanziert sich von dem Inhalt der Artikel. Der Inhalt wurde von ECIN weder auf ihre Richtigkeit noch darauf überprüft, ob damit die Rechte Dritter verletzt werden. Wenn Ihnen ein Rechtsverstoß auffällt kontaktieren Sie ECIN.de.