Hackerangriffe: Über zwei Drittel der Unternehmen betroffen

Hackerangriffe und Datendiebstähle werden für viele Unternehmen inzwischen zur unerwünschten Gewohnheit. Mehr als zwei Drittel aller deutschen Firmen und Institutionen sind nach Angaben des Bundesamts für Sicherheit in der Informationstechnik (BSI) in den Jahren 2016 und 2017 Opfer von Hackerangriffen geworden. Ein Viertel der Cyber-Attacken führte sogar zu Betriebsausfällen. Ob per Phishing, Ransomware, Hacking oder DDOS-Attacke – viele Angriffsmethoden können erheblichen Schaden anrichten. Antivirus- und Firewall-Lösungen zur Abwehr und Bekämpfung der digitalen Gefahren reichen oft nicht mehr aus.

Hackerangriffe führen nicht selten zu Betriebsausfällen, wenn ausreichender Schutz fehlt. Hackerangriffe führen nicht selten zu Betriebsausfällen, wenn ausreichender Schutz fehlt. (© 2018 Shutterstock / PR Image Factory)

Sandboxing schützt vor Malware

Sandboxing

Der Begriff Sandboxing beruht auf dem Gedanken an einen Sandkasten, bei dem sich der Sand und die Spielzeuge innerhalb eines abgegrenzten, isolierten Bereichs befinden. 

Vor allem für die Abwehr von Malware kann Sandboxing Abhilfe schaffen. Unter Sandboxing versteht man die komplette, virtuelle Nachbildung eines echten Firmennetzwerks. Potenziell schädliche Fragmente im E-Mail-Anhang oder einer Download-Datei werden vor der Zustellung durch das Sandbox-System in einer isolierten Testumgebung überprüft. Diese Umgebung kann durch das Schadprogramm, wie beispielsweise einen Trojaner, nicht in Mitleidenschaft gezogen werden. Entdeckt die Sandbox Anhaltspunkte für Malware-Befall durch Hackerangriffe, wird die Bedrohung markiert und gelangt gar nicht erst auf den Firmenrechner.

Weitere Vorteile: Das Netzwerk wird nicht belastet, wenn eine große Anzahl solcher Prüfungen gleichzeitig anstehen. Zudem kann neu programmierte Software in dieser Umgebung gefahrlos getestet werden.

Auch interessant: IT-Angriffe – Cyber-Erpressung ist weiter auf dem Vormarsch

Unternehmen dämmen durch Sandboxing einen großen Teil des Cybercrime-Risikos ein. Denn aus dem aktuellen Data Breach Investigations Report von Verizon geht hervor, dass zusammengerechnet 78 Prozent aller Security-Vorfälle mit Malware (30 Prozent) in Verbindung stehen oder durch Hackerangriffe (48 Prozent) verursacht werden. 

Die Infrastruktur für Cyber-Security sollte immer auf dem aktuellen Stand sein. Die Infrastruktur für Cyber-Security sollte immer auf dem aktuellen Stand sein. (© 2018 Shutterstock / Rawpixel.com)

Neue Malware kann Sandboxen austricksen

Sandboxing macht das Firmennetzwerk allerdings nicht unangreifbar: Autoren von Schadsoftware reagieren ihrerseits auf die „Sandkästen“ und entwickeln Gegenmaßnahmen, die eine erfolgreiche Analyse deutlich erschweren oder sogar verhindern. Diese Malware kann erkennen, ob sie sich in einer Testumgebung befindet. Daraufhin bricht sie die weitere Ausführung ihres Schadcodes ab und timt sie gegebenenfalls auf einen späteren Zeitpunkt. In solchen Fällen ist von Sandbox Evasion die Rede. 

In der Studie „Illusion Tricks: Manipulating Sandbox Reports for Fun and Profit“ hat das Fraunhofer-Institut für Kommunikation, Informationsverarbeitung und Ergonomie (FKIE) acht Sandbox-Lösungen auf die Reaktion der neuen Form der Sandbox Evasion getestet. Nur bei dreien wurde die bösartige Struktur erkannt und in der Sandbox protokolliert. Die betroffenen Hersteller der manipulierten Sandboxen wurden über diese Methode zur Täuschung ihrer Systeme informiert, jedoch nicht namentlich genannt.

Micro-Virtualisierung als Alternative zum Sandboxing

Security-Portfolio der Telekom

Die Telekom bietet mit Magenta Security einen umfassenden Cyber-Schutzschild sowie eine ganzheitliche Sicherheitsstrategie für Unternehmen und Organisationen an. Von den hochprofessionellen Tools profitieren auch Mittelständler.

>> Magenta Security: Hier klicken

Die Micro-Virtualisierung greift den Sandbox-Gedanken auf und erweitert ihn. Bei dieser Verfahrensweise werden alle potenziell gefährlichen Aktivitäten isoliert, ohne dass diese zuvor als schädlich erkannt werden müssen. Das oberste Gebot ist also nicht das Erkennen einer Malware, sondern der Schutz vor den Auswirkungen der Hackerangriffe.

Während Sandboxing softwarebasiert abläuft, nutzt Micro-Virtualisierung Hardwarefunktionen, die heute in den meisten CPUs vorhanden sind. Damit sollen automatisch einzelne Tasks nach dem Start isoliert werden und in einer virtuellen Umgebung ablaufen. Diese Tasks können zum Beispiel Browser-Sessions, das Bearbeiten von Dokumenten oder das Öffnen von E-Mail-Anhängen sein. 

Micro-Virtualisierung wird hauptsächlich verwendet, um Hardware vor der Ausführung von schädlichem Code zu schützen. Diese Technik lässt sich aber genauso gut zum Schutz von Anwendungen und Daten einsetzen, die auf nicht vertrauenswürdigen IT-Geräten ausgeführt werden.

Überblick über verschiedene Sandboxing-Tools

Mittlerweile sind eine Vielzahl von Sandboxing-Tools mit verschiedenen Schwerpunkten auf dem Markt erhältlich, umfassende Lösungen für Unternehmen wie auch Apps und Programme für Privatpersonen. Ein Überblick über die Möglichkeiten zum Schutz vor Malware durch Hackerangriffe.

Internet Protect Pro: Cloud-Sandbox mit APT-Schutz

Bei Internet Protect Pro der Telekom handelt es sich um eine Cloud-Sandbox mit Advanced Persistent Threat (APT)-Schutz. Verdächtige Files und DDL-Dateien werden in einer virtuellen Umgebung ausgeführt, um bekannte und noch unbekannte Bedrohungen zu erkennen und zu blockieren. Ein umfangreiches Reporting rundet das Angebot ab.

Kaspersky Cloud Sandbox: Getarnte Workstation

Die Sandbox-Lösung des Herstellers Kaspersky tarnt die Sandbox als gewöhnliche Workstation und ahmt die täglichen Aktivitäten der Nutzer nach. Die Software ist besonders bei der Untersuchung von Cyberangriffen nützlich. Sie hilft zu verstehen, welche Ziele die Hacker verfolgen und welche Methoden sie einsetzten. Diese Informationen ermöglichen eine Verbesserung der Sicherheitssysteme bei gleichem oder ähnlichem Auftreten eines Angriffs.

Shelter: Sandbox-App für Android 

Auch mobile Endgeräte werden von Hackern zusehends stärker ins Ziel genommen.  Apps fordern immer mehr Berechtigungen zum Datensammeln auf dem Smartphone ein. Wer seine Privatsphäre schützen möchte, kann datenhungrige Apps mit Shelter auf Android-Smartphones isolieren. Sogar die Nutzung zweier App-Accounts auf einem Smartphone ist möglich. Weiterer Vorteil: Mit der Freeze-Funktion können selten genutzte oder im Hintergrund arbeitende Anwendungen geschlossen werden, um den Akkuverbrauch zu senken.

Auch mobile Endgeräte geraten in den Fokus von Hackern. Auch mobile Endgeräte geraten in den Fokus von Hackern. (© 2018 Shutterstock / NicoElNino)

Inprivate Desktop: Sandbox-Feature für Windows 10

Microsoft arbeitet offenbar an einem Sandbox-Feature für Windows 10, mit dem sich potenziell schadhafte Programme in einer sicheren Umgebung ausführen lassen, berichten mehrere Medien. Die Funktion namens „Inprivate Desktop“ werde allerdings nur in der Enterprise-Version für Unternehmen implementiert. Die Sandbox soll mit einem Klick geöffnet, eine nicht vertrauenswürdige Datei dort testweise ausgeführt und danach mit einem Klick wieder geschlossen werden können.

Auch interessant: Visual Hacking – Wie Firmen sich schützen können

Mehrstufiges Sicherheitskonzept für Rundum-Schutz

So sinnvoll Sandboxing und Micro-Virtualisierung für Unternehmen auch sind, für sich allein bieten diese Techniken keinen umfassenden Schutz. Eine effektive Abschirmung ist nur zu gewährleisten, wenn ein mehrstufiges Sicherheitskonzept aus Firewalls, Intrusion Prevention Systemen und Antiviren-Software mit den oben beschriebenen, isolierten Testumgebungen kombiniert wird.