BSI empfiehlt: Browser mit virtualisierten Instanzen nutzen

Behörden und Unternehmen sollten als Schutz vor Hackern eine speziell abgesicherte, isolierte Browser-Umgebung mit virtualisierten Instanzen nutzen.

Der Browser ist das Einfallstor Nr.1 für Ransomware und andere Schadware. Es erstaunt daher nicht, dass das Bundesamt für Sicherheit in der Informationstechnik (BSI) seine Empfehlungen für Behörden und Unternehmen hinsichtlich der Nutzung von Webbrowsern konkretisiert hat. Laut der neuen Edition des IT-Grundschutz-Kompendiums des BSI müssen Internetinhalte aus Sicht des Webbrowsers grundsätzlich als nicht vertrauenswürdig angesehen werden. Bei erhöhtem Schutzbedarf empfiehlt das BSI daher erstmals eine spezielle Browser-Umgebung mit virtualisierten Instanzen. Wie ein solcher Browser funktioniert und warum er Schutz gegen Cyberangriffe bietet, erklärt Clemens A. Schulz von Rohde & Schwarz Cybersecurity im Interview.

Herr Schulz, wie schätzen Sie die Bedrohungslage bei der Internetnutzung in Behörden und Unternehmen ein?

Clemens A. Schulz: Als sehr hoch! Ransomware ist längst zum Massengeschäft krimineller Banden geworden. Jeden Tag fluten Zigtausende von Phishing-E-Mails die Postfächer von Mitarbeitenden. Sie sind optisch kaum mehr von echten E-Mails zu unterscheiden. Ein Klick auf den mitgesandten Link oder Anhang und die Malware hat freie Bahn zum gesamten Netzwerk. Bei vielen Angriffsmethoden muss der Nutzer nicht einmal mehr aktiv etwas anklicken, um sich mit einem Schadcode zu infizieren.

Um Zugriff auf einen Rechner zu gelangen, genügt es Hackern also schon, wenn der Mitarbeitende nur im Internet surft?

Genau. Die Schadsoftware wird bereits beim einfachen Laden der Webseite ausgeführt, ohne, dass der Nutzer Links anklicken oder Dateien öffnen muss. Aktive Inhalte wie JavaScript, Java oder Flash machen es möglich. Diese Programmierschnittstellen erlauben Hackern ohne Zutun des Nutzers den Zugriff auf den PC und die Kontrolle über dessen Anwenderumgebung. Traditionelle Sicherheitsmechanismen wie Antivirensoftware sind hier unwirksam. Neue Bedrohungen erfordern moderne, progressive Lösungen. Sehr wirksam ist eine Virtualisierung des Browsers.

Virtualisierung des Browsers? Was genau bedeutet das?

Eine Virtualisierung ist vergleichbar mit einer digitalen Quarantäne, in der die Malware eingeschlossen wird. Der Browser wird um eine virtuelle Surfumgebung ergänzt. Alle potenziell gefährlichen Aktivitäten werden in diesem geschlossenen virtuellen Browser isoliert, bevor sie überhaupt zur Ausführung kommen. Damit werden Attacken auf sensible Daten aus dem Internet erfolgreich abgewehrt, ohne dass der Nutzer in seiner Internetnutzung gehindert oder eingeschränkt wird.

Zusätzlich wird auf der Netzwerkebene der Zugang zum Internet vom internen Unternehmensnetzwerk (Intranet) getrennt. Dieser Mechanismus schützt vor Angriffen via E-Mail-Anhängen, die Schadcode erst im zweiten Schritt aus dem Internet laden, wie das bei der hochgefährlichen Schadsoftware Emotet zum Beispiel der Fall ist, und macht gleichzeitig einen Datendiebstahl unmöglich. Zudem beseitigt jeder Browserstart potenziellen Schadcode und versetzt den Browser in seinen Ausgangszustand – was übrigens auch explizit vom BSI empfohlen wird.

Was macht die Vollvirtualisierung besser?

Schulz: Bei einer Vollvirtualisierung wird sowohl vom Host-Betriebssystem des Clients als auch vom Intranet unabhängig gearbeitet. Betriebssystem und Browser haben auf diese Weise zu keinem Zeitpunkt einen direkten Zugriff auf die Hardware, sondern lediglich auf die virtuelle Umgebung. Eindringende Viren, Trojaner & Co. bleiben in dieser Umgebung eingeschlossen und können sich nicht auf dem Rechner und im lokalen Netzwerk verbreiten.

Und wie funktioniert das konkret?

Schulz: Selbst wenn unabsichtlich Malware heruntergeladen wird, kann diese nicht in das interne Netz vordringen. Gleichzeitig kann die Schadsoftware, wie zum Beispiel Ransomware oder Makroviren, keine Verbindung zum Internet herstellen, um die eigentliche Malware herunterzuladen. Ein großer Vorteil ist auch die Unabhängigkeit vom Betriebssystem. Indem auf das Host-System ein sogenannter „Hypervisor“ aufgesetzt wird, lässt sich ein vollwertiges eigenes Betriebssystem implementieren. Damit schafft man eine Systemdiversität, die es den Angreifern deutlich erschwert erfolgreich zu agieren.

Reicht ein solcher Browser als Schutz vor Angriffen aus?

Die Absicherung des Internets spielt eine zentrale Rolle – denn 70 Prozent der Hackerangriffe kommen aus dem Internet. Darüber hinaus sollten Unternehmen und Behörden aber auch weitere Schutzmaßnahmen vornehmen – beispielsweise die Verschlüsselung der Endgeräte, eine hochsichere VPN-Verbindung und die Absicherung des heimischen WLANs. Das IT-Grundschutz-Kompendium ist hier ein wichtiger Leitfaden für alle, die sich schützen wollen. Wir unterstützen unsere Kunden dabei, die jeweils passenden Lösungen zu finden.

 

Clemens A. Schulz

ist Director Desktop Security bei Rohde & Schwarz Cybersecurity.

 

 

 

 

 

 

Themenseiten: Cyberrisiko, IT-Sicherheit, Internet Browser

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu BSI empfiehlt: Browser mit virtualisierten Instanzen nutzen

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *