Quantcast

Schutz vor neuen Cyberbedrohungen: Voll- vs. Microvirtualisierung

E-Mails mit schadhaften Links, ungepatchte Anwendungen und ausbleibende System- oder Software-Updates bergen ein großes Gefahrenpotenzial. Um Zugriff auf einen Rechner zu erlangen, genügt Hackern aber schon das vermeintlich ungefährliche Surfen der Mitarbeiter im Internet, denn: Die größte Schwachstelle jeder IT-Sicherheitsarchitektur ist der Browser.

Einfallstore für Cyberkriminelle sind vor allem aktive Inhalte auf Internetseiten wie JavaScript, Java, Flash oder HTML 5. Diese Programmierschnittstellen erlauben Hackern den Zugriff auf den PC des Users und die Kontrolle über dessen Anwenderumgebung. Das Problem: Die Ausführung der Schad-Software geschieht bereits beim einfachen Laden der Webseite, ohne dass der User Links anklicken oder Dateien öffnen muss.

Mehr Sicherheit durch Virtualisierung

Leider bieten traditionelle Sicherheitsbarrieren, wie Antiviren-Software, hier wenig Schutz: Viele Viren durchbrechen diese oft mühelos, weil sie unerkannt bleiben. Wirklichen Schutz bietet jetzt eine neuartige Lösung: die „Virtualisierung“. Diese moderne Sicherheitstechnologie schließt diese Sicherheitslücke durch eine „digitale“ Quarantäne: Viren werden isoliert, bevor sie überhaupt zur Ausführung kommen.

Bei einer Virtualisierung werden als Erweiterung zur hardware-basierten Komponente software-basierte, virtuelle „Surfumgebungen“ geschaffen. Auf diese Weise wird eine zusätzliche Verbindungs- und Ausführungsschicht etabliert. Konkret: Anstatt – wie bei Antivirenprogrammen – Schadcodes zu erkennen, werden von vorneherein deren Auswirkungen verhindert, indem alle potenziell gefährlichen Aktivitäten in einem geschlossenen virtuellen Browser isoliert werden. In den meisten Fällen wird dabei der isolierte Browser vom Endgerät getrennt und damit die Angriffsfläche für Attacken aus dem Internet verringert. Dabei gibt es zwei Arten einer Virtualisierung: Voll- und Mikrovirtualisierung.

Mikrovirtualisierung reicht nicht aus

Bei der sogenannten Mikrovirtualisierung läuft auf dem Computer ein bestimmtes Betriebssystem – in der Regel Windows – mit einer bestimmten Kernel-Version. Der Schutz vor Malware erfolgt direkt am Endpunkt durch hardware-isolierte Mikro-VMs. Oft werden vom Anbieter der Virtualisierungs-Software nur ganz bestimmte Kernel-Versionen zur Nutzung angeboten, die vom Nutzer nicht frei wählbar sind.

Hier liegt ein zentrales Problem der Mikrovirtualisierung: Sie setzt nicht auf einem eigenen Betriebssystem auf. Stattdessen ist sie stark mit dem vorhandenen Betriebssystem verzahnt –  alle Aktivitäten erfolgen also im gleichen Kernel. Auch die gleichen Windows-Programme kommen dabei zum Einsatz. Das heißt: Mindestens ein Kernel und optional viele weitere Komponenten werden mit dem Host-System geteilt. Damit ist die Mikrovirtualisierung zwar preiswerter als eine Vollvirtualisierung und beansprucht weniger Speicherplatz auf dem Computer. Sie lässt aber Sicherheitslücken offen. Wird nämlich der Kernel mit Malware infiziert, gilt das auch für alle Mikro-VMs. Zudem sind knapp 90 Prozent aller Angriffe windows-basierend. Schwächen innerhalb dieses Betriebssystems – etwa bekannt gewordene Fehler, Bugs etc. – stellen dann ein hohes Risiko dar. Risiken, die bei einem anderen Betriebssystem, beispielsweise Linux, deutlich minimiert würden. Gezielte Angriffe sind damit praktisch vorprogrammiert.

Lösungen auf Basis von Mikrovirtualisierung können also nur ein reduziertes Sicherheitsniveau bieten und sind erhöhten Risiken durch die Abhängigkeit vom Host-Betriebssystem (Windows) und seiner Angreifbarkeit ausgesetzt. 

Keine halben Sachen: Vollvirtualisierung

Besseren Schutz vor externen Angreifern bieten vollvirtualisierte Surfumgebungen, die dank einer ganzheitlichen Isolierung eine konsequente Netzwerktrennung ermöglichen. Das Betriebssystem, auf dem die Virtualisierungs-Software aufsetzt, kann dadurch bei Angriffen keinen Schaden nehmen. Bei einer Vollvirtualisierung wird sowohl vom Host-Betriebssystem des Clients als auch vom Intranet unabhängig gearbeitet. Betriebssystem und Browser haben auf diese Weise zu keinem Zeitpunkt einen direkten Zugriff auf die Hardware, sondern lediglich auf die virtuelle Umgebung, die wie eine Schutzmauer agiert: Eindringende Viren, Trojaner & Co. bleiben in dieser Umgebung eingeschlossen und können sich nicht auf dem Rechner und im lokalen Netzwerk verbreiten. Angriffe auf das Windows-Host-System laufen ins Leere – unabhängig von der Art des Angriffs. Ein Neustart des Browsers erfolgt in einem virenfreien Zustand. Diesen Ansatz verfolgt zwar auch die Mikrovirtualisierung, allerdings können hier bereits in den Kernel eingedrungene Bedrohungen nicht zurückgesetzt werden – ein verseuchter Neustart wäre möglich.

Durch eine Isolation des Intranets kann ein Schadcode selbst im Falle eines Angriffes, beispielsweise bei unabsichtlichem Download von Malware, nicht in das interne Netz vordringen. Gleichzeitig kann die Schad-Software, wie zum Beispiel Ransomware oder Makroviren, keine Verbindung zum Internet herstellen, um die eigentliche Schad-Software herunterzuladen. Ein weiterer Vorteil: die Vollvirtualisierung erlaubt eine Diversität an Betriebssystemen, sodass auch andere Gastsysteme zugelassen sind. Indem auf das Host-System ein Hypervisor aufgesetzt wird, lässt sich ein vollwertiges eigenes Betriebssystem implementieren. So kann beispielsweise der Browser auf Linux umgestellt werden. Linux bietet mit zwei Prozent Angriffen auf das System bereits deutlich weniger Schlupflöcher als Windows.

Fazit

Neue Bedrohungen erfordern moderne, progressive Lösungen. Eine Mikrovirtualisierung geht jedoch nicht weit genug. Zwar ist eine Mikrovirtualisierung kostengünstiger und belegt nur wenig Speicherplatz auf dem Computer. Um wirklich alle Sicherheitslücken zu schließen, bedarf es aber einer umfassenden Lösung wie Browser in the Box.
 

Erfahren Sie hier noch mehr zu Browser in the Box

 

Call Back