Heikler Balanceakt zwischen Sicherheit und Benutzerfreundlichkeit

Wenn Mitarbeiter die Wahl zwischen Komplexität und Komfort haben, entscheiden sie sich in der Regel für Letzteres. Werden Security-Policies und -Prozesse umgangen, haben Cyber-Kriminelle allerdings leichtes Spiel. Anstatt die IT-Nutzung durch komplizierte Maßnahmen „einzuschränken“, sollten Unternehmen die Angreifer vielmehr mit Hilfe von Applikations-Isolation ins Leere laufen lassen. [...]

Wenn Mitarbeiter die Wahl zwischen Komplexität und Komfort haben, entscheiden sie sich in der Regel für Letzteres. (c) Pixabay

Sabotage, Datenklau oder Spionage sorgen für Rekordverluste bei deutschen Unternehmen. Allein letztes Jahr hat die Wirtschaft durch analoge und vor allem digitale Angriffe einen Gesamtschaden von über 100 Milliarden Euro erlitten, wie der Branchenverband Bitkom errechnet hat. Die Freizeithacker von früher wurden längst von gut ausgerüsteten Cyber-Banden abgelöst. 2017 beispielsweise hat die Ransomeware WannaCry weltweit Konzerne und Institutionen lahmgelegt. Zu den Opfern zählten von der Deutschen Bahn über das britische Gesundheitswesen bis zur Firmenzentrale von Renault in Frankreich viele bekannte Namen. Im selben Jahr legten Hacker mit der Malware NotPetya nach, die ebenfalls Schäden in Milliardenhöhe verursachte.

Angesichts der dramatischen Zunahme der Angriffe sowie der immer professionelleren Vorgehensweise der Hacker haben viele Unternehmen massiv aufgerüstet. Manche allerdings übertreiben es mit den restriktiven Eingriffen und erreichen so den gegenteiligen Effekt.

Mitarbeiter gehen ihren eigenen Weg

Die Sicherheit von IT-Systemen lassen sich Unternehmen sehr viel Geld kosten, trotzdem sind es oft die Mitarbeiter, die durch Fehler zu einer Gefährdung der Infrastruktur beitragen. Mitarbeiter klicken beispielsweise trotz entsprechender Trainings auf scheinbar harmlose Links oder Dateianhänge in Phishing-Mails. Gefährlich sind auch eigenständige Programm-Updates von unsicheren Quellen.

Mittlerweile hat sich die Erkenntnis durchgesetzt, dass mit herkömmlichen Sicherheitsmaßnahmen der wachsenden Cyber-Gefahr nicht mehr beizukommen ist. Weder mit Intrusion-Prevention-Systemen noch mit Antiviren-Software oder Next-Generation-Firewalls können neue Zero-Day-Attacken, Advanced Persistent Threats oder immer raffiniertere Ransomware-Trojaner zuverlässig aufgespürt werden. Wesentlicher Grund: Diese Lösungen sind auf die Erkennung von Schadsoftware angewiesen und stoßen bei bisher unbekannter, neuer Malware an ihre Grenzen.

Micro-VM für sicheres Arbeiten

Ein sicheres Downloaden und Öffnen von Dokumenten garantiert nur eine Isolierung der jeweiligen Anwendung mittels Micro-Virtualisierung. Bei einer Lösung wie HP Sure Click Enterprise erfolgt der Malware-Schutz direkt am Endgerät. Zentrale Bestandteile der Lösung sind ein Xen-basierter, speziell im Hinblick auf Sicherheit entwickelter Hypervisor und die integrierten Virtualisierungsfeatures aller aktuellen CPU-Generationen. Das heißt, der Hypervisor nutzt die Hardware-Virtualisierung moderner Prozessoren. Dazu zählen die Intel-CPUs mit Core i3, i5 oder i7 sowie Intel Virtualization Technology (Intel VT) und Extended Page Tables (EPT). Darüber hinaus werden auch AMD-Prozessoren mit Rapid Virtualization Indexing (RVI) unterstützt.

Basierend auf dieser Technologie werden Hardware-isolierte Micro-Virtual-Machines (VMs) realisiert, die alle riskanten Anwenderaktivitäten mit Daten aus fremden Quellen kapseln. Dazu gehören das Aufrufen einer unternehmensfremden Webseite über Links in Dokumenten oder E-Mails, das Herunterladen einer Datei von solchen Webseiten, das Öffnen und Bearbeiten eines E-Mail-Anhangs oder der Zugriff auf die Daten eines portablen Speichermediums.

Jeder einzelne Task läuft bei HP Sure Click Enterprise in einer eigenen Micro-VM – und zwar strikt getrennt voneinander, vom eigentlichen Betriebssystem und vom verbundenen Netzwerk. Mögliche Schädigungen bleiben auf die jeweilige virtuelle Instanz begrenzt, die zudem nach Beendigung einer Aktivität oder dem Schließen eines Browser-Tabs, automatisch gelöscht wird. Eine Infizierung des Endgeräts selbst mit neuer, bisher unbekannter Schadsoftware und nachfolgend des Unternehmensnetzes über einen dieser Wege ist damit nahezu ausgeschlossen.

Gefahrlose Downloads mittels Micro-Virtualisierung bedeuten damit nicht nur höchste Sicherheit, sondern auch eine höhere Benutzerfreundlichkeit – immerhin werden die Mitarbeiter durch die Sicherheitslösung nicht belastet, sondern entlastet. Denn: Security-Richtlinien und -maßnahmen können zum Sicherheitsrisiko werden, wenn sie nicht benutzerfreundlich designt und umgesetzt sind.

*Jochen Koehler ist Sales Director Security Solutions bei HP Personal Systems.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*