Virtualisierung als Schutz vor Ransomware

Schlaflose Nächte? Viele IT-Verantwortliche kennen das! Locky, CryptoWall,TeslaCrypt und andere Krypto-Trojaner werden von traditionellen Sicherheitssystemen häufig nicht erkannt und konnten in einigen Organisationen bereits erheblichen Schaden anrichten. [...]

Wer sich effizient vor der sogenannten Ransomware schützen möchte, muss seine Sicherheitsarchitektur dementsprechend weiter entwickeln: Virtualisierung kann dabei eine Schlüsselrolle spielen.

Weltweit gab es seit Ende letzten Jahres einen dramatischen Anstieg von Infektionen mit Verschlüsselungstrojanern. Allein in Deutschland hat sich nach Angaben des BSI (Bundesamt für Sicherheit in der Informationstechnik) die Anzahl der Vorfälle verzehnfacht. Die Funktionsweise der Trojaner ist dabei nahezu identisch: Über eine Phishing-Email mit Attachment oder einen Download-Link auf einer Website gelangt die Schadsoftware auf den Rechner eines Nutzers. Dort verschlüsselt sie die Daten auf der lokalen Festplatte und gibt diese nur gegen Zahlung eines Lösegelds wieder frei. Sogar mit Löschung der verschlüsselten Daten wird gedroht, sollte es nicht zur Zahlung kommen.

Großer Schaden für Unternehmen
Welche Möglichkeiten haben betroffene Unternehmen? Man kann die geforderte Summe bezahlen und hoffen, dass die verschlüsselten Daten wieder freigegeben werden. Oder mann kann betroffene Systeme aus dem Netz nehmen und vom Backup wieder herstellen. Beide Varianten verursachen enormen Aufwand und mitunter großen finanziellen Schaden.

Traditionelle Sicherheitsarchitekturen stoßen dabei immer öfter an ihre Grenzen und sind den immer raffinierteren Angriffen von Hackern und Cyberkriminellen nicht mehr gewachsen. Zusätzliche Maßnahmen sind gefragt, um Netzwerke vor dieser neuen Bedrohung zu schützen!

Mehr Schutz durch Virtualisierung
Die Sensibilisierung der MitarbeiterInnen für die Risken von unbekannten Attachments oder Webseiten ist eine wichtige Schutzmaßnahme. Zudem wird es notwendig, weitere Sicherheitslösungen zu implementieren. Security-Technologien wie Sandboxing oder applikationsspezifische Whitelists können verhindern, dass potenziell schadhafter Code auf dem Endgerät ausgeführt wird. Die Herausforderung: Alle Endgeräte müssen entsprechend eingerichtet und aktuell gehalten werden!

Da kommen Virtualisierungstechnologien ins Spiel: In einer IT-Umgebung mit virtualisierten Anwendungen und/oder Desktops gibt es mehrere Möglichkeiten, die Gefahren durch Ransomware in den Griff zu bekommen. So empfehlen Sicherheitsexperten zum Beispiel, den Email-Client als virtualisierte Anwednung über das Rechenzentrum bereitzustellen, ganz gleich, ob es sich um eine Windows-Applikation wie Microsoft Outlook oder eine Browser-basierte Lösung wie Google Gmail oder Microsoft Office 365 handelt.

Web-Browser sollten den Anwendern ebenfalls als virtualisierte Applikationen zur Verfügung gestellt werden. Die IT-Organisation kann im Rechenzentrum unterschiedliche Browservarianten für die genutzten Web-Anwendungen betreiben und die Sicherheitseinstellungen individuell anpassen. So können alle aktiven Inhalte geblockt werden, die nicht unmittelbar für die Ausführung der jeweiligen Web-Anwendung erforderlich sind. Durch die Virtualisierung der Web-Browser werden ebenfalls sensible Anwendungsdaten vom Endgerät ferngehalten. Zudem kann die IT-Organisation eine automatische Weiterleitung für alle Web-Zugriffe einrichten. Jede URL, die der Anwender anklickt, wird dann im abgesicherten virtualisierten Browser göffnet.

Darüber hinaus bieten Anwendungs- und Desktop-Virtualisierung weitere Möglichkeiten, die Gefahren einer Ransomware-Attacke zu minimieren: Administratoren können beispielsweise die Nutzung von USB-Schnittstellen anwendungsspezifisch kontrollieren. Oder eine Endpunktanalyse prüft automatisch die Sicherheitsmerkmale von Endgeräten.

Grundsätzliches Fazit: Wer auf der sicheren Seite sein will, muss Maßnahmen zum Scnutz vor Ransomware ergreifen. Denn traditionelle Security-Lösungen alleine reichen nicht aus und Ransomware ist ein weltweites Problem geworden. Virtualisierung kann eine gewichtige Rolle bei der Abwehr von KryptoTrojanern spielen und gleichzeitig dabei helfen, das Management der IT-Sicherheit wesentlich zu vereinfachen.
*Der Autor Wolfgang Mayer ist Country Manager von Citrix Austria.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*