Münzschürfern Einhalt gebieten

Immer neue Spielarten treten in der Cyberkriminalität zutage. Das neueste Beispiel liefert Mining-Malware: Auch hier zeigt sich, dass der traditionelle Detect-to-Protect-Ansatz bei neuen Angriffsszenarien letztlich immer zum Scheitern verurteilt ist. [...]

Sicherheit durch Isolation: vom Word-Dokument bis zur exe-Datei.

Unternehmen investieren jedes Jahr hohe Summen, um die IT-Sicherheit aufrechtzuerhalten, Bedrohungen aufzuspüren und Datenverlust zu verhindern. Dabei dominieren nach wie vor klassische Sicherheitsmaßnahmen, die dem Grundprinzip Detect-to-Protect folgen, das heißt, die genutzten Tools sind einzig und allein auf die Erkennung von Angriffen ausgerichtet. Die Folge ist offensichtlich: Die Anzahl der erfolgreichen Cyber-Angriffe nimmt dramatische Ausmaße an, und zwar mit immer neuen Angriffsmethoden. War 2017 noch das Jahr der Ransomware-Trojaner, so ist gegenwärtig vor allem die sogenannte Kryptomining-Malware auf dem Vormarsch.

Bei Mining-Malware handelt es sich um Malware, die für das Kryptomining genutzt wird. Angreifer verschaffen sich dabei – oft mittels Phishing-Mails – Zugang zu CPU- und GPU-Rechenressourcen von Unternehmen, um Kryptowährungen zu schürfen. Dieser Ressourcendiebstahl erfolgt zunächst vielfach völlig unbemerkt vom Anwender, aber immer verbunden mit negativen Auswirkungen für den Betroffenen. So bleibt der Geschädigte auf jeden Fall auf den – teils sehr hohen – Stromkosten sitzen. Allerdings können die Folgen auch mehr als offensichtlich sein, etwa mit einer deutlichen Verlangsamung von Geräten, eingeschränkter Funktionalität, der Überhitzung von Akkus oder einem vollständigen Lahmlegen von Rechnern.

Die weitere Ransomware- und Kryptomining-Malware-Entwicklung bleibt abzuwarten. Die Prognosen gehen sowohl in die eine als auch in die andere Richtung, das heißt, einige Sicherheitsexperten prognostizieren ein Wiedererstarken von Ransomware, andere hingegen eine spürbare Zunahme von Mining-Malware. Für beides gibt es Gründe. So wie die Antiviren-Softwarehersteller mit dem Aufkommen von Ransomware ihre Bemühungen diesbezüglich intensiviert haben, so tun sie es aktuell im Hinblick auf Mining-Schadcode.

Klassische Sicherheitstools sind limitiert

Es ändert aber nichts an dem eigentlichen und zwar lösungsimmanenten Problem. Neuen Angriffsmethoden hinken traditionelle Sicherheitsapplikationen immer einen Schritt hinterher, da sie unter Nutzung von Signaturen, Verhaltensanalysen oder heuristischen Methoden auf die Malware-Erkennung angewiesen sind. Bisher unbekannte Schadsoftware wie neue Phishing-Attacken, Ransomware, Trojaner, Advanced Persistent Threats (APTs) oder aktuell Mining-Malware ist mit solchen Verfahren nicht beziehungsweise kaum erkennbar. Die einzig logische Konsequenz lautet, eine strikte Isolation aller potenziellen Gefahrenherde durchzuführen, anstatt es weiterhin mit der Detektion zu versuchen.

Virtualisierung macht Schadsoftware wirkungslos

Etliche Softwareanbieter schlagen deshalb inzwischen auch den Isolationsweg ein, das technische Mittel der Wahl heißt dabei vielfach Virtualisierung. Prominentes Beispiel ist Microsoft. Das Unternehmen bietet bei der Enterprise Edition seines aktuellen Betriebssystems Windows 10 den Device Guard an, der Hardware- und Softwaresicherheitsfeatures kombiniert. Zentrale Komponente ist dabei die Virtualization-Based Security (VBS). Damit werden zentrale Betriebssystem-Services isoliert, sodass im Falle einer Kompromittierung des Betriebssystems kein Diebstahl von unternehmenskritischen Daten erfolgen kann.

Ein weiteres Beispiel für den zunehmenden Virtualisierungstrend sind gekapselte Surfumgebungen, das heißt Secure-Browsing-Lösungen, die auf einem dedizierten Webbrowser basieren. Solche Anwendungen, die den Browser vom Betriebssystem vollständig isolieren, decken allerdings nur dieses Einfallstor ab. Andere Client-typische Sicherheitsgefahren, die durch E-Mails, Downloads oder USB-Speichermedien bestehen, berücksichtigen sie nicht.

Hardware-isolierte Micro-VMs

Auch Bromium setzt bei seiner Lösung Secure Platform auf Virtualisierung. Zentrale Komponenten sind ein Xen-basierter, speziell im Hinblick auf Sicherheit entwickelter Hypervisor und die integrierten Virtualisierungsfeatures aller aktuellen CPU-Generationen. Die Bromium-Lösung erzeugt Hardware-isolierte Micro-VMs für alle riskanten Anwenderaktivitäten mit Daten aus fremden Quellen. Jeder einzelne Task läuft dabei in einer eigenen Micro-VM – und zwar strikt getrennt voneinander, vom eigentlichen Betriebssystem und vom verbundenen Netzwerk.
Bromium erweitert damit das nur auf Betriebssystem-Services bezogene VBS von Microsoft und auch die auf das Aufrufen von Internet-Seiten fokussierten Secure-Browsing-Varianten entscheidend. Die Bromium-Lösung isoliert neben gängigen Browsern auch Office- und PDF-Dokumente aus E-Mail-Anhängen oder portablen Speichermedien. Eine Kompromittierung des Endpunkts und des Unternehmensnetzes über diese Angriffspfade ist damit ausgeschlossen.

Komplementäre Ergänzung

Auch wenn Virtualisierung die Begrenztheit klassischer Sicherheitslösungen überwindet, überflüssig werden diese dadurch nicht. Natürlich müssen zum Beispiel Antiviren-Tools weiterhin elementarer Bestandteil jeder Sicherheitsarchitektur bleiben. Aber – und das ist das Entscheidende – sie müssen immer mehr komplementär ergänzt werden. Und zwar durch Lösungen, die eben nicht auf die Detect-to-Protect-Methode setzen. Gefragt sind vielmehr Applikationen, die einen gezielten Schutz vor Malware durch Isolation und Virtualisierung bieten. Auch versteckte Kryptomining-Malware hat dann keine Chance mehr und Münzschürfer laufen ins Leere.
Jochen Koehler|Bromium


Mehr Artikel

News

Jahrelanges Katz-und-Maus-Spiel zwischen Hackern und Verteidigern

Sophos hat den umfangreichen Forschungsbericht „Pacific Rim“ veröffentlicht, der detailliert ein jahrelanges Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit mehreren staatlich unterstützten Cybercrime-Gruppierungen aus China beschreibt. Im Lauf der Auseinandersetzung entdeckte Sophos ein riesiges, gegnerisches Cybercrime-Ökosystem. […]

News

Salesforce kündigt autonome KI-Agenten an

Agentforce soll es Unternehmen ermöglichen, autonome KI-Agenten für zahlreiche Unternehmensfunktionen zu entwickeln und einzusetzen. So bearbeitet Agentforce beispielsweise selbstständig Kundenanliegen, qualifiziert Vertriebsleads und optimiert Marketingkampagnen. […]

News

Startschuss für neues Studium „Softwaretechnik & Digitaler Systembau“ am Biotech Campus Tulln

Mit einem fortschrittlichen Konzept und praxisnaher Ausrichtung ist der neue Bachelor-Studiengang „Softwaretechnik & Digitaler Systembau“ am Biotech Campus Tulln der Fachhochschule Wiener Neustadt erfolgreich gestartet. Unter der Leitung von Dominik Hölbling erwartet die Studierenden eine Ausbildung mit Schwerpunkt auf moderne Softwaretechnologien und innovative Digitalisierungslösungen. […]

News

Von Views zu Likes: Tipps, um die Zuschauer-Interaktion auf YouTube zu steigern

Bei YouTube ist die Zuschauerinteraktion ein entscheidendes Element für den Erfolg eines Kanals. Besonders im Jahr 2024 wird deutlich, dass Likes, Kommentare und Shares nicht nur für die Sichtbarkeit wichtig sind, sondern auch eine Schlüsselrolle im Algorithmus von YouTube spielen. Eine hohe Zuschauerbindung ist für Kanäle essenziell, um deren Inhalte optimal zu promoten. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*