Versicherungsbetriebe > Security

21.05.2019 von red

„Klassische Sicherheitstools sind limitiert“

Klassische Sicherheitslösungen scheitern beim Schutz vor Angriffen, die unbekannten Schadcode enthalten. Nur eine Isolierung der Gefahrenherde mittels Virtualisierung lässt Cyber-Attacken zuverlässig ins Leere laufen, betont Jochen Koehler, Regional Director DACH beim Sicherheitssoftware-Anbieter Bromium aus Heilbronn, im Gespräch mit vb Versicherungsbetriebe.

„Wir setzen primär auf die Isolation von Gefahren mittels Virtualisierung, und nicht auf die Detektion.“ Jochen Koehler, Regional Director DACH beim Sicherheitssoftware-Anbieter ­Bromium aus Heilbronn

Wo liegen Ihrer Meinung nach die Schwachstellen herkömmlicher Sicherheitslösungen?

 

Jochen Koehler: Die etwa durch E-Mails und Downloads bestehenden Gefahren können Unternehmen mit klassischen ­Sicherheitslösungen wie Firewalls, Web- und E-Mail-Filter oder Antiviren-Programmen nicht zuverlässig abwehren. Der Grund ist einfach: Diese Lösungen sind auf die Malware-Erkennung angewiesen, etwa unter Nutzung von Signaturen, Verhaltensanalysen oder heuristischen Methoden. Das heißt, bisher unbekannte Schadsoftware wie ein neuer ­Virus in einem E-Mail-Anhang ist mit solchen Verfahren kaum aufspürbar. Selbst wenn moderne Next-Generation-Antiviren-­Lösungen eine Erkennungsrate von 99 Prozent bieten, bezieht sich dieser Wert auch nur auf den bereits bekannten Schadcode. Was bleibt, ist eine gefährliche Lücke nicht detektierbarer Malware.

 

Was charakterisiert hingegen das ­Lösungsmodell von Bromium?

Wir setzen primär auf die Isolation von Gefahren mittels Virtualisierung, und nicht auf die Detektion. Hauptcharakteristikum der Bromium-Lösung Secure Platform ist die Hardware-isolierte Micro-Virtualisierung. Zentrale Komponenten sind ein Xen-basierter, speziell im Hinblick auf Sicherheit entwickelter Hypervisor und die integrierten Virtualisierungsfeatures aller aktuellen CPU-Generationen. Mit diesem technischen Konzept können alle riskanten Anwender­aktivitäten mit Daten aus fremden Quellen gekapselt und isoliert werden – zum Beispiel das Aufrufen einer Webseite, das Downloaden eines Dokuments, das Öffnen eines E-Mail-Anhangs oder der Zugriff auf die Daten eines portablen Speichermediums. Eine mögliche Schädigung durch ein Schadprogramm bleibt dadurch immer auf die jeweilige Micro-VM beschränkt, die zudem nach Beendigung einer Aktivität wieder automatisch gelöscht wird. Eine Kompromittierung des Endgerätes und nachfolgend des ­Unternehmens- oder Behördennetzes über einen dieser Angriffswege ist damit ausgeschlossen.


Wie beurteilen Sie den Trend zur Nutzung von Cyber-Security-Versicherungen?

Natürlich hat nahezu jede Versicherungsform ihre Berechtigung. Und wenn sich ein Unternehmen der Gefahren bewusst ist und weiß, dass es mit den genutzten Lösungen nicht auf der „sicheren Seite“ ist, ergibt eine solche Versicherung durchaus Sinn. Für mich stellt sich allerdings die Frage, ob ein Unternehmen oder eine Behörde nicht zunächst versuchen sollte, einen Schadensfall mit aktuell verfüg­baren Lösungen auszuschließen. Diesen Weg ist etwa die Visana Versicherung mit unserer Lösung gegangen.

Wird Bromium künftig weitere Produkte auf den Markt bringen?

Wir werden in Sachen Sicherheit weiter auf Virtualisierung setzen. Unser Ziel ist die Isolation von kompletten Zugriffs­wegen mittels Virtualisierung. Das heißt, wir entwickeln eine Lösung, mit der Zugriffe auf kritische Unternehmenssysteme und -applikationen wie Domain Controller, Datenbanken oder ERP-Systeme auf Basis einer Hardware-isolierten Virtualisierung geschützt werden. Dieser Schutz besteht auch dann, wenn der Zugriff von einem kompromittierten Rechner aus erfolgt, auf dem etwa ein Keylogger installiert ist. Technisches Fundament dafür ist der Aufbau eines hochsicheren Tunnels, zum Beispiel mittels einer ­RDP-, also Remote-Desktop-Protocol-, oder ICA-, also Independent-Computing-Architecture-Verbindung.