Eine Browser-Virtualisierung erhöht die IT-Sicherheit durch das klassische Prinzip der Isolation. Jetzt hat auch das BSI an Unternehmen und die Behörden eine klare Nutzungsempfehlung ausgesprochen.
Wie die Browser-Virtualisierung im Detail funktioniert und welche Vorteile sich ergeben, erfahren Sie von uns.
Browser-Virtualisierung durch BSI empfohlen
Wer isolierte Browser-Umgebungen mit virtualisierten Instanzen nutzt, sichert sich zusätzlich gegen Hacker- und Cybercrime-Angriffe ab. Das Bundesministerium für Sicherheit in der Informationstechnik (BSI) hat jetzt einen Appell an Behörden und Unternehmen gerichtet, das wirkungsvolle Instrument einzusetzen. Der einfache Grund: Nach wie vor stellen Browser eines der gefährlichsten Einfallstore für Malware dar.
Nicht nur das BSI, sondern auch andere IT-Sicherheitsexperten raten daher, stets das „Vertraue nichts und niemandem“-Prinzip anzuwenden, sobald die Verbindung zum Internet aufgebaut ist. Allerdings reichen allein gesundes Misstrauen und die nötige Skepsis leider nicht aus, um wirklich sicher im Netz unterwegs zu sein. Neben einer professionellen Firewall und einer guten Anti-Virus-Software kann die Browser-Virtualisierung einen weiteren Baustein des individuellen IT-Sicherheitskonzeptes darstellen. Details dazu sind übrigens auch Bestandteil des IT-Grundschutz-Kompendiums des BSI.
Browser mit virtualisierten Instanzen – was heißt das eigentlich?
Vereinfacht erklärt: Die Virtualisierung ist eine Art digitale Quarantäne. Das bedeutet, dass etwaige Malware sozusagen darin eingeschlossen ist und keine Chance hat, das System bzw. Netzwerk zu infiltrieren. Schadsoftware jeglicher Art – innerhalb dieser geschlossenen Isolation „eingesperrt“ – stellt also kein Risiko für die eigene Daten- bzw. IT-Sicherheit mehr dar. Parallel dazu findet auf der Netzwerkebene eine Trennung zwischen unternehmenseigenen Intranet und dem Internet statt. Damit erhöht sich auch das Schutzniveau hinsichtlich E-Mails mit verseuchten Anhängen, bei denen die Schadsoftware erst im weiteren Verlauf der Attacke aus dem Netz geladen wird. Bestes Beispiel: Emotet.
Der Hauptvorteil ist also, dass Cybercrime-Attacken und der Diebstahl von Daten bereits im Vorfeld abgewehrt werden. Und das Ganze natürlich, ohne dass der Nutzer dies in irgendeiner Form merkt oder in seinen Internetaktivitäten nur eingeschränkt agieren kann. Um diese Vorteile nutzen zu können, wird der klassische Internetbrowser um eine entsprechende virtuelle Surfumgebung erweitert, die übrigens bei jedem Neustart wieder in den Ausgangszustand versetzt wird.
Internetbrowser: Bestandteil der Top 10 der Sicherheitsrisiken
Was wäre Cybercrime ohne das Internet? Und weil selbiges Dreh- und Angelpunkt für sämtliche Aktivitäten ist, ist der Browser selbst noch immer eines der größten Einfallstore für Hacker und Cyberkriminelle.
Die allgemeine Entwicklung des Cybercrimes spielt diesem Umstand in die Karten. Denn längst sind die Zeiten einzelner Super-Hacker, denen es vor allem um die Machtdemonstration ging, vorbei. Cybercrime ist vielmehr ein gleichermaßen massentaugliches wie lukratives Geschäft geworden. Ob Einzelkämpfer oder ganze Hacker-Banden: Mit Ransomware und Co. lässt sich sehr schnell sehr viel Geld machen – und das sorgt dafür, dass es nahezu täglich neue Trojaner, Viren oder Social-Engineering-Methoden gibt. Und diese werden auch immer besser. Ob klassische Phishing-Mail, gefälschte Webseite oder gehacktes Social-Media-Profil: Nicht nur für Laien sind potenzielle Gefahren immer schwieriger als solche zu erkennen.
Vorteile einer Vollvirtualisierung des Browsers für Unternehmen
Oft merkt der Nutzer gar nicht, dass er auf eine Phishing-Attacke hereingefallen ist oder einen Download gefährlicher Malware angestoßen hat. Eine vollständige Virtualisierung zu nutzen, bedeutet, dass es eine strenge Trennung vom Host-Betriebssystem und Intranet gibt. Der Internetbrowser und das Betriebssystem haben dadurch grundsätzlich keinen Direkt-Zugriff auf die Hardware, sondern nur auf die virtuelle Umgebung. Das heißt: Erpressertrojaner, Viren, Würmer, Spyware und Co. bleiben in dieser isolierten Umgebung gefangen. Es ist ihnen nicht möglich, auf den Rechner zu gelangen, weitere Malware nachzuladen oder – noch schlimmer – sich im Unternehmensnetzwerk zu verbreiten.
Dabei spielt es keine Rolle, welche/s Betriebssystem/e im Unternehmen zum Einsatz kommen. Indem auf das Host-System ein sogenannter „Hypervisor“ aufgesetzt wird, findet die Implementierung eines vollwertigen, eigenen Betriebssystems statt. Das Ergebnis ist ein Zustand, der im Fachjargon als „Systemdiversität“ bezeichnet wird. Etwas, das Hacker und Cyberkriminelle mal so gar nicht gerne mögen.
Optimaler Schutz für Ihre Firmen-IT
Keine Überraschung: Eine Browser-Virtualisierung reicht bedauerlicherweise natürlich nicht aus, um vor Angriffen aller Art gefeit zu sein. Neben weiteren klassischen Maßnahmen wie einer Firewall und Security-Software, sind auch Bausteine wie ein sicheres VPN oder eine Verschlüsselung aller Endgeräte sinnvoll.
Unsere Experten aus dem IT-SERVICE.NETWORK analysieren auf Wunsch gern den Status Quo der IT-Sicherheit in Ihrem Unternehmen – und erstellen anschließend ein individuelles Maßnahmenpaket. Perfekt abgestimmt auf die jeweiligen Anforderungen und Bedürfnisse und zu einem gleichermaßen fairen wie transparentem Preis-Leistungs-Verhältnis, sorgen unsere erfahrenen IT-Dienstleiter dafür, dass es die Cyberkriminellen so schwer wie nur irgend möglich haben. Nutzen Sie daher gerne die Möglichkeit, sich unverbindlich von unseren Partnern beraten zu lassen.
Weiterführende Links:
ZDnet
Schreiben Sie einen Kommentar
* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung