IT-Sicherheit

Browser-Virtualisierung

Sicherheitstipp: Browser mit virtualisierten Instanzen

von 03.05.2023
zu sehen ist ein Mac auf einem Schreibtisch. Google ist geöffnet. Thema ist die Browser Virtualisierung. Bild: Pexels/Philipp Pistis
Eine Browser-Virtualisierung erhöht die IT-Sicherheit. Bild: Pexels/Philipp Pistis

Eine Browser-Virtualisierung erhöht die IT-Sicherheit durch das klassische Prinzip der Isolation. Jetzt hat auch das BSI an Unternehmen und die Behörden eine klare Nutzungsempfehlung ausgesprochen.

Wie die Browser-Virtualisierung im Detail funktioniert und welche Vorteile sich ergeben, erfahren Sie von uns.

Browser-Virtualisierung durch BSI empfohlen

Wer isolierte Browser-Umgebungen mit virtualisierten Instanzen nutzt, sichert sich zusätzlich gegen Hacker- und Cybercrime-Angriffe ab. Das Bundesministerium für Sicherheit in der Informationstechnik (BSI) hat jetzt einen Appell an Behörden und Unternehmen gerichtet, das wirkungsvolle Instrument einzusetzen. Der einfache Grund: Nach wie vor stellen Browser eines der gefährlichsten Einfallstore für Malware dar.

Nicht nur das BSI, sondern auch andere IT-Sicherheitsexperten raten daher, stets das „Vertraue nichts und niemandem“-Prinzip anzuwenden, sobald die Verbindung zum Internet aufgebaut ist. Allerdings reichen allein gesundes Misstrauen und die nötige Skepsis leider nicht aus, um wirklich sicher im Netz unterwegs zu sein. Neben einer professionellen Firewall und einer guten Anti-Virus-Software kann die Browser-Virtualisierung einen weiteren Baustein des individuellen IT-Sicherheitskonzeptes darstellen. Details dazu sind übrigens auch Bestandteil des IT-Grundschutz-Kompendiums des BSI.

Ein Mann hat einen Browser auf dem Laptop geöffnet, trinkt Kaffee und fragt sich, welcher Browser ist der sicherste? Browser-Virtualisierung Bild: Pexels/firmbee

Eine Browser-Virtualisierung erhöht die Sicherheit des Unternehmensnetzwerks. Bild: Pexels/firmbee

Browser mit virtualisierten Instanzen – was heißt das eigentlich?

Vereinfacht erklärt: Die Virtualisierung ist eine Art digitale Quarantäne. Das bedeutet, dass etwaige Malware sozusagen darin eingeschlossen ist und keine Chance hat, das System bzw. Netzwerk zu infiltrieren. Schadsoftware jeglicher Art – innerhalb dieser geschlossenen Isolation „eingesperrt“ – stellt also kein Risiko für die eigene Daten- bzw. IT-Sicherheit mehr dar. Parallel dazu findet auf der Netzwerkebene eine Trennung zwischen unternehmenseigenen Intranet und dem Internet statt. Damit erhöht sich auch das Schutzniveau hinsichtlich E-Mails mit verseuchten Anhängen, bei denen die Schadsoftware erst im weiteren Verlauf der Attacke aus dem Netz geladen wird. Bestes Beispiel: Emotet.

Der Hauptvorteil ist also, dass Cybercrime-Attacken und der Diebstahl von Daten bereits im Vorfeld abgewehrt werden. Und das Ganze natürlich, ohne dass der Nutzer dies in irgendeiner Form merkt oder in seinen Internetaktivitäten nur eingeschränkt agieren kann. Um diese Vorteile nutzen zu können, wird der klassische Internetbrowser um eine entsprechende virtuelle Surfumgebung erweitert, die übrigens bei jedem Neustart wieder in den Ausgangszustand versetzt wird.

Internetbrowser: Bestandteil der Top 10 der Sicherheitsrisiken

Was wäre Cybercrime ohne das Internet? Und weil selbiges Dreh- und Angelpunkt für sämtliche Aktivitäten ist, ist der Browser selbst noch immer eines der größten Einfallstore für Hacker und Cyberkriminelle.

Die allgemeine Entwicklung des Cybercrimes spielt diesem Umstand in die Karten. Denn längst sind die Zeiten einzelner Super-Hacker, denen es vor allem um die Machtdemonstration ging, vorbei. Cybercrime ist vielmehr ein gleichermaßen massentaugliches wie lukratives Geschäft geworden. Ob Einzelkämpfer oder ganze Hacker-Banden: Mit Ransomware und Co. lässt sich sehr schnell sehr viel Geld machen – und das sorgt dafür, dass es nahezu täglich neue Trojaner, Viren oder Social-Engineering-Methoden gibt. Und diese werden auch immer besser. Ob klassische Phishing-Mail, gefälschte Webseite oder gehacktes Social-Media-Profil: Nicht nur für Laien sind potenzielle Gefahren immer schwieriger als solche zu erkennen.

Browser-Virtualisierung: Zu sehen ist ein Laptop auf einem Küchentisch, aufgerufen ist der Google-Chrome-Browser. Die arme des Nutzers sind ebenfalls zu sehen. Er fragt sich: Welcher Browser ist der sicherste? Bild: Pexels/Firmbee

Sicheres Surfen dank Browser-Virtualisierung, auch im Home Office. Bild: Pexels/Firmbee

Vorteile einer Vollvirtualisierung des Browsers für Unternehmen

Oft merkt der Nutzer gar nicht, dass er auf eine Phishing-Attacke hereingefallen ist oder einen Download gefährlicher Malware angestoßen hat. Eine vollständige Virtualisierung zu nutzen, bedeutet, dass es eine strenge Trennung vom Host-Betriebssystem und Intranet gibt. Der Internetbrowser und das Betriebssystem haben dadurch grundsätzlich keinen Direkt-Zugriff auf die Hardware, sondern nur auf die virtuelle Umgebung. Das heißt: Erpressertrojaner, Viren, Würmer, Spyware und Co. bleiben in dieser isolierten Umgebung gefangen. Es ist ihnen nicht möglich, auf den Rechner zu gelangen, weitere Malware nachzuladen oder – noch schlimmer – sich im Unternehmensnetzwerk zu verbreiten.

Dabei spielt es keine Rolle, welche/s Betriebssystem/e im Unternehmen zum Einsatz kommen. Indem auf das Host-System ein sogenannter „Hypervisor“ aufgesetzt wird, findet die Implementierung eines vollwertigen, eigenen Betriebssystems statt. Das Ergebnis ist ein Zustand, der im Fachjargon als „Systemdiversität“ bezeichnet wird. Etwas, das Hacker und Cyberkriminelle mal so gar nicht gerne mögen.

Optimaler Schutz für Ihre Firmen-IT

Keine Überraschung: Eine Browser-Virtualisierung reicht bedauerlicherweise natürlich nicht aus, um vor Angriffen aller Art gefeit zu sein. Neben weiteren klassischen Maßnahmen wie einer Firewall und Security-Software, sind auch Bausteine wie ein sicheres VPN oder eine Verschlüsselung aller Endgeräte sinnvoll.

Unsere Experten aus dem IT-SERVICE.NETWORK analysieren auf Wunsch gern den Status Quo der IT-Sicherheit in Ihrem Unternehmen – und erstellen anschließend ein individuelles Maßnahmenpaket. Perfekt abgestimmt auf die jeweiligen Anforderungen und Bedürfnisse und zu einem gleichermaßen fairen wie transparentem Preis-Leistungs-Verhältnis, sorgen unsere erfahrenen IT-Dienstleiter dafür, dass es die Cyberkriminellen so schwer wie nur irgend möglich haben. Nutzen Sie daher gerne die Möglichkeit, sich unverbindlich von unseren Partnern beraten zu lassen.


Weiterführende Links:
ZDnet

Geschrieben von

Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin für das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Darüber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und… Weiterlesen

Fragen zum Artikel? Frag den Autor
0 Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Aktuelle Themen zum Thema IT-Sicherheit

IT-Sicherheit

DSGVO-Bußgelder

Verstoß gegen Datenschutz wird teuer

von • 18.11.2024

Die DSGVO-Bußgelder galten lange Zeit eher als möglich statt real. Inzwischen hat sich das aber geändert: Immer häufiger werden DSGVO-Verstöße geahndet. Wir erklären, wie real die Angst vor ...

Weiterlesen
IT-Sicherheit

BSI-Lagebericht 2024

Lage der IT-Sicherheit in Deutschland bietet Anlass zu Sorge

von • 13.11.2024

Die Cybersicherheitslage in Deutschland ist besorgniserregend. Laut dem BSI-Lagebericht 2024 sind vor allem Ransomware, Schwachstellen in IT-Systemen und gezielte Cyberangriffe für die kritische Lage...

Weiterlesen
IT-Sicherheit

Cyber Resilience Act

Damit Unternehmen auf sichere IT-Produkte vertrauen können

von • 30.10.2024

Der Cyber Resilience Act ist beschlossene Sache! Das Gesetz stellt neue Sicherheitsanforderungen für digitale Produkte aus und soll Unternehmen und Privatnutzer vor „unsicheren“ IT-Produkten sch...

Weiterlesen