Sandboxing für mehr Security

Warum Sie einen Hacker-Spielplatz brauchen

31.07.2018
Von Florian Seitz und Colin Horn
Anzeige  Stellen Sie sich vor, Sie werden gehackt und können sich dabei ganz entspannt zurücklehnen. Das ist keine Wunschvorstellung, sondern kann zu Ihrer Realität werden, wenn Sie Sandboxing richtig einsetzen. Wir sagen Ihnen, was Sie dazu wissen müssen.

Hackerangriffe und Datendiebstähle gehören für viele Unternehmen inzwischen zum Alltag. Dabei sind es die besonders raffinierten Angriffe krimineller Profis, die IT-Entscheidern, Geschäftsführern und Vorständen schlaflose Nächte bereiten. Das liegt einerseits daran, dass Zero-Day-Attacken (Angriffe über bislang unentdeckte Sicherheitslücken), Advanced-Persistent-Threat-Angriffe (APT, zielgerichtete Attacken auf kritische Infrastrukturen über einen längeren Zeitraum hinweg) oder Ransomware-Offensiven (Erpressungs-Trojaner) besonders großes Schadenspotenzial aufweisen. Andererseits daran, dass traditionelle Security-Maßnahmen wie Antivirus-Software, Firewalls oder Netzwerk-Segmentierung gegen diese Art der Angriffe nichts ausrichten können.

Haben Sie schon einen Spielplatz für Hacker eingerichtet? Wir sagen Ihnen, warum das der Sicherheit Ihres Unternehmens zuträglich ist.
Haben Sie schon einen Spielplatz für Hacker eingerichtet? Wir sagen Ihnen, warum das der Sicherheit Ihres Unternehmens zuträglich ist.
Foto: ArtofPhotos - shutterstock.com

Die Zahlen sprechen für sich: Verizon geht in seinem aktuellen Data Breach Investigations Report davon aus, dass zusammengenommen 78 Prozent aller Security-Vorfälle mit Malware (30 Prozent) oder Hacking-Methoden (48 Prozent) in Zusammenhang stehen. Dabei gehen die Analysten davon aus, dass 73 Prozent aller Angriffe auf die IT von externen Dritten verübt wurden - und rund die Hälfte aller Attacken organisierten, kriminellen Banden zuzuschreiben ist.

Wie Sandboxing funktioniert

Wie also den Bedrohungen Herr werden, wenn traditionelle Sicherheitsmaßnahmen nicht greifen? Schließlich sollten potenzielle Bedrohungen idealerweise erkannt und analysiert werden, bevor Sie ins Unternehmensnetz gelangen. Die Lösung heißt Sandboxing. Falls Sie dabei auf den richtigen Anbieter setzen.

Doch der Reihe nach: Die Sandboxing-Technik beschreibt die komplette, virtuelle Nachbildung eines echten Unternehmens-Rechners. Alle Dateien, die ins Unternehmensnetz gelangen - ob nun per E-Mail oder direkten Download - werden automatisch in dieser virtuellen Umgebung ausgeführt. Dabei werden alle Aktionen fortlaufend überwacht. Sollten in diesem Zuge Anhaltspunkte für Malware-Befall ausgemacht werden, wird das betreffende File markiert und gelangt gar nicht erst zum Endanwender.

Was Sandboxing leisten sollte

Allerdings ist Sandboxing nicht gleich Sandboxing. Einige Sandboxing-Lösungen sind zwar in der Lage, Angriffe oder Schadsoftware innerhalb von Dateien zu erkennen, nicht aber abzuwehren. Dieser Umstand führt dazu, dass kriminelle Hacker beispielsweise mit Malware "arbeiten", die über einen integrierten Timer verfügt - also erst nach dem Ablauf eines vorher definierten Zeitrahmens aktiv wird.

Moderne Sandboxing Software erweitert die oben genannten Funktionen dagegen um eine Schutzschicht auf CPU-Ebene. So kann Malware in Dateien bereits in der Exploit-Phase entdeckt werden, also bevor sie ihre schadhafte Wirkung voll entfaltet. State-of-the-Art-Sandboxing sollte auch die Anbindung an intelligente Netzwerke beinhalten, wo Informationen über neu entdeckte Schadsoftware unternehmens- und produktübergreifend zusammenlaufen. Erst so ist es Unternehmen möglich, APT-Angriffen, Zero-Day-Attacken, Ransomware und Co. nachhaltig entgegenzutreten.

Nicht vergessen sollten Sie dabei aber, dass es nicht ausreicht, einfach nur in ein Sandboxing Tool zu investieren. Stattdessen sollten Sie die Technik zu einem festen Bestandteil Ihrer IT-Sicherheitsstrategie machen.

So bleibt Ihr Unternehmen sicher

Insbesondere auf dem Markt für IT-Sicherheit tummelt sich eine Vielzahl von Anbietern - den richtigen Partner für Ihre Security-Bedürfnisse zu finden, ist alles andere als ein Kinderspiel. Setzen Sie aber auf die Partnerschaft mit einem kompetenten Systemhaus, bleibt Ihnen dieser Aufwand erspart. Die Spezialisten verfügen über Kompetenz in sämtlichen IT-Bereichen, beraten Sie in allen IT-Projekt-Lebenslagen und haben zudem ein reichweitenstarkes Partner-Netzwerk in petto.

Im Bereich Security kooperiert Bechtle unter anderem mit namhaften Anbietern wie Fortinet, Check Point Software und Trend Micro. Diese bieten in Sachen Sandboxing umfassende und technisch moderne Lösungen. Hier ein kurzer Überblick - inklusive wesentlicher Features:

Fortinet FortiSandbox:

  • verfügbar als Appliance, virtuelle Maschine, Cloud- oder Hosted Service

  • Standalone in vorhandene Netzwerke integrierbar

  • automatisiertes Erkennen und Umgehen von Zero-Day- und Malware-Bedrohungen

  • Investigativ-Tools für die bessere Aufarbeitung von Security-Vorfällen

CheckPoint Sandblast:

  • erhältlich als On-Premise- oder Cloud-Lösung

  • Bedrohungs-Emulator

  • Threat Prevention auf Betriebssystem- und CPU-Ebene

  • Tools zur Dateiinspektion und -rekonstruktion

Trend Micro Deep Discovery:

  • Bedrohungsschutz-Plattform inklusive integrierter, angepasster Sandboxing-Analyse

  • virtuelle Umgebungen, die genau Ihren Systemkonfigurationen entsprechen

  • Deep-Discovery-Lösungen auch einzeln erhältlich

  • produktübergreifender Informationsaustausch über Angriffe

Sie brauchen dringend mehr Informationen? Sprechen Sie mit Bechtle - angesichts der akuten Bedrohungslage am besten noch heute!

Zur Startseite