Geschäftskritische Applikationen in isolierter Umgebung

Daten und Software voneinander trennen

Seite: 3/3

Firma zum Thema

Mitleser und Spione blitzen ab

Eine große Bedrohung stellen auch Man-in-the-Middle-Angriffe dar, bei denen Internet-Kriminelle den SSL-Verkehr abgreifen oder einen Webserver nachbauen. Hierbei kommt ein ungültiges Zertifikat zum Einsatz, das den gesamten Datenaustausch mit dem Zielserver für den Angreifer lesbar macht, sobald der Nutzer das gefälschte Zertifikat bestätigt.

Hiervor schützen Containment-Lösungen, indem sie übertragene Zertifikate gegen eine integrierte Datenbank prüfen und bei ungültigen Exemplaren den Zugriff verhindern. Wurde beispielsweise die Containment-Lösung mit einem Browser an die Nutzer ausgegeben (siehe Banking-Beispiel oben), lässt sich das zugehörige Zertifikat auch fest in die Lösung integrieren, um so garantiert sicheren Zugriff auf Webdienste zu ermöglichen.

Ähnlich gefährlich sind Remote-Takeover-Attacken, bei denen Cyber-Kriminelle für die Entfernung selbst eingebrachter Schadsoftware eine Aufwandsentschädigung in Form eines „Lösegelds“ fordern. Professionelle Containment-Lösungen erkennen diese Art Angriff, blocken den Zugang ab und warnen den Anwender in Echtzeit vor der Bedrohung. Die betroffene Applikation wird erst dann wieder freigegeben, wenn Hacker oder Anwender den Zugriffsversuch abbrechen.

Fazit

Nicht immer ist „Einsperren“ die beste Lösung. Denn dies setzt voraus, dass der Täter bereits im Gebäude ist. Ratsam ist es, den umgekehrten Weg zu gehen und den Zugang zum Datenschatz generell zu versperren. Diesen Ansatz verfolgen Containment-Lösungen. Sie kapseln geschäftskritische Anwendungen im Voraus ab und führen sie in einer isolierten Umgebung aus, in der Annahme, dass die Umgebung infiziert ist.

Innerhalb dieses kontrollierten und nicht modifizierbaren Umfelds können Anwender nur noch mit kontrollierten Anwendungen auf kontrollierte Ressourcen zugreifen. Dies gilt sowohl für online-basierte als auch lokale Anwendungen. Bedeutender Pluspunkt: Derartige Containment-Lösungen sind unternehmens- und branchenunabhängig einsetzbar. Denn grundsätzlich lässt sich jede Applikation kapseln und internen oder externen Anwendern zur Verfügung stellen.

* Karl Hoffmeyer ist Senior Channel Sales Manager DACH bei Comodo.

(ID:42978611)