Geschäftskritische Applikationen in isolierter Umgebung

Daten und Software voneinander trennen

| Autor / Redakteur: Karl Hoffmeyer* / Stephan Augsten

Mitleser und Spione blitzen ab

Eine große Bedrohung stellen auch Man-in-the-Middle-Angriffe dar, bei denen Internet-Kriminelle den SSL-Verkehr abgreifen oder einen Webserver nachbauen. Hierbei kommt ein ungültiges Zertifikat zum Einsatz, das den gesamten Datenaustausch mit dem Zielserver für den Angreifer lesbar macht, sobald der Nutzer das gefälschte Zertifikat bestätigt.

Hiervor schützen Containment-Lösungen, indem sie übertragene Zertifikate gegen eine integrierte Datenbank prüfen und bei ungültigen Exemplaren den Zugriff verhindern. Wurde beispielsweise die Containment-Lösung mit einem Browser an die Nutzer ausgegeben (siehe Banking-Beispiel oben), lässt sich das zugehörige Zertifikat auch fest in die Lösung integrieren, um so garantiert sicheren Zugriff auf Webdienste zu ermöglichen.

Ähnlich gefährlich sind Remote-Takeover-Attacken, bei denen Cyber-Kriminelle für die Entfernung selbst eingebrachter Schadsoftware eine Aufwandsentschädigung in Form eines „Lösegelds“ fordern. Professionelle Containment-Lösungen erkennen diese Art Angriff, blocken den Zugang ab und warnen den Anwender in Echtzeit vor der Bedrohung. Die betroffene Applikation wird erst dann wieder freigegeben, wenn Hacker oder Anwender den Zugriffsversuch abbrechen.

Fazit

Nicht immer ist „Einsperren“ die beste Lösung. Denn dies setzt voraus, dass der Täter bereits im Gebäude ist. Ratsam ist es, den umgekehrten Weg zu gehen und den Zugang zum Datenschatz generell zu versperren. Diesen Ansatz verfolgen Containment-Lösungen. Sie kapseln geschäftskritische Anwendungen im Voraus ab und führen sie in einer isolierten Umgebung aus, in der Annahme, dass die Umgebung infiziert ist.

Innerhalb dieses kontrollierten und nicht modifizierbaren Umfelds können Anwender nur noch mit kontrollierten Anwendungen auf kontrollierte Ressourcen zugreifen. Dies gilt sowohl für online-basierte als auch lokale Anwendungen. Bedeutender Pluspunkt: Derartige Containment-Lösungen sind unternehmens- und branchenunabhängig einsetzbar. Denn grundsätzlich lässt sich jede Applikation kapseln und internen oder externen Anwendern zur Verfügung stellen.

* Karl Hoffmeyer ist Senior Channel Sales Manager DACH bei Comodo.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42978611 / Endpoint)