Ransomware

Rechteverwaltung, Whitelists und Sandboxing zur Prävention

| Autor / Redakteur: Rainer Richter* / Stephan Augsten

Sicherheit erfordert hohen Verwaltungsaufwand

Bei der Umsetzung und Kombination der Ansätze ist ein durchdachtes Vorgehen geboten. So behebt die Umstellung von Administrator-Konten auf Standardbenutzer-Konten zwar Sicherheitsprobleme, vervielfältigt aber in der Regel den Administrationsaufwand.

Viele Änderungen am System können nur mit solchen Administrator-Konten durchgeführt werden. Ebenso benötigen viele Applikationen erhöhte Rechte bei der Ausführung. Eine flexible Rechteverwaltung kann hier in Unternehmen Abhilfe schaffen.

Whitelists sind meist aufwendig zu erstellen. Alleine die Auflistung der klassischen Office-Anwendungen kann durch Versions- und Sprachunterschiede schnell eine Liste mit mehreren hundert Einträgen füllen. Hinzu kommt der Pflegeaufwand. Fast jede Änderung am System bedarf eine Änderung an der Whitelist.

Sandboxing-Technologien bieten einen sehr guten Schutz gegen Malware, erfordern jedoch oft einen hohen Verwaltungsaufwand. So sind netzwerkbasierte Technologien häufig ungenau, unflexibel und funktionieren nur so lange der Anwender sich im Netzwerk befindet. Mobile Anwender sind zum Beispiel damit nicht geschützt.

Hostbasierte Sandboxing-Lösungen arbeiten primär mit performance-hungriger Virtualisierung. Das Nachrüsten einer Sandbox scheitert auf bestehenden Systemen zumeist an fehlenden Hardware-Ressourcen oder fehlender Kompatibilität. Zudem muss der Hersteller jede Anwendung in die Sandbox integrieren. Dies führt nicht selten dazu, dass für neue oder exotische Software noch keine Implementierung besteht.

Intelligente Verknüpfung der Mechanismen

Im Idealfall lassen sich die genannten Sicherheitsmaßnahmen vereinen. Solche Defense-in-Depth-Ansätze integrieren Privilege-Management-Funktionen, die es gezielt erlauben, Administratorrechte für einzelne Tätigkeiten zu vergeben. Ein Großteil der Schadsoftware kann dadurch nicht mehr ausgeführt werden. Die Programmpakete unterstützen zudem das Erstellen von Regeln für sicher gestaltete Whitelists, sodass Schädlinge keinen Weg in das System finden.

Für Sandboxing sind auf dem Markt Lösungen vorhanden, die direkt auf Windows interne Sicherheitsmechanismen setzen. In dieser können mit geringer Ressourcenauslastung alle unter Windows lauffähigen Anwendungen ohne Integrationsaufwand betrieben werden. Die Sandbox deckt die letzten verbleibenden Angriffsvektoren ab und erlaubt es potenziell gefährliche Inhalte auszuführen.

* Rainer Richter ist Sales Manager Channels Central and Eastern Europe bei Avecto.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 43949610 / Endpoint)