Skip to main content

Symbolbild
© Rohde & Schwarz Cybersecurity

BSI empfiehlt: virtuell und sicher surfen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt Behörden und Unternehmen erstmals als Schutz vor Hackern einen Browser mit sogenannten virtualisierten Instanzen.

Clemens A. Schulz von dem IT-Sicherheitsunternehmen Rohde & Schwarz Cybersecurity erklärt, wie ein solcher Browser funktioniert und warum er ein wirksamer Schutz gegen Cyberangriffe ist.

Hintergrund: Das neue IT-Grundschutz-Kompendium des BSI

Tatsache ist: Der Browser ist das Einfallstor Nr.1 für Ransomware und andere Schadware. Es erstaunt daher nicht, dass das Bundesamt für Sicherheit in der Informationstechnik (BSI) seine Empfehlungen für Behörden und Unternehmen hinsichtlich der Nutzung von Webbrowsern konkretisiert hat. Internetinhalte müssten aus Sicht des Webbrowsers grundsätzlich als nicht vertrauenswürdig angesehen werden, schreibt das BSI in der neuen Edition des IT-Grundschutz-Kompendiums (erschienen am 1. Februar 2023). Bei erhöhtem Schutzbedarf empfiehlt das BSI erstmals eine speziell abgesicherte, isolierte Browserumgebung mit virtualisierten Instanzen. Doch was ist das genau und warum ist es so sicher?

Herr Schulz, wie schätzen Sie die Bedrohungslage bei der Internetnutzung in Behörden und Unternehmen ein?

Clemens Schulz, Director Desktop Security
© Rohde & Schwarz Cybersecurity
Schulz: Als sehr hoch! Ransomware ist längst zum Massengeschäft krimineller Banden geworden. Jeden Tag fluten Zigtausende von Phishing-E-Mails die Postfächer von Mitarbeitenden. Sie sind optisch kaum mehr von echten E-Mails zu unterscheiden. Ein Klick auf den mitgesandten Link oder Anhang und die Malware hat freie Bahn zum gesamten Netzwerk. Bei vielen Angriffsmethoden muss der Nutzer nicht einmal mehr aktiv etwas anklicken, um sich mit einem Schadcode zu infizieren.

Um Zugriff auf einen Rechner zu gelangen, genügt es Hackern also schon, wenn der Mitarbeitende nur im Internet surft?

Schulz: Genau. Die Schadsoftware wird bereits beim einfachen Laden der Webseite ausgeführt, ohne, dass der Nutzer Links anklicken oder Dateien öffnen muss. Aktive Inhalte wie JavaScript, Java oder Flash machen es möglich. Diese Programmierschnittstellen erlauben Hackern ohne Zutun des Nutzers den Zugriff auf den PC und die Kontrolle über dessen Anwenderumgebung. Traditionelle Sicherheitsmechanismen wie Antivirensoftware sind hier unwirksam. Neue Bedrohungen erfordern moderne, progressive Lösungen. Sehr wirksam ist eine Virtualisierung des Browsers.

Virtualisierung des Browsers? Was genau bedeutet das?

Schulz: Eine Virtualisierung ist vergleichbar mit einer digitalen Quarantäne, in der die Malware eingeschlossen wird. Der Browser wird um eine virtuelle Surfumgebung ergänzt. Alle potenziell gefährlichen Aktivitäten werden in diesem geschlossenen virtuellen Browser isoliert, bevor sie überhaupt zur Ausführung kommen. Damit werden Attacken auf sensible Daten aus dem Internet erfolgreich abgewehrt, ohne dass der Nutzer in seiner Internetnutzung gehindert oder eingeschränkt wird.

Zusätzlich wird auf der Netzwerkebene der Zugang zum Internet vom internen Unternehmensnetzwerk (Intranet) getrennt. Dieser Mechanismus schützt vor Angriffen via E-Mail-Anhängen, die Schadcode erst im zweiten Schritt aus dem Internet laden, wie das bei der hochgefährlichen Schadsoftware Emotet zum Beispiel der Fall ist, und macht gleichzeitig einen Datendiebstahl unmöglich. Zudem beseitigt jeder Browserstart potenziellen Schadcode und versetzt den Browser in seinen Ausgangszustand - was übrigens auch explizit vom BSI empfohlen wird.

Was macht die Vollvirtualisierung besser?

Schulz: Bei einer Vollvirtualisierung wird sowohl vom Host-Betriebssystem des Clients als auch vom Intranet unabhängig gearbeitet. Betriebssystem und Browser haben auf diese Weise zu keinem Zeitpunkt einen direkten Zugriff auf die Hardware, sondern lediglich auf die virtuelle Umgebung. Eindringende Viren, Trojaner & Co. bleiben in dieser Umgebung eingeschlossen und können sich nicht auf dem Rechner und im lokalen Netzwerk verbreiten.

Und wie funktioniert das konkret?

Schulz: Selbst wenn unabsichtlich Malware heruntergeladen wird, kann diese nicht in das interne Netz vordringen. Gleichzeitig kann die Schadsoftware, wie zum Beispiel Ransomware oder Makroviren, keine Verbindung zum Internet herstellen, um die eigentliche Malware herunterzuladen.

Ein großer Vorteil ist auch die Unabhängigkeit vom Betriebssystem. Indem auf das Host-System ein sogenannter „Hypervisor“ aufgesetzt wird, lässt sich ein vollwertiges eigenes Betriebssystem implementieren. Damit schafft man eine Systemdiversität, die es den Angreifern deutlich erschwert erfolgreich zu agieren.

Reicht ein solcher Browser als Schutz vor Angriffen aus?

Die Absicherung des Internets spielt eine zentrale Rolle – denn 70 Prozent der Hackerangriffe kommen aus dem Internet. Darüber hinaus sollten Unternehmen und Behörden aber auch weitere Schutzmaßnahmen vornehmen – beispielsweise die Verschlüsselung der Endgeräte, eine hochsichere VPN-Verbindung und die Absicherung des heimischen WLANs. Das IT-Grundschutz-Kompendium ist hier ein wichtiger Leitfaden für alle, die sich schützen wollen. Wir unterstützen unsere Kunden dabei, die jeweils passenden Lösungen zu finden.

-PM Rohde & Schwarz Cybersecurity-