{"id":11286,"date":"2017-07-06T14:14:34","date_gmt":"2017-07-06T12:14:34","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=11286"},"modified":"2017-06-29T11:22:38","modified_gmt":"2017-06-29T09:22:38","slug":"next-generation-antiviren-loesungen-versprechen-viel-und-halten-wenig","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=11286","title":{"rendered":"Next-Generation-Antiviren-L\u00f6sungen versprechen viel und halten wenig"},"content":{"rendered":"<p>Next-Generation-Antiviren-L\u00f6sungen liegen im Trend. Sie versprechen ein deutlich h\u00f6heres Ma\u00df an Sicherheit als herk\u00f6mmliche Tools. Ein Trugschluss, meint Sicherheitssoftware-Anbieter Bromium, schlie\u00dflich bleiben sie Antiviren-L\u00f6sungen und damit limitiert.<\/p>\n<p><!--more--><\/p>\n<p>L\u00f6sungen wie Intrusion-Prevention-Systeme, Antiviren-Software, Webfilter-Programme oder Next-Generation-Firewalls sind in den meisten Unternehmen Sicherheitsstandard. Ihr Ziel ist, Angriffe beispielsweise unter Nutzung von Signaturen, Verhaltensanalysen oder heuristischen Methoden zu erkennen und Attacken zu blockieren, um einen Zugriff auf Systemressourcen zu unterbinden. Der wesentliche Nachteil ist, dass sie keinen zuverl\u00e4ssigen Schutz vor der wachsenden Anzahl an polymorphen Cyber-Bedrohungen, Zero-Day-Attacken und Advanced Persistent Threats bieten k\u00f6nnen, weil sie auf die Erkennung von Schadsoftware angewiesen sind. Bisher unbekannte Malware kann mit solchen L\u00f6sungen nicht gefunden werden.<\/p>\n<p>Auch die gegenw\u00e4rtig im Trend liegenden Next-Generation-Antiviren (AV)-L\u00f6sungen weisen eine identische Unzul\u00e4nglichkeit auf. Sie wollen unter Nutzung von maschinellem Lernen und K\u00fcnstlicher Intelligenz Angriffe aufsp\u00fcren. Damit tragen sie zun\u00e4chst dem Umstand Rechnung, dass rein signaturbasierte Verfahren unzureichend sind. Durch Code-Analysen vor der Ausf\u00fchrung von Aktionen auf den jeweiligen Endpunkten soll potenzielle Malware erkannt werden, das hei\u00dft aber auch, Next-Generation-AV-Anwendungen sind nach wie vor auf die Detektion angewiesen. Sie stellen zwar eine Weiterentwicklung dar, aber letztlich bleiben sie Antiviren-L\u00f6sungen und damit ebenfalls unzul\u00e4nglich.<\/p>\n<p>In die richtige Richtung gehen laut Bromium eher L\u00f6sungen, die nicht auf die Detektion, sondern auf die Isolation fokussieren. Zu nennen sind etwa Secure-Browsing-L\u00f6sungen, also L\u00f6sungen, die vor allem den zentralen Angriffsvektor Browser sch\u00fctzen. Ein Beispiel hierf\u00fcr sind Remote-Controlled-Browser-Systeme (ReCoBS), die auch das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) empfiehlt. Sie basieren auf einem Client-Server-Modell, das hei\u00dft, der Webzugang erfolgt ausschlie\u00dflich \u00fcber Browser auf Terminalservern, wodurch die Client-PCs gesch\u00fctzt werden sollen. Nachteil solcher L\u00f6sungen ist, dass es dabei nur um das Internet-Browsing geht und andere Sicherheitsgefahren f\u00fcr den Endpunkt wie E-Mails unber\u00fccksichtigt bleiben.<\/p>\n<p>Auf Isolation setzen auch Virtualisierungsl\u00f6sungen, die zunehmend Verbreitung finden. Den Virtualisierungsweg beabsichtigt zum Beispiel Microsoft bei seinem Browser Edge einzuschlagen. So soll k\u00fcnftig die Option bestehen, den Browser in einer eigenen virtuellen Maschine auszuf\u00fchren. Auch Bromium nutzt bei seiner L\u00f6sung Secure Platform die Virtualisierung, das hei\u00dft konkret eine Hardware-isolierte Micro-Virtualisierung. Damit werden alle potenziell gef\u00e4hrlichen Anwenderaktivit\u00e4ten gekapselt, also nicht nur das Aufrufen einer Webseite, sondern auch das Downloaden eines Dokuments, das \u00d6ffnen eines E-Mail-Anhangs oder der Zugriff auf die Daten eines portablen Speichermediums. Eine Kompromittierung von Client-Rechnern ist damit ausgeschlossen.<\/p>\n<p>&#8222;Mit traditionellen und auch neuen Next-Generation-AV-L\u00f6sungen kann es keine hundertprozentige Sicherheit geben. Das ist klar, ein Restrisiko bleibt immer&#8220;, erkl\u00e4rt Jochen Koehler, Regional Director DACH bei Bromium in Heilbronn. &#8222;Folglich ist es zwingend erforderlich, neue L\u00f6sungswege einzuschlagen, wie sie mit Virtualisierungsl\u00f6sungen auch zur Verf\u00fcgung stehen. Damit wird letztlich ein Meilenstein in der IT-Sicherheit eingeleitet, und zwar weg von der Detektion hin zur Isolation. Alle Angriffsversuche laufen damit unweigerlich ins Leere.&#8220;<\/p>\n<p>Weitere Informationen: <a href=\"http:\/\/www.bromium.com\">www.bromium.com<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Next-Generation-Antiviren-L\u00f6sungen liegen im Trend. Sie versprechen ein deutlich h\u00f6heres Ma\u00df an Sicherheit als herk\u00f6mmliche Tools. Ein Trugschluss, meint Sicherheitssoftware-Anbieter Bromium,<\/p>\n","protected":false},"author":1,"featured_media":11283,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[4,37],"tags":[438,791,9323,7905,5592,490,1060,5132,825,1119,9845,1458,175,2618,9844,36,4675,8853,6256,2902,5385],"class_list":["post-11286","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-antivirus","tag-apt","tag-attacke","tag-bedrohung","tag-bromium","tag-bsi","tag-e-mail","tag-edge","tag-firewall","tag-intrusion-prevention","tag-isolation","tag-malware","tag-microsoft","tag-next-generation","tag-recobs","tag-sicherheit","tag-signatur","tag-terminalserver","tag-virtualisierung","tag-webfilter","tag-zero-day"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11286","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=11286"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11286\/revisions"}],"predecessor-version":[{"id":11287,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11286\/revisions\/11287"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/11283"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=11286"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=11286"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=11286"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}