19.01.2024 Aufrufe

IT Security Januar / Februar 2024

Effiziente Cybersicherheit – Ökosysteme aus Menschen, Expertise, Services und Technologie Im Visier der Cyberkriminellen – Effektive Abwehr durch sichere Authentifizierung Von wegen Drahtseilakt! So gelingt Unternehmen der sichere Einsatz von KI-Lösungen Fein-granulare Autorisierung – Warum der Hype?

Effiziente Cybersicherheit – Ökosysteme aus Menschen, Expertise, Services und Technologie
Im Visier der Cyberkriminellen – Effektive Abwehr durch sichere Authentifizierung
Von wegen Drahtseilakt! So gelingt Unternehmen der sichere Einsatz von KI-Lösungen
Fein-granulare Autorisierung – Warum der Hype?

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>IT</strong> SECUR<strong>IT</strong>Y | 27<br />

gangsformat entspricht. Wobei es hier<br />

sogar Möglichkeiten gibt, das Format<br />

zu aktualisieren und einen Wildwuchs<br />

mit unzähligen alten Word-, Excel- und<br />

PowerPoint-Formaten einzudämmen.<br />

Die neu aufgebauten Dateien gleichen<br />

optisch dem Original, sodass es keinerlei<br />

Einschränkungen bei der User Experience<br />

gibt.<br />

Prozessfolge<br />

Der CDR-Prozess, der das Risiko, dass<br />

bösartiger Code in ein Netzwerk eindringt,<br />

vollständig ausschließt, folgt einem<br />

Präventionsverfahren, das immer<br />

drei Grundprinzipien folgt:<br />

#1<br />

#2<br />

Jede Datei wird als Bedrohung<br />

behandelt<br />

Das Originaldokument ist nicht<br />

vertrauenswürdig und wird daher<br />

außerhalb des Netzwerks gespeichert.<br />

#3<br />

Es wird eine neue Datei erstellt,<br />

die als saubere Replik der Originaldatei<br />

dient.<br />

Einige Jahre nach ihrer ursprünglichen<br />

Entwicklung wurde diese Technologie<br />

als „CDR“ – Content Disarm and Reconstruction<br />

– bezeichnet.<br />

In den ersten Versionen von CDR wurde<br />

das Originaldokument im Wesentlichen<br />

„geglättet“, das bedeutet, jeder potenzielle<br />

aktive Code innerhalb des Dokuments<br />

wurde entfernt. Wenn Wordoder<br />

Excel-Dateien eintrafen, wurden<br />

sie als Bild repliziert, wobei das ursprüngliche<br />

Format und die Dateifunktionen<br />

verloren gingen. Der gesamte Inhalt<br />

der Datei war lesbar, aber die<br />

Dokumente konnten nicht bearbeitet,<br />

kopiert oder in irgendeiner Weise manipuliert<br />

werden.<br />

Die Entwicklung von CDR<br />

Als CDR erstmals auf den Markt kam,<br />

sollte es die traditionellen, auf Erkennung<br />

basierenden Sicherheitslösungen<br />

ersetzen. Obwohl alle diese Lösungen<br />

einen Mehrwert<br />

bieten, wiesen sie<br />

erhebliche Einschränkungen<br />

in<br />

Bezug auf Sicherheit<br />

und/oder Benutzerfreundlichkeit<br />

auf. Zu den<br />

typischen Einschränkungen gehören<br />

die Ineffizienz gegenüber unbekannter<br />

Malware, die fehlende Unterstützung<br />

verschlüsselter Dokumente<br />

und großer Dateien, die Latenzzeit und<br />

Skalierbarkeit der Sandbox sowie die<br />

Einschränkung von Geschäftsabläufen.<br />

Damit CDR von Unternehmen angenommen<br />

werden konnte, musste die Benutzerfreundlichkeit<br />

deutlich verbessert<br />

werden. Das war leichter gesagt als<br />

getan. Die ersten Anbieter, die CDR anboten,<br />

setzten weiterhin auf eine geglättete<br />

Datei, was zu einer schreibgeschützten<br />

Version des Dokuments führte.<br />

Dadurch war das Dokument zwar vollkommen<br />

sicher, die Nutzer waren<br />

aber frustriert, da die eingebetteten<br />

Dateien und die Dateifunktionen verloren<br />

gingen.<br />

Diese Einschränkungen führten dazu,<br />

dass frühe CDR-Lösungen zum kommerziellen<br />

Scheitern verurteilt waren. Zwar<br />

gibt es Anwendungen für diese Funktion,<br />

und mehrere führende Sicherheitsanbieter<br />

bieten diese eingeschränkte<br />

Lösung auch heute noch an, doch die<br />

meisten Unternehmen benötigen eine<br />

robustere Lösung, die die volle Nutzbarkeit<br />

der Dokumente, die Verarbeitung<br />

in großem Umfang und in Echtzeit<br />

ermöglicht.<br />

Blacklisting<br />

Zwar wurde versucht das Paradigma<br />

zu durchbrechen, indem<br />

man eine fortschrittlichere<br />

Methode der CDR entwickelte,<br />

man hatte aber immer<br />

noch mit dem grundlegenden<br />

Problem der Sicherheit<br />

im Vergleich zur Benutzerfreundlichkeit<br />

zu kämpfen. Um sicherzustellen,<br />

dass<br />

die Benutzerfreundlichkeit<br />

nicht beeinträchtigt<br />

wird, wählten diese Sicherheitsanbieter<br />

einen Blacklisting-Ansatz.<br />

Bei dieser Variante des<br />

CDR wurde das gesamte Originaldokument<br />

in eine Kopie kopiert, dann wurde<br />

die Kopie geöffnet und jedes Element<br />

auf bösartigen Code und bekannte Risiken<br />

(etwa Makros, aktive Inhalte) gescannt.<br />

Schließlich wurden Elemente<br />

mit hohem Risiko entfernt, und die Datei<br />

wurde an den Empfänger gesendet.<br />

Blacklisting vs. Flattening<br />

Im Gegensatz zum Flattening liefert<br />

diese Methode (von den Anbietern<br />

manchmal als „Deep-CDR“ bezeichnet)<br />

den Benutzern eine voll funktionsfähige<br />

Kopie, mit Ausnahme aller Makros<br />

oder anderer aktiver Inhalte, die entfernt<br />

wurden. Dieser Ansatz ermöglichte<br />

es den Anbietern, die Benutzerfreundlichkeit<br />

zu verbessern - er war<br />

relativ schnell, behielt die Dokumententreue<br />

bei und konnte eingebettete Dateien<br />

scannen.<br />

Allerdings hielt diese Methode nicht<br />

die Sicherheitsstandards ein, die die ursprüngliche<br />

CDR-Technologie ihren Benutzern<br />

versprach. Ähnlich wie herkömmliche<br />

Erkennungslösungen und im<br />

Gegensatz zu Präventionstechnologien<br />

stellt das Blacklisting ein reduziertes<br />

Sicherheitsniveau dar, das anfällig für<br />

Zero-Day-Angriffe und das Verbleiben<br />

Lesen Sie<br />

den<br />

kompletten<br />

Beitrag<br />

hier:<br />

www.it-daily.net | <strong>Januar</strong>/<strong>Februar</strong> <strong>2024</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!