IT Security Januar / Februar 2024
Effiziente Cybersicherheit – Ökosysteme aus Menschen, Expertise, Services und Technologie Im Visier der Cyberkriminellen – Effektive Abwehr durch sichere Authentifizierung Von wegen Drahtseilakt! So gelingt Unternehmen der sichere Einsatz von KI-Lösungen Fein-granulare Autorisierung – Warum der Hype?
Effiziente Cybersicherheit – Ökosysteme aus Menschen, Expertise, Services und Technologie
Im Visier der Cyberkriminellen – Effektive Abwehr durch sichere Authentifizierung
Von wegen Drahtseilakt! So gelingt Unternehmen der sichere Einsatz von KI-Lösungen
Fein-granulare Autorisierung – Warum der Hype?
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>IT</strong> SECUR<strong>IT</strong>Y | 27<br />
gangsformat entspricht. Wobei es hier<br />
sogar Möglichkeiten gibt, das Format<br />
zu aktualisieren und einen Wildwuchs<br />
mit unzähligen alten Word-, Excel- und<br />
PowerPoint-Formaten einzudämmen.<br />
Die neu aufgebauten Dateien gleichen<br />
optisch dem Original, sodass es keinerlei<br />
Einschränkungen bei der User Experience<br />
gibt.<br />
Prozessfolge<br />
Der CDR-Prozess, der das Risiko, dass<br />
bösartiger Code in ein Netzwerk eindringt,<br />
vollständig ausschließt, folgt einem<br />
Präventionsverfahren, das immer<br />
drei Grundprinzipien folgt:<br />
#1<br />
#2<br />
Jede Datei wird als Bedrohung<br />
behandelt<br />
Das Originaldokument ist nicht<br />
vertrauenswürdig und wird daher<br />
außerhalb des Netzwerks gespeichert.<br />
#3<br />
Es wird eine neue Datei erstellt,<br />
die als saubere Replik der Originaldatei<br />
dient.<br />
Einige Jahre nach ihrer ursprünglichen<br />
Entwicklung wurde diese Technologie<br />
als „CDR“ – Content Disarm and Reconstruction<br />
– bezeichnet.<br />
In den ersten Versionen von CDR wurde<br />
das Originaldokument im Wesentlichen<br />
„geglättet“, das bedeutet, jeder potenzielle<br />
aktive Code innerhalb des Dokuments<br />
wurde entfernt. Wenn Wordoder<br />
Excel-Dateien eintrafen, wurden<br />
sie als Bild repliziert, wobei das ursprüngliche<br />
Format und die Dateifunktionen<br />
verloren gingen. Der gesamte Inhalt<br />
der Datei war lesbar, aber die<br />
Dokumente konnten nicht bearbeitet,<br />
kopiert oder in irgendeiner Weise manipuliert<br />
werden.<br />
Die Entwicklung von CDR<br />
Als CDR erstmals auf den Markt kam,<br />
sollte es die traditionellen, auf Erkennung<br />
basierenden Sicherheitslösungen<br />
ersetzen. Obwohl alle diese Lösungen<br />
einen Mehrwert<br />
bieten, wiesen sie<br />
erhebliche Einschränkungen<br />
in<br />
Bezug auf Sicherheit<br />
und/oder Benutzerfreundlichkeit<br />
auf. Zu den<br />
typischen Einschränkungen gehören<br />
die Ineffizienz gegenüber unbekannter<br />
Malware, die fehlende Unterstützung<br />
verschlüsselter Dokumente<br />
und großer Dateien, die Latenzzeit und<br />
Skalierbarkeit der Sandbox sowie die<br />
Einschränkung von Geschäftsabläufen.<br />
Damit CDR von Unternehmen angenommen<br />
werden konnte, musste die Benutzerfreundlichkeit<br />
deutlich verbessert<br />
werden. Das war leichter gesagt als<br />
getan. Die ersten Anbieter, die CDR anboten,<br />
setzten weiterhin auf eine geglättete<br />
Datei, was zu einer schreibgeschützten<br />
Version des Dokuments führte.<br />
Dadurch war das Dokument zwar vollkommen<br />
sicher, die Nutzer waren<br />
aber frustriert, da die eingebetteten<br />
Dateien und die Dateifunktionen verloren<br />
gingen.<br />
Diese Einschränkungen führten dazu,<br />
dass frühe CDR-Lösungen zum kommerziellen<br />
Scheitern verurteilt waren. Zwar<br />
gibt es Anwendungen für diese Funktion,<br />
und mehrere führende Sicherheitsanbieter<br />
bieten diese eingeschränkte<br />
Lösung auch heute noch an, doch die<br />
meisten Unternehmen benötigen eine<br />
robustere Lösung, die die volle Nutzbarkeit<br />
der Dokumente, die Verarbeitung<br />
in großem Umfang und in Echtzeit<br />
ermöglicht.<br />
Blacklisting<br />
Zwar wurde versucht das Paradigma<br />
zu durchbrechen, indem<br />
man eine fortschrittlichere<br />
Methode der CDR entwickelte,<br />
man hatte aber immer<br />
noch mit dem grundlegenden<br />
Problem der Sicherheit<br />
im Vergleich zur Benutzerfreundlichkeit<br />
zu kämpfen. Um sicherzustellen,<br />
dass<br />
die Benutzerfreundlichkeit<br />
nicht beeinträchtigt<br />
wird, wählten diese Sicherheitsanbieter<br />
einen Blacklisting-Ansatz.<br />
Bei dieser Variante des<br />
CDR wurde das gesamte Originaldokument<br />
in eine Kopie kopiert, dann wurde<br />
die Kopie geöffnet und jedes Element<br />
auf bösartigen Code und bekannte Risiken<br />
(etwa Makros, aktive Inhalte) gescannt.<br />
Schließlich wurden Elemente<br />
mit hohem Risiko entfernt, und die Datei<br />
wurde an den Empfänger gesendet.<br />
Blacklisting vs. Flattening<br />
Im Gegensatz zum Flattening liefert<br />
diese Methode (von den Anbietern<br />
manchmal als „Deep-CDR“ bezeichnet)<br />
den Benutzern eine voll funktionsfähige<br />
Kopie, mit Ausnahme aller Makros<br />
oder anderer aktiver Inhalte, die entfernt<br />
wurden. Dieser Ansatz ermöglichte<br />
es den Anbietern, die Benutzerfreundlichkeit<br />
zu verbessern - er war<br />
relativ schnell, behielt die Dokumententreue<br />
bei und konnte eingebettete Dateien<br />
scannen.<br />
Allerdings hielt diese Methode nicht<br />
die Sicherheitsstandards ein, die die ursprüngliche<br />
CDR-Technologie ihren Benutzern<br />
versprach. Ähnlich wie herkömmliche<br />
Erkennungslösungen und im<br />
Gegensatz zu Präventionstechnologien<br />
stellt das Blacklisting ein reduziertes<br />
Sicherheitsniveau dar, das anfällig für<br />
Zero-Day-Angriffe und das Verbleiben<br />
Lesen Sie<br />
den<br />
kompletten<br />
Beitrag<br />
hier:<br />
www.it-daily.net | <strong>Januar</strong>/<strong>Februar</strong> <strong>2024</strong>