Archiv der Kategorie: Virtualisierung

Sicherheitsbericht zum zweiten Quartal 2014

Originalartikel von Trend Micro

Die Sicherheitsvorfälle von April bis Juni 2014 – nämlich Dateneinbrüche, DDoS-Angriffe, aber auch die Weiterentwicklung von Schadsoftware und der Bedrohungen für die Datensicherheit – haben nochmals vor Augen geführt, dass Unternehmen eine Strategie aufsetzen müssen, um diesen Sicherheitsbedrohungen effizient begegnen zu können.
Weiterlesen

Schutz für die Kronjuwelen eines Unternehmens

von Alexander Bloech, Business Development Manager Trend Micro

Wer denkt, Cyberspionage sei etwas völlig anderes als „klassische“ Wirtschaftsspionage, irrt. Vielmehr handelt es sich dabei um Spionage mit anderen Mitteln – die digitale Vernetzung verschärft lediglich die ohnehin vorhandenen Gefahren. Im Fadenkreuz der Kriminellen befinden sich dabei Personen- ebenso wie Unternehmensdaten, unabhängig davon, auf welchem Endgerät oder Server sich jene befinden. Als Angriffsziele können nahezu alle Wirtschaftszweige ausgemacht werden. Ob es sich um personenbezogene Daten im HR-Modul oder um Informationen für die Produktionsplanung handelt – bei SAP-Systemen geht es in der Regel um unternehmenskritische, sensible Daten, um die „Kronjuwelen“ eines Unternehmens. Die geraten immer stärker ins Visier der Wirtschaftsspione und müssen besonders geschützt werden.
Weiterlesen

Mit SAP in die Cloud? Aber sicher!

Von Alexander Bloech, Business Development Manager (SAP)

Wie SAP-Kunden ihre Infrastrukturen, Anwendungen und Daten absichern können, zeigt Trend Micro auf dem DSAG-Jahreskongress (17. – 19. September, Nürnberg. Der IT-Sicherheitsanbieter ist dort mit eigenem Stand (Nummer A6) sowie einem Vortrag vertreten.

Weiterlesen

„Crisis“ für virtuelle Maschinen

Originalartikel von Christopher Daniel So, Threat Response Engineer  und Warren Wu, Director, Product Group Management Datacenter Business Unit

Die Sicherheitsspezialisten von Trend Micro sind auf Angriffe des Schädlings Crisis/MORCUT auf virtuelle Maschinen in VMware-Umgebungen gestoßen. Ende Juli war der Backdoor-Schädling schon einmal aktiv gewesen, doch da hatte er sich Mac OSX-Systeme als Ziel ausgewählt. Dieses Mal jedoch fanden die Experten Crisis/MORCUT in mobilen Windows-Umgebungen und interessanterweise auf virtuellen Festplatten.

Der Schädling infiziert so genannte Type 2 Hypervisor-Umgebungen. Hierbei wird der Hypervisor über ein Standard-Betriebssystem (Windows/Linux) installiert und hostet mehrere virtuelle Maschinen. Die Malware kompromittiert zuerst das Host-Betriebssystem, sucht nach VMDK-Dateien und instanziiert dann wahrscheinlich die VM, die er mit derselben Infektion wie den Host kompromittiert.

Wie der Schädling in die Systeme kommt, ist noch nicht ganz geklärt. Den Anfang scheint jedoch ein Download eines schädlichen Java-Applets (JAVA_AGENT.NTW) gemacht zu haben. Das Applet ist mit zwei Dateien verbunden: mac – der Hintertür-Schädling OSX_MORCUT.A und win – ein Wurm WORM_MORCUT.A. Die win-Datei wird in einem Windows-Betriebssystem ausgeführt und legt dann einige Komponenten ab (Einzelheiten gibt es hier).

Eine erste Analyse ergab, dass WORM_MORCUT.A sich über USB-Geräte und VMware virtuelle Festplatten verbreiten kann. Der Wurm nutzt die Komponente TROJ_MORCUT.A des Gerätetreibers, um sich auf virtuellen Festplatten einzuhängen. Diese Fähigkeit lässt den Schluss zu, der Schädling verbreite sich aggressiv, doch es gibt derzeit nicht ganz 100 Infektionen mit WORM_MORCUT.A und TROJ_MORCUT.A.

Eine Infektion für Type 2 Hypervisor-Szenarien kann über aktuelle Antimalware-Lösungen wie Trend Micro Deep Security oder Trend Micro OfficeScan verhindert werden. Damit sind die virtuellen Maschinen sicher. Des weiteren sollte der Zugang zu VMDK eingeschränkt werden. Zwar richten sich die Angriffe von Crisis nur auf gehostete Hypervisor nicht auf das Datacenter, dennoch ist eine solche Maßnahme grundsätzlich wichtig. Jeder, der auf die VMDK-Dateien in einem Dateisystem zugreifen kann, hat die Möglichkeit, viel Schaden auf den virtuellen Festplatten und VMs anzurichten.

Virtualisierung soll BYOD-Sorgen vertreiben

Originalartikel auf “Simply Security” von Trend Micro

Unternehmen, die das Konzept Bring-your-own Device (BYOD) in die Wirklichkeit umsetzen wollen, müssen sich unweigerlich mit Mobile Device Management, Kostenfragen, Funktionalität und Sicherheit auseinandersetzen. Ein neuer Report von Zenprise analysiert diesbezügliche Strategien.

Als Hauptvorteil des Konzepts wird die Tatsache genannt, dass Manager statt eine Menge Geräte anzuschaffen, Ressourcen sparen können und dennoch die Produktivität erhalten, welche Mobilität bietet. Gerade kleine Unternehmen können davon profitieren, denn es wäre für diese Firmen viel zu kostenspielig, jeden Mitarbeiter mit einem neuen Smartphone oder Tablet auszustatten. BYOD hat das Potenzial für Kostenersparnis, ist aber mitnichten kostenlos zu haben, denn IT-Teams müssen häufig robuste neue Lösungen kaufen, um die Netzwerke und Daten des Unternehmens abzusichern.

“Unsere Analyse hat gezeigt, dass Unternehmen, deren Mitarbeiter persönliche Mobilgeräte für ihre Arbeit nutzen, in erster Linie um ihre Sicherheit und einen möglichen Produktivitätsabfall fürchten“, erläutert Ahmed Datoo von Zenprise. Die Analysten gehen aber davon aus, dass sich das mobile Datenmanagement weiterentwickelt und damit dann diese Sorgen überflüssig werden.

Um sicherzustellen, dass die Mitarbeiter ihre Geräte während der Arbeit auch produktiv nutzen, haben IT-Manager die zur Verfügung stehenden Anwendungen und Browser strengen Regeln unterworfen. Die Schwarzen Listen für bestimmte mobile Apps sind etwa doppelt so beliebt wie die Weißen Listen, so Zenprise. Facebook, Dropbox und das Spiel Angry Bird fanden sich auf den meisten Blacklists, während Citrix, Adobe und Xora die Hauptbestände in den Apps-Bibliotheken stellten.

Zenprise fand auch heraus, dass die Verbreitung von iOS-, Android- und Windows-Geräten im Rahmen von BYOD-Programmen sich leicht von den Zahlen der generellen Verkäufe unterschieden.

Laut comScore war Google im Dezember auf dem US-Markt mit 47,3 Prozent Smartphone-Abonnenten Marktführer, gefolgt von Apple (30 Prozent), RIM (16 Prozent) und Microsoft (5 Prozent). Zenprise stellte fest, dass iOS-Geräte bei BYOD mit 57 Prozent die Nase vorn hat, Android liegt mit 33 Prozent an zweiter und Windows mit zehn Prozent an dritter Stelle.

Die Analysten untersuchten auch die von den Unternehmen eingesetzten Datensicherheits- und Zugangskontrollrichtlinien und Mechanismen. Auch wenn immer mehr Unternehmen mit der Einführung von Cloud-basierten Mobile Device Management-Lösungen vielleicht zu viel des Guten tun, so muss dennoch die große Mehrheit der Organisationen an den Grundlagen arbeiten, so der Report. Lediglich 29 Prozent der BYOD-Pläne enthielten einen verpflichtenden Kennwortschutz für alle Geräte und nur ein Drittel hatten Richtlinien für VPNs vorgesehen.

Viele Sicherheitsforscher haben in letzter Zeit auf das Sicherheitspotenzial von Virtualisierung hingewiesen. Laut Rick Robinson von InfoBoom denkt die US-Regierung über eine Technologie „ähnlich der Desktop-Virtualisierung“ für das Management von mobilen Geräten nach. Dabei geht es im Wesentlichen um Datensicherheit, die dadurch erreicht wird, dass die Smartphone-Schnittstellen in zwei getrennte Systeme aufgeteilt werden – eines für die Arbeit und eines für den privaten Gebrauch. „Das Programm wird Android-Smartphones mit zwei unabhängigen Betriebssystemen liefern. Das eine, für den persönlichen Gebrauch, wird vom Nutzer verwaltet, das andere wird von der Behörde gemanagt“, erläutert Robinson.

Der Unterschied zur traditionellen Desktop-Virtualisierung wird darin bestehen, dass die beiden Systeme nicht miteinander kommunizieren können. Dadurch könnte die für den Nutzer zugängliche Funktionalität zwar eingeschränkt werden, so Robinson, doch IT-Manager können zumindest nachts gut schlafen. Geht ein Smartphone verloren, wird gestohlen oder gehackt, können die Administratoren die Daten aus dem Behörden-kontrollierten System „säubern“, ohne die persönlichen Daten und Anwendungen zu löschen oder zu beeinträchtigen.

Trotzdem gibt es noch genügend Gründe, um Desktop-Virtualisierung auch in Mobile Device Management-Plänen für wichtig zu erachten. Eine Umfrage von Virtual Computer hat ergeben, dass zwar Desktop-Virtualisierung aus Sicherheits- und Mobilitätsgründen für viele von Interesse ist, doch 58 Prozent sehen hohe Infrastrukturkosten als Hürde und 57 Prozent machen sich um die Performance Sorgen.