SB & FILIALE11. November 2014

Containerisierung: Geldautomaten durch sicherer IT-Umgebung vor Angriffen abschirmen

Quelle: Microsoft
Quelle: Microsoft
Aus Rücksicht auf Banken berichten wir regelmäßig nicht über die neuesten Hacks von ATMs in Europa. Aber: Kriminelle haben die Chance, die ihnen die alten XP-Systeme bieten längst erkannt – und das obwohl XP von Microsoft in der Embedded-Version noch bis 2019 unterstützt wird. Die Schwachstelle sind alte Sicherheitsstrukturen der Software. Ähnliches gilt auch für Online-Banking-Nutzer, da sie mittlerweile sehr geschickt über Phishing-Mails angesprochen werden (Akut kämpft die fiducia mit einer Welle von mittelmäßig gemachten Phishing-Mails). Damit es gar nicht erst soweit kommt, will die SecureBox-Software des IT-Security-Entwicklers Comodo eine abgeschirmte IT-Betriebsumgebung errichten, die beliebige Applikationen „containerisiert“ ausführt. Der Extrem-Ansatz: Jeder Rechner ist schon infiziert.

Im ersten Schritt legt Comodo eine Shell um die zu schützende Anwendung und gibt Daten nur an berechtigte Kanäle und Applikationen weiter.
SecureBox im Einsatz bei der Bank of America: Im ersten Schritt legt Comodo eine Shell um die zu schützende Anwendung und gibt Daten nur an berechtigte Kanäle und Applikationen weiter.Comodo
Prinzipiell ist ein Geldautomat ein Endpoint-Gerät im Netzwerk einer Bank. Die meisten Geräte laufen auf einem Windows-Betriebssystem und sind daher ebenso wie Computer angreifbar. Viele GAAs basieren noch auf XP – der Embeded-Variante, den Microsoft zwar noch bis 2019 unterstützt – der aber durch sein Alter ein extrem attraktives Ziel ist.

Sicherer Hort in gefährlicher Umgebung

Auf dieser Sichtweise basiert die Herangehensweise von Comodo: Es wird davon ausgegangen, dass die Endgeräte bereits mit Malware infiziert sind. Verglichen mit anderen Herstellern, die annehmen, dass die sichere Umgebung Angriffen von außen ausgesetzt ist, bildet COMODO eine Trutzburg innerhalb einer bösartigen, kompromittierten Umgebung. In dieser „sicheren Burg“, einem speziell abgeschirmten Container, werden alle vertrauenswürdigen Anwendungen ausgeführt. Diese Containment-Technologie verhindert, dass unbekannte und gefährliche Applikationen eindringen und ihren Schadcode streuen können. Auch kann sie von keinem anderen Programm, das auf dem Endgerät oder im Netzwerk installiert ist, manipuliert werden.

Verhält sich eine Applikation (von außen oder innen) nicht gemäß der Regeln, blockt die SecureBox jede weitere Tätigkeit.
Warnung vor einem SSL-Injection-Angriff: Verhält sich eine Applikation (von außen oder innen) nicht gemäß der Regeln, blockt die SecureBox jede weitere Tätigkeit.Comodo

Geldautomaten und Online-Banking abkapseln

Installiert eine Bank SecureBox im Betriebssystem ihrer Geldautomaten, blockiert sie damit Kompromittierungen und Hacking-Angriffe direkt am Ansatz. Denn da die Software der Automaten nur noch innerhalb der SecureBox ausgeführt wird, sind Angriffe von außen nicht mehr möglich. Ebenso lassen sich Online-Banking-Vorgänge sowie die Kommunikation von Mitarbeitern untereinander sowie mit Kunden sicherheitstechnisch härten. Dazu kann das Finanzinstitut seine Online-Banking-Software auf seiner Website in entsprechende Container einbinden. Dadurch startet der Kunde bei Anmeldung die Managementkonsole direkt in einem abgekapselten Container und ist damit immun gegen kriminelle Attacken; selbst dann, wenn sein eigener Rechner bereits infiziert sein sollte. Vorhandene Malware wird vom Container abgeblockt, da sie als unbekannte Applikation Zugriff verlangt. Diese Vorgehensweise ist ebenso mit einem kompletten Browser möglich, sodass Kunden ausschließlich den von ihrer Bank bereitgestellten, abgekapselten Browser nutzen können. Mittels SecureBox wird so z.B. das Abgreifen von Nutzerdaten über Keylogging-Methoden unterbunden.

Breit gefächertes Anti-Malware-Repertoire

Neben Anti-Keylogging-Maßnahmen bietet SecureBox weitere Schutzmechanismen, darunter aktive Virusentfernung, Remote Takeover Protection (proaktive Virenerkennung) und Anti-SSL Sniffing. Dabei prüft die Software Zertifikate auf Echtheit und verhindert im Manipulationsfall Man-in-the-middle-Angriffe. Ebenso ist das Auslesen des Speichers (Memory Scraping) unmöglich, da SecureBox keinerlei Zugriffe von externen Programmen zulässt.

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert