Co-Autor von Nate Cote und Emmett Jorgensen

Glaubt man den Medienberichten, gibt es überall IT-Bedrohungen. Hacker, Malware, Trojaner, Social-Engineering-Angriffe, Botnets, Stuxnet, Zero Day ... Es ist ein Wunder, dass jeder von uns sicher im Cyberspace navigieren kann.

Auch wenn das Thema von den Medien vielleicht etwas übertrieben dargestellt wird, sind die Risiken real. Ein Beispiel dafür ist ein aktueller Artikel auf der Informationswoche, in dem es heißt: „ Die meisten Unternehmen erkennen Hack-Angriffe nicht .“ Wenn ein Hack oder eine Schadsoftware vorhanden ist, aber unbemerkt bleibt, wie können wir dann sicher sein, dass auf einem Computer nichts lauert, das für den Zugriff auf unsere vertraulichen Daten verwendet werden könnte?

„Die meisten Menschen nutzen ihren Familiencomputer für mehrere Zwecke.“ sagte Matthew Losanno, Senior Product Manager bei Kanguru Solutions , einem Hersteller sicherer, verschlüsselter Speichergeräte. „Auf Facebook surfen, Online-Spiele spielen, die Finanzen der Familie verwalten, auf Rentenkonten zugreifen usw. Es ist ein Szenario, das ein großes potenzielles Risiko birgt. Wie soll der Benutzer wissen, ob eines dieser Bilder von einem „Freund“ Code in den Host eingeschleust hat? Maschine? Die Liste lässt sich beliebig fortsetzen.

Was können Sie also tun, um Ihre sensiblen Daten zu schützen?

Derzeit werden einige alternative Ansätze eingeführt, die Benutzern dabei helfen können, sichere Datenverarbeitung und Transaktionen zu gewährleisten. Ein Ansatz ist ein sicheres, virtuelles Betriebssystem, das sich auf einem verschlüsselten tragbaren Gerät befindet, beispielsweise einem Flash-Laufwerk.

Produkte wie dieses kombinieren im Allgemeinen eine gehärtete virtuelle Umgebung oder „Sandbox“ mit einem sicheren tragbaren Gerät (normalerweise ein USB-Flash-Laufwerk, das Hardwareverschlüsselung unterstützt). Das allgemeine Konzept besteht darin, dass ein Benutzer einen Linux-Bootloader aus dem schreibgeschützten Bereich des tragbaren Laufwerks startet. Dieser Bootloader kommuniziert mit dem Verschlüsselungschip und ermöglicht die Authentifizierung gegenüber der sicheren, virtuellen Umgebung.

Diese Geräte gibt es in verschiedenen Konfigurationen; einige dienen dem sicheren Surfen, andere sind branchenspezifisch (z. B. Finanzen oder Gesundheitswesen), während andere darauf ausgelegt sind, ein vollständiges Betriebssystem zu unterstützen, das auf dem tragbaren Gerät ausgeführt wird (direkt aus dieser gehärteten, virtuellen Umgebung).

Ein vollständiges Betriebssystem (z. B. Windows 7), das auf einem dieser sicheren Flash-Laufwerke gespeichert ist, würde es dem Benutzer ermöglichen, ein vollständiges und vertrauenswürdiges Betriebssystem auf einem völlig nicht vertrauenswürdigen Computer auszuführen. Sie könnten einfach das Gerät anschließen, die Maschine einschalten und direkt vom Gerät booten und sich auf sichere Weise authentifizieren, ohne das nicht vertrauenswürdige (und möglicherweise infizierte) Host-Betriebssystem und die Anwendungen zu berühren. Selbst wenn die lokale Festplatte des Computers vollständig von Malware befallen wäre, wäre diese Lösung nicht anfällig für Infektionen. Außerdem würden keine Daten aus temporären Caches auf dem lokalen Computer verbleiben, da nur RAM und Prozessor verwendet werden.

Das andere wachsende Segment besteht darin, dieselbe Gesamtarchitektur als Methode für sicheres Online-Browsen und -Aktivitäten zu verwenden. In diesem Fall ist kein vollständig installiertes Betriebssystem auf dem Gerät erforderlich. Die sichere, virtuelle Umgebung würde den Zugriff auf eine dedizierte Whitelist von Websites ermöglichen und Angriffe durch lokale Hostinfektionen, Weiterleitungen zu alternativen Adressen, Phishing-Angriffe usw. verhindern Greifen Sie auf alle Arten von Websites zu, die möglicherweise nicht den höchsten Sicherheitsanforderungen genügen!

Es gibt viele verschiedene Möglichkeiten, sichere Geräte als Plattformen für kollaborative Technologien zu nutzen, um den wachsenden Marktanforderungen gerecht zu werden. Die Möglichkeit, Aktivitäten überall, jederzeit und von jeder Maschine aus zu sichern, wird in den nächsten Jahren an Bedeutung gewinnen.