Mikrovirtualisierung ist kein vollständiges Schutzsystem

Mikrovirtualisierung ist kein vollständiges Schutzsystem
 

Die Diskussion um Mikrovirtualisierung wird in der IT-Sicherheitsbranche häufig von dem Versprechen maximaler Isolation geprägt. Anwendungen, Browser-Sitzungen oder Dokumente werden dabei in voneinander getrennten Mikro-VMs ausgeführt, um potenzielle Angriffe lokal einzudämmen. Sicherheitsexperten warnen jedoch davor, die Isolation einzelner Anwendungen mit einem umfassenden Sicherheitskonzept gleichzusetzen.

Riskante Inhalte isoliert starten – aber reicht das aus?

„Mikrovirtualisierung kann zur Schadensbegrenzung beitragen, ersetzt aber keine ganzheitliche Sicherheitsarchitektur“, so Holger Maczkowsky, IT-Security-Experte der m-privacy GmbH.

Im Mittelpunkt der Kritik steht die Tatsache, dass Isolation nicht automatisch Sicherheit bedeutet. Moderne Cyberangriffe zielen längst nicht mehr ausschließlich auf klassische Malware-Infektionen ab, sondern zunehmend auf die Übernahme von Sitzungen, Tokens und Benutzerberechtigungen.

Denn der Benutzer- und Datenkontext bleibt der kritische Faktor. Damit Mikrovirtualisierung im praktischen Alltag überhaupt nutzbar bleibt, bestehen häufig bewusst eingerichtete Verbindungen zwischen der isolierten Umgebung und dem Host-System – etwa über Zwischenablage, Datei-Downloads, Single-Sign-On-Anbindungen, Drucker, lokale Laufwerke oder Gerätezugriffe. Genau diese Schnittstellen sind aus Anwendersicht oft notwendig, stellen aus Sicherheitsperspektive jedoch potenzielle Schwachstellen dar.

Denn Angreifer müssen nicht zwangsläufig die Isolation selbst „brechen“, um Schaden anzurichten. Bereits die erlaubten Kommunikationswege zwischen Mikro-VM und Host-System können ausreichen, um sensible Daten abzugreifen, Inhalte in den Unternehmenskontext einzuschleusen oder Benutzerinteraktionen gezielt zu manipulieren. Isolation reduziert damit zwar bestimmte Risiken, beseitigt aber nicht automatisch alle relevanten Angriffsflächen.

Der Hypervisor als kritischer Single Point of Failure

Hinzu kommt ein strukturelles Risiko: Der Hypervisor bleibt der zentrale technische Vertrauensanker und damit ein potenzieller Single Point of Failure. Die gesamte Sicherheitslogik der Mikrovirtualisierung basiert auf der Integrität dieser Schicht. Wird sie kompromittiert, können die Isolationsgrenzen unter Umständen vollständig aufgehoben werden.

Sicherheitsforscher weisen seit Jahren darauf hin, dass sogenannte „VM Escapes“ zwar vergleichsweise selten auftreten, technisch jedoch keineswegs ausgeschlossen sind. Dabei gelingt es Angreifern, aus einer eigentlich isolierten virtuellen Umgebung auszubrechen und auf den Host oder andere virtuelle Instanzen zuzugreifen. Gerade weil die gesamte Sicherheitsarchitektur auf der Trennung durch den Hypervisor basiert, hätte eine erfolgreiche Kompromittierung dieser zentralen Schicht potenziell weitreichende Folgen. Das macht deutlich: Auch Mikrovirtualisierung verschiebt Sicherheitsrisiken – sie eliminiert sie nicht vollständig.

Dateilose Angriffe: Wenn Persistenz gar nicht nötig ist

Weiterhin greift die Annahme zu kurz, dass die Verhinderung von Persistenz automatisch einen wirksamen Schutz bedeutet. Eine Vielzahl moderner Angriffe operiert heute dateilos, speicherbasiert und ohne klassische Malware-Dateien.

Bereits ein kurzfristiger Zugriff auf aktive Sitzungen, Authentifizierungs-Tokens oder Unternehmensdaten kann für Angreifer ausreichen. Ein typisches Beispiel sind sogenannte Session-Hijacking-Angriffe: Dabei übernimmt ein Angreifer gültige Browser-Sitzungen oder Authentifizierungs-Token eines Benutzers und kann sich damit gegenüber Cloud-Diensten oder Unternehmensanwendungen als legitimer Nutzer ausgeben – ganz ohne Schadsoftware dauerhaft auf dem System zu installieren.

Auch speicherbasierte Angriffe, die nur für die Dauer einer Sitzung aktiv sind, können sensible Informationen abgreifen oder weitere Angriffe initiieren, ohne dass dabei klassische Persistenzmechanismen notwendig wären. Die bloße Annahme „nach dem Schließen ist alles weg“ greift daher sicherheitstechnisch oft zu kurz.

Schutz nur dort, wo Mikrovirtualisierung verfügbar ist

Ein weiteres Problem liegt in der begrenzten Abdeckung solcher Technologien. Mikrovirtualisierung schützt grundsätzlich nur die Anwendungen, für die eine entsprechende Isolationsumgebung überhaupt bereitgestellt werden kann.

Browser und Office-Dokumente lassen sich in vielen Fällen gut in Mikro-VMs ausführen. Schwieriger wird es jedoch bei Spezialanwendungen, die ebenfalls direkt mit dem Internet kommunizieren – etwa Messenger, Behördenpostfächer wie beBPo, JAVA-basierte Fachanwendungen oder andere spezialisierte Client-Programme.

Für solche Anwendungen stehen in vielen Mikrovirtualisierungsansätzen entweder keine geeigneten Isolationsmechanismen zur Verfügung oder sie lassen sich nur mit erheblichem technischem Aufwand integrieren. Dadurch entstehen zwangsläufig Schutzlücken in der Gesamtarchitektur.

Es gilt die alte Sicherheitsweisheit: Eine Sicherheitskette ist nur so stark wie ihr schwächstes Glied. Wenn einzelne Anwendungen außerhalb des Schutzkonzepts verbleiben, entsteht genau dort ein potenzieller Angriffsvektor.

Operative Herausforderungen im Alltag

Abseits der sicherheitstechnischen Grenzen bringt Mikrovirtualisierung auch operative Herausforderungen mit sich, die in der Praxis berücksichtigt werden müssen.

Durch die zusätzliche Ausführung isolierter Umgebungen steigt der Ressourcenverbrauch häufig deutlich an – sowohl auf Endgeräten als auch in der zentralen Infrastruktur. Gleichzeitig erhöht sich mit wachsender Komplexität der Administrationsaufwand, insbesondere wenn Anwendungen granular abgesichert und voneinander abgegrenzt werden sollen.

Hinzu kommen potenzielle Kompatibilitätsprobleme, da nicht für alle Anwendungen geeignete Mikrovirtualisierungsansätze verfügbar sind. Unternehmen müssen daher häufig mit hybriden Schutzkonzepten arbeiten, was die Gesamtarchitektur zusätzlich komplexer macht.

Sicherheit als Konzept – nicht als Einzelmaßnahme

Fachleute sehen Mikrovirtualisierung daher primär als ergänzende Containment-Technologie – nicht als eigenständige Sicherheitsarchitektur. Sie adressiert einzelne Anwendungen oder Nutzungsszenarien, bleibt jedoch in ihrem Schutzansatz auf isolierte Teilbereiche beschränkt.

Ein wirksamer Schutz moderner IT-Infrastrukturen erfordert hingegen ein ganzheitliches Sicherheitskonzept, das nicht nur einzelne Angriffsvektoren eindämmt, sondern die Kommunikation mit potenziell gefährlichen externen Quellen grundsätzlich neu organisiert.

Genau hier setzen ReCoB-Syteme (Remote Controlled Browser Systems) an. Im Gegensatz zur Mikrovirtualisierung schützen sie nicht nur einzelne Anwendungen durch Isolation, sondern etablieren ein durchgängiges Sicherheitsprinzip für die gesamte Kommunikation mit dem offenen Internet. Dabei wird die eigentliche Verarbeitung von Internetinhalten konsequent aus dem internen System ausgelagert und vollständig von der Unternehmens-IT getrennt.

Dadurch entsteht kein punktueller Schutz für einzelne Programme, sondern ein übergeordnetes Sicherheitskonzept, das unabhängig von der jeweiligen Anwendung greift. Ob Browser, Messenger, Spezialanwendung oder andere internetbasierte Dienste – alle Kommunikationspfade ins offene Internet werden nach demselben präventiven Sicherheitsprinzip behandelt.

ReCoB-Syteme verfolgen damit nicht den Ansatz, Angriffe innerhalb des Systems einzudämmen, sondern verhindern von vornherein, dass internetbasierte Bedrohungen überhaupt in Reichweite des internen Systems gelangen. Genau dieser konzeptionelle Unterschied macht aus ReCoBS nicht nur eine einzelne Sicherheitsmaßnahme, sondern ein präventives Sicherheitskonzept für moderne IT-Infrastrukturen.

Die m?privacy GmbH ist ein Berliner Familienunternehmen, das seit 2002 höchste Maßstäbe in IT?Sicherheit und Datenschutz setzt. Mit einem erfahrenen Team von rund 10 Personen entwickeln und implementieren wir innovative Lösungen für Unternehmen und Behörden.

TightGate?Pro – sicheres Surfen à la ReCoBS:

Im Zentrum unserer Produktpalette steht TightGate?Pro, ein Remote?Controlled Browser System (ReCoBS). Dabei wird der Webbrowser auf einem gehärteten Server außerhalb des internen Netzwerks ausgeführt, während die Bild? und Toninhalte verschlüsselt an den Arbeitsplatz übertragen werden. Diese präventive Sicherheitsarchitektur verhindert effektiv Cyberangriffe und Datenlecks über den Browser.

Ganzheitliches IT?Sicherheitsportfolio:

Ergänzend zu unseren Produkten bieten wir professionellen Anwendern umfassende Leistungen – von Website?Sicherheitsanalysen und IS?Kurzrevisionen bis hin zur Begleitung bei ISO?27001?Zertifizierungen sowie betrieblichen Datenschutzanalysen und externen Datenschutzbeauftragten.

Mit unserer Kombination aus technologischer Spitzenleistung und begleitender Beratung sind wir Ihr verlässlicher Partner für zukunftssichere, digitale Infrastrukturen.