Aktueller Channel Fokus:

Gaming & eSports

IT-Security Management & Technology Conference 2019

Sandboxing – Mythos und Wahrheit

| Autor: Sylvia Lösel

Stefan Cink, Security-Experte bei Net at Work
Stefan Cink, Security-Experte bei Net at Work (Bild: Net At Work)

Immer wieder wird über den Nutzen von Sandboxing in der E-Mail-Sicherheit diskutiert. Auf der kommenden IT-Security Management & Technology Conference 2019 wird Security-Experte Stefan Cink von Net at Work einen Workshop über Mythen und Wahrheiten von Sandboxing halten.

Was kann Sandboxing als Sicherheitsmechanismus in der E-Mail-Kommunikation bringen und wie funktioniert es?

Cink: Vereinfacht gesagt, gaukelt ein Sandbox-System Links und Anhängen, die zum Beispiel per E-Mail versendet wurden vor, sie wären dem Empfänger bereits zugestellt, befinden sich jetzt auf dem Client und der Nutzer würde die Anhänge und Links öffnen. Dann wird beobachtet, ob schädliches Verhalten wie beispielsweise das Laden von Schadsoftware auftritt. Sandboxing ist also eine weitere Schutzebene für E-Mail-Sicherheit, die vor allem der Abwehr von Zero-Day-Angriffen, gezielten Angriffen und Advanced Persistent Threats dient.

ITB: Wie unterscheidet sich Ihr Ansatz von anderen?

Cink: Professionelle Hacker können traditionelle Sandboxing-Umgebungen erkennen. Deshalb nutzt NoSpamProxy zum einen eine cloudbasierte Sandbox-Array-Technologie, die durch multiple Sandboxes in der Lage ist, schadhaftes Verhalten von Dateien und URLs sicher zu erkennen und dieses Wissen mittels übergreifender Schwarm-Intelligenz schnell zu verteilen. Zum anderen sorgen intelligente Abwehr-Filter dafür, dass die zeit- und ressourcenaufwändigen Sandbox-Prüfungen nur für eine kleine Zahl von Objekten tatsächlich durchgeführt werden müssen, da die meisten Bedrohungen bereits vorher erkannt werden.

ITB: Wieso ist ihr Workshop mit „Sandboxing – Mythos und Wirklichkeit“ betitelt und was kann man in Ihrem Workshop lernen?

Cink: Nicht selten wird eine Sandbox nach wie vor als der Heilsbringer in der IT-Sicherheit gelobt. Sandboxing hat aber auch entscheidende Grenzen wie beispielsweise den bereits genannten Zeit- und Ressourcenaufwand und unterliegt ebenfalls dem ständigen Hase- und Igel-Spiel. In unserem Workshop erläutern wir das im Detail, zeigen auf, wie man den Wirkungsgrad von Sandboxing durch die Kombination mit anderen Schutzmechanismen deutlich erhöhen kann und klären die Frage, ob man Sandboxing auch selbst machen kann.

Ergänzendes zum Thema
 
Hier geht es zur Anmeldung für die IT-Security Management & Technology Conference 2019

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45936614 / Summits & Exclusives)