Da 80 % der Webangriffe browserbasiert erfolgen, sind Unternehmen ständig verschiedenen Angriffen ausgesetzt, wenn Mitarbeiter ihren Browser verwenden. Dazu gehören Drive-by-Downloads, Malvertising, das Einschleusen von Schadcode, Cross-Site-Scripting und viele andere.

Daher sind Unternehmen ständig auf der Suche nach wirksamen Möglichkeiten, sich vor Risiken, Bedrohungen und Angriffen aus dem Internet zu schützen. Einige Unternehmen greifen auf Sicherheitslösungen zur Browser-Isolation zurück, um mit diesen Angriffsvektoren umzugehen. In diesem Artikel werde ich näher erläutern, warum dieser Ansatz veraltet und ineffizient ist, und argumentieren, dass es bessere und sicherere Browser-Sicherheitslösungen gibt, die in Betracht gezogen werden sollten.

Was ist Browser-Isolation?

Wenn ein Benutzer eine Website besucht, wird der Browser Ruft die Website ab Dateien von einem Web-Server und dann grafisch rendert die Seite auf dem Gerätebildschirm. Aus Sicherheitsgründen stellt dies eine wichtige Angriffsfläche dar, da dabei Code von einer unbekannten Quelle auf dem Gerät ausgeführt wird.

Bei der Browser-Isolation handelt es sich um eine Technologie, die den Ladevorgang von Webseiten von den physischen Geräten der Benutzer trennt. Auf diese Weise können Dateien und Code nicht auf das Gerät des Benutzers und dessen Betriebssystem gelangen, was verhindert, dass potenziell bösartiger Code auf dem Gerät eines Benutzers ausgeführt wird, und das Risiko des Herunterladens von Malware verringert.

Mit anderen Worten: Die Browser-Isolation schützt die Browsing-Aktivitäten vor codebasierten Bedrohungen Verlagerung der Internetaktivität weg von den lokalen Netzwerken und der Infrastruktur eines Unternehmens.

Die Nachteile der Browser-Isolation

Der Browser-Isolationsansatz bringt viele Probleme mit sich, darunter Latenzprobleme, Benutzerfrustration, hohe Kosten, eine unterdurchschnittliche Sicherheitslage und Ineffizienz. Darüber hinaus glauben wir, dass die Browserisolation in der heutigen Bedrohungslandschaft nicht mehr relevant ist.

Zu den größten Herausforderungen bei der Browser-Isolation gehören:

Schlechte Latenz und Benutzererfahrung

Die Browserisolation ist für den Benutzer störend. Wenn die Browser-Isolation in einer öffentlichen Cloud oder einem geografisch entfernten Rechenzentrum gehostet wird, wird der Endbenutzer normalerweise eine schlechte Geschwindigkeit und Leistung des Browsers feststellen. Darüber hinaus müssen Benutzer jedes Mal, wenn sie den Browser starten möchten, zunächst die Browser-Isolationsanwendung durchlaufen. Dies kann zu Frustrationen führen, insbesondere wenn die Anwendung nicht entsprechend dem Browser aktualisiert wird, was dazu führen kann, dass einige Websites einfach nicht in der Browser-Isolation funktionieren. 

Darüber hinaus stört der Isolationsprozess dynamische Webanwendungen erheblich, da sie JavaScript-lastig sind und viel clientseitiges Code-Rendering beinhalten. Da die meisten SaaS-Anwendungen auf diese Weise funktionieren, ist die Browserisolation kein relevantes Tool für Cloud-positive Unternehmen.

Belastung für das IT-Team

Die oben genannten Latenz- und Kompatibilitätsprobleme nehmen auch viel Zeit des IT-Teams in Anspruch. IT-Teams müssen die Browser-Isolationssoftware auf jedem Endgerät installieren und aktualisieren und sich dann um alle auftretenden Fehler und Probleme kümmern. Diese Herausforderung wird noch komplizierter, wenn viele Mitarbeiter betreut werden müssen, wenn Remote-Arbeit geleistet wird und wenn auch Drittanbieter die Software des Unternehmens nutzen.

Dies führt dazu, dass sich IT-Teams ständig mit Kompatibilitätsproblemen, nicht reagierenden Websites oder nicht optimalem Surfen auseinandersetzen und gleichzeitig von wichtigeren Aufgaben abgelenkt werden.

Hohe Kosten

Die Verwendung der Browser-Isolation ist nicht nur umständlich, sondern auch kostspielig. Browser-Isolationslösungen erfordern, dass der gesamte Webverkehr eines Unternehmens über die Cloud geleitet wird. Diese kontinuierliche Kodierung des Datenverkehrs erfordert eine erhebliche Bandbreite, was den Prozess der Browser-Isolation ressourcenintensiv und damit für das Unternehmen kostspielig macht. Für die öffentliche Cloud-Infrastruktur Dritter, auf der der Isolationsdienst gehostet wird, fallen häufig zusätzliche Kosten an, die ebenfalls an die Kunden weitergegeben werden. Alles in allem machen diese Isolationslösungen die Nutzung für Unternehmen sehr kostspielig.

Die Browser-Isolation wird sporadisch eingesetzt und setzt die Organisation ungeschützt aus

Wie oben erläutert, ist die Browserisolation teuer und stört die Benutzer. Daher entscheiden sich Organisationen häufig dafür, es nur in bestimmten Umgebungen zu verwenden. Beispielsweise kann das Unternehmen die Verwendung nur in Teams mit Zugriff auf besonders sensible Daten vorschreiben oder alternativ die Verwendung der Browser-Isolation ausschließen, wenn Benutzer auf bekannte Domänen wie Google, Microsoft oder AWS zugreifen. 

Das ist bedauerlich, wie wir gesehen haben zahlreiche Phishing-Angriffe, die AWS- oder Microsoft-Domänen im vergangenen Jahr ausnutzten. Phishing-Kampagnen sind immer raffinierter geworden und einigen gelingt es, legitime Domänen zu nutzen, um Malware zu verbreiten und persönliche Daten zu stehlen. Wenn die Organisation also eine teilweise Nutzung der Browser-Isolation zulässt, bleibt sie echten, weit verbreiteten Phishing-Angriffen ausgesetzt.

Insgesamt unwirksam gegen Phishing-Angriffe

Selbst bei ununterbrochener Nutzung ist die Browser-Isolierung gegen Phishing-Angriffe meist wirkungslos. Die Browser-Isolationslogik basiert auf der Blockierung von Cyberangriffen, indem verhindert wird, dass bösartiger Webcode auf dem Gerät des Benutzers ausgeführt wird. Allerdings führen die meisten Phishing-Angriffe keinen waffenfähigen Code aus, sondern stehlen Anmeldeinformationen oder andere persönliche Daten, die von ahnungslosen Benutzern eingegeben wurden.    

Phishing-Angriffe basieren auf Eingabeaktionen von Benutzern auf scheinbar legitimen Websites. Tatsächlich beinhalten die meisten browserbasierten Angriffe heutzutage eine Benutzerinteraktion, die die Browser-Isolation nicht verhindern kann. Um es deutlich auszudrücken: Bei Phishing-Angriffen wird kein Code ausgeführt, sodass die Browser-Isolation gegen diese Angriffe praktisch nutzlos ist. 

Dies stellt eine große Sicherheitslücke dar, da Phishing-Angriffe eine große Bedrohung darstellen und sich von Jahr zu Jahr weiter ausbreiten. Forschung der britischen Regierung fanden heraus, dass Unternehmen, die im letzten Jahr Verstöße oder Angriffe im Bereich der Cybersicherheit meldeten, 83 % waren Opfer von Phishing-Angriffen. Raffinierte Phishing- und Malware-Angriffe stellen eine ernsthafte Bedrohung dar, die Unternehmen in vielerlei Hinsicht Schaden zufügen kann: finanzielle Verluste, Datenschutzverletzungen, Datenverlust und mehr.

Redundant mit der Site-Isolation von Chrome

Darüber hinaus stellt sich heraus, dass die Browserisolation bereits eine vorhandene Sicherheitsfunktion in Google Chrome ist. Die Funktion namens Site Isolation ist in Chrome seit dem Update auf Version 67 im Mai 2018 standardmäßig aktiviert. Sie platziert Seiten von verschiedenen Websites in verschiedenen Prozessen, die jeweils in einer Sandbox ausgeführt werden, die die Möglichkeiten des Prozesses einschränkt. Bei dieser Isolierung handelt es sich um eine spezielle Art der clientseitigen Browserisolierung, die die Webseiten auf ein Benutzergerät lädt, aber mithilfe von Sandboxing Website-Code und -Inhalte vom Rest des Geräts trennt.

Der Unterschied zwischen den beiden Mechanismen besteht darin, dass bei Site Isolation die physische Trennung von schädlichem Code vom Gerät fehlt, während Remote Browser Isolation den Website-Code auf einer Cloud-Infrastruktur außerhalb des Geräts des Benutzers ausführt. Dieser Unterschied ist jedoch von geringer Bedeutung, da Angriffsvektoren, die Sandboxen entkommen und dann das Gerät angreifen können, relativ selten sind.

Schwachstellen, die Sandbox-Escape beinhalten, gelten als eher „hochstufige“ Angriffe. Sie sind selten, erfordern komplexes technisches Fachwissen und werden von Sicherheitsforschern ständig nachgefragt. Google beispielsweise belohnt Forscher, die dem Unternehmen diese Schwachstellen gemeldet haben, im Rahmen seines Bug-Bounty-Belohnungsprogramms mit beträchtlichen Geldbeträgen.

All dies bedeutet, dass diese Exploits so ausgefeilt und einfallsreich sind, dass sie wahrscheinlich auch andere herkömmliche Sicherheitsfunktionen wie Remote Browser Isolation übertreffen können. Einfach ausgedrückt: Standard-RBIs werden sie wahrscheinlich auch nicht blockieren.

Die Browser-Isolierung funktioniert nicht: Es ist Zeit für eine neue Ära der Browser-Sicherheit

Heutzutage ist der Browser ein äußerst wichtiges und unersetzliches Arbeitswerkzeug. In der Vergangenheit erfüllte die Browser-Isolation ein echtes Bedürfnis, nämlich Benutzer vor bösartigem Code zu schützen, der im Web lauert. Allerdings hat die sich verändernde Bedrohungslandschaft, insbesondere die Zunahme von nicht-codeausführendem Phishing und das Aufkommen der clientseitigen Website-Isolierung, RBI wirkungslos und irrelevant gemacht. Isolation ist wie Schwimmen im Astronautenanzug – nicht sehr hilfreich und sehr belastend. 

Es ist Zeit für einen ganzheitlichen Ansatz zur Browsersicherheit, der bessere Ergebnisse für Benutzer und die Cybersicherheitsanforderungen von Unternehmen liefern kann. Die LayerX-Sicherheit bietet die wichtigsten positiven Elemente, die RBI nützlich gemacht haben: Echtzeitüberwachung und Steuerung der Benutzerinteraktion im Web sowie Schutz vor Malware. Am wichtigsten ist jedoch, dass es echten Schutz vor browserbasierten Phishing-Angriffen bietet, ohne das Benutzererlebnis zu beeinträchtigen.

Eine gute Lösung für die Browsersicherheit muss es Benutzern ermöglichen, den Browser nahtlos zu nutzen und seine Vorteile in Bezug auf Produktivität und Effizienz zu nutzen. Fügen Sie dann, aufbauend auf den vorhandenen Sicherheitsfunktionen des Browsers, die entscheidende zusätzliche Ebene zum Blockieren der relevantesten Angriffe hinzu.