info@PortalDerWirtschaft.de | 02635/9224-11
Suchmaschinenoptimierung
mit Content-Marketing - Ihre News
Trend Micro Deutschland GmbH |

Chrome OS: Glänzende Aussichten in Sachen Sicherheit?

Bewerten Sie hier diesen Artikel:
1 Bewertung (Durchschnitt: 5)


Wie es wirklich um die Sicherheit von Googles neuem Betriebssystem bestellt ist - ein Kommentar von Rik Ferguson, "Director Security Research & Communication EMEA" beim IT-Sicherheitsanbieter Trend Micro


Wie es wirklich um die Sicherheit von Googles neuem Betriebssystem bestellt ist - ein Kommentar von Rik Ferguson, "Director Security Research & Communication EMEA" beim IT-Sicherheitsanbieter Trend Micro Hallbergmoos, den 1. ...

Hallbergmoos, den 1. Juni 2011 - Die ersten Netbooks mit Googles neuem Betriebssystem sollen in den kommenden Tagen und Wochen auf den Markt kommen. Bei der Ankündigung von "Chrome OS", um das es in den vergangenen Wochen etwas ruhiger wurde, hieß es damals sogar, dass sich Benutzer "gar nicht mehr mit Viren, Malware und Sicherheits-Updates befassen müssten" (Link: (http://googleblog.blogspot.com/2009/07/introducing-google-chrome-os.html). Doch ist Google Chrome wirklich so sicher, dass aktuelle Sicherheits-Software überflüssig ist - oder trügt der schöne Schein?

Vorab ein kurzer Überblick über einige der Sicherheitsfunktionen von Chrome OS:

- "Du kommst hier nicht rein"
Jeder Prozess läuft in einem eigenen Bereich, der "Sandbox". Das bedeutet, dass bösartige oder kompromittierte Anwendungen andere Anwendungen oder Prozesse auf dem System nicht schädigen können.

- Immer Up-to-Date
Patches, Funktions- oder Sicherheits-Updates werden automatisch per Standardeinstellung heruntergeladen und installiert. Das dient dazu, dass der Benutzer sicherheitsrelevante Prozesse nicht ignorieren oder "vergessen" kann.

- Immer sauber bleiben
Beim Start überprüft das Betriebssystem Integrität und Gültigkeit der System-Dateien. Werden hierbei Unregelmäßigkeiten oder unbefugte Änderungen erkannt, setzt sich das System automatisch in den letzten bekannten Zustand vor diesem Schritt zurück und "neutralisiert" gewissermaßen alle verdächtigen Aktivitäten beim Rechnerneustart. Dank der Trennung von Benutzer- und Systemdateien ist dieses Verfahren sehr einfach und effektiv.

- Ja, wo laufen sie denn?
Jede Anwendung bei "Chrome OS" läuft im Browser ab. Es gibt praktisch keine eigenständigen Desktop-Anwendungen, alle Anwendungen werden gewissermaßen zu Web-Anwendungen. Lokale Plug-Ins für den Browser können jedoch installiert werden, sodass Anwender in bestimmtem Umfang Einfluss auf die Betriebssystemumgebung nehmen kann. Natürlich greift auch bei dieses Plug-Ins das Sandbox-Konzept. Außerdem gibt es seit kurzem ein "Software-Development-Kit" von Google, mit dem man "Native Apps" erstellen kann.

- Hier gibt es nichts zu sehen
Es werden keine Benutzerdaten lokal auf den Rechnern gespeichert - sondern in der Cloud, und zwar verschlüsselt. Das bedeutet theoretisch, dass Datendiebstahl durch Malware oder durch gezielte Angriffe schwieriger wird.

So weit, so sicher also? Heißt von Google lernen vielleicht sogar sichern lernen? Wohl eher nicht. Denn schon alleine die Tatsache, dass es ein Software-Entwicklungs-Kit gibt, scheint klarzumachen, dass die "keimfreie Umgebung" eines nagelneuen Netbook mit "Chrome OS" in etwa genauso langlebig ist wie bei einem vergleichbaren Android-Gerät. Natürlich soll die Sandbox-Technologie sicherstellen, dass auch bösartige native Apps keinen Schaden anrichten. Dazu ist aber zu sagen, dass Exploits bereits für Internet Explorer, für Java, für Google Android und natürlich auch für den Chrome-Browser nachgewiesen worden. Um nur einige zu nennen. Und zwar trotz "Sandbox". Ja, Googles Sandbox ist wirkungsvoll, aber sie ist nicht undurchlässig. Und sich auf sie zu verlassen und dadurch eine hundertprozentige Sicherheit zu erwarten, wäre mehr als nur kurzsichtig gedacht.

Was das Konzept betrifft, dass das Betriebssystem bei jedem Neustart zum letzten bekannten sicheren Zustand zurückkehrt, und dass verschlüsselte Daten, die in der Cloud bei Google gespeichert werden, für mehr Sicherheit sorgen sollen - nun, das bedeutet aus Sicht der Kriminellen lediglich, dass sie neue Zielkoordinaten für ihre Angriffe eingeben müssen. In den meisten Fällen geht bei Malware heutzutage darum, sich dauerhaft auf dem Rechner eines ahnungslosen Anwenders einzunisten. Bei Rechnern mit "Chrome OS" wird dies viel schwieriger (nicht: unmöglich), so dass sich einfach die Motivation verschieben wird: Wenn ein Krimineller einen Rechner in einer Session infizieren und die Schlüssel stehlen kann, wird er versuchen, währenddessen alles abzugreifen - um anschließend die Cloud-basierten Daten zu "nutzen". Den Rechner benötigt er dazu ja nicht einmal mehr. Der Reiz aus Sicht der Cyberkriminellen besteht darin, dass es ihr Opfer möglicherweise noch nicht mal merkt, dass es infiziert wurde - das ist sogar wahrscheinlicher als mit herkömmlichen Rechnern.

Während die beeindruckenden Fortschritte in Sachen Sicherheit bei "Chrome OS" zu begrüßen sind, lässt sich doch auch feststellen, dass sich hier (Marketing-)Geschichte in bestimmtem Ausmaß wiederholt. Wie oft wurde - geradezu gebetsmühlenartig - wiederholt, dass "MacOS" immun gegen Malware sei, bis es die meisten Nutzer glaubten und noch immer glauben, obwohl Apple inzwischen rudimentäre AV-Software in MacOS integriert hat?

Wie lautet also das Fazit? Die Aktivitäten der Cyberkriminelle gehen weit über rein dateibasierte Bedrohungen hinaus und reichen von Social-Engineering-Taktiken über Phishing bis hin zu Bedrohungen bei sozialen Netzwerken und E-Mail. Ein Ende ist nicht abzusehen - ganz im Gegenteil, diese Palette wird ständig erweitert und die Techniken werden immer weiterentwickelt. Wenn man also Anwender glauben machen will, sie müssten sich nicht mehr mit Online-Computerkriminalität befassen, wenn sie einfach nur ihr Betriebssystem wechseln, dann ist das - vorsichtig ausgedrückt - naiv.

Über Rik Ferguson
Rik Ferguson ist "Director Security Research & Communication EMEA" bei Trend Micro. In dieser Position konzentriert er sich auf die Erforschung neuer Bedrohungen, besonders im Social-Networking-Bereich. Gleichzeitig ist Ferguson, der über mehr als 17 Jahre Erfahrung in der IT-Sicherheit verfügt, Sprecher des Unternehmens für die EMEA-Region sowie Autor des Blogs "CounterMeasures: a Trend Micro blog".
Rik Ferguson ist "Certified Ethical Hacker", der im Unternehmensauftrag legale Tests mit den Mitteln und Vorgehensweisen eines richtigen Hackers ausführt.



Trend Micro Deutschland GmbH
Peter Höger
Zeppelinstraße 1
85399 Hallbergmoos
0811-88990700

http://www.trendmicro.de/
peter_hoeger@trendmicro.de


Pressekontakt:
phronesis PR GmbH
Marcus Ehrenwirth
Ulmer Straße 160
86156 Augsburg
ehrenwirth@phronesis.de
0821-444800
http://www.phronesis.de/


Web: http://www.trendmicro.de/


Für den Inhalt der Pressemitteilung ist der Einsteller, Marcus Ehrenwirth, verantwortlich.

Pressemitteilungstext: 809 Wörter, 6300 Zeichen. Als Spam melden

Unternehmensprofil: Trend Micro Deutschland GmbH


Kommentare:

Es wurde noch kein Kommentar zu diesem Thema abgegeben.



Ihr Kommentar zum Thema





Weitere Pressemitteilungen von Trend Micro Deutschland GmbH lesen:

TREND MICRO Deutschland GmbH | 22.11.2016

IT-Entscheider und Ransomware: Fast ein Viertel unterschätzt noch immer die Gefahr

Hallbergmoos, 22.11.2016 - Fast ein Viertel (23 Prozent) der IT-Entscheider in deutschen Unternehmen mit mehr als 1.000 Mitarbeitern unterschätzt noch immer die Gefahr, die von Erpressersoftware ausgeht. Das hat eine vom japanischen IT-Sicherheitsan...
TREND MICRO Deutschland GmbH | 08.11.2016

Deutschland im Visier: Neues Exploit Kit verbreitet Erpressersoftware

Hallbergmoos, 08.11.2016 - Der japanische IT-Sicherheitsanbieter Trend Micro warnt vor einem neuen Exploit Kit, das die Erpressersoftware „Locky“ verbreitet: „Bizarro Sundown“. Mit fast zehn Prozent der Opfer rangiert Deutschland im internati...
TREND MICRO Deutschland GmbH | 08.11.2016

Frost & Sullivan: "Zero-Day-Initiative" von Trend Micro ist führend bei Erforschung von Sicherheitslücken

Hallbergmoos, 08.11.2016 - Die „Zero Day Initiative“ (ZDI) von Trend Micro hat 2015 die meisten verifizierten Sicherheitslücken bekannt gegeben. Das haben die Analysten von Frost & Sullivan nun bekannt gegeben, die die „Zero Day Initiative“ ...