Zum Hauptinhalt springen

Webbrowser sind ein wesentlicher Bestandteil der Internetnutzung. Aber leider bieten Sie Hackern und Cyberkriminellen auch ungeahnte Möglichkeiten, um ein Gerät oder Netzwerk zu unterwandern.

Denn viele Webbrowser bieten zu wenig Internetsicherheit. Cyberkriminelle nutzen Sicherheitslücken im Browser oder verlassen sich auf den nachlässigen Umgang vieler Nutzer mit ihren Sicherheitseinstellungen, um über gefährliche und unsichere Webinhalte Malware einzuschleusen. Gegen die stetig zunehmende edrohung durch Malware ist Browser-Isolierung einer der Maßnahmen, die Sie ergreifen können, um Ihre Cybersicherheit zu erhöhen.

Was versteht man unter Browser-Isolierung?

Bei der Browser-Isolierung werden alle Webbrowser-Aktivitäten in eine isolierte Umgebung wie eine virtuelle Maschine oder Sandbox verlagert. Diese Isolierung findet entweder lokal auf dem Computer oder per Fernzugriff auf einem Server statt. Die Browser-Isolierung – auch als Web-Isolierung bezeichnet – bietet zusätzliche Sicherheit für Ihre Geräte und Netzwerke, während Sie im Internet surfen, und schreckt viele Cyberkriminelle ab, was das Risiko einer Malware-Infektion erheblich reduziert.

Viele IT-Abteilungen und Cybersicherheitsteams nutzen diese Möglichkeit schon länger, aber in der breiten Öffentlichkeit ist die Browser-Isolierung noch recht wenig verbreitet. Das liegt schlichtweg daran, dass nur wenige sie kennen.

Wie funktioniert die Browser-Isolierung?

Wenn Sie eine Webseite besuchen, beginnt die URL in der Adressleiste normalerweise mit „https“ oder „http“. Das „s“ am Ende ist wichtig, weil es anzeigt, dass die Webseite sicher ist und über ein aktuelles SSL-Zertifikat verfügt. Ohne dieses „s“ besteht die Gefahr, dass die Webseite unterwandert wurde oder schädliche Inhalte enthält.

Nicht jede unsichere Webseite ist ein Grund zur Beunruhigung, aber nicht zu wissen, welchen Webseiten man vertrauen kann, ist ein Risiko. Und es gibt keine Garantie dafür, dass man unsicheren und gefährlichen Webseiten immer erfolgreich aus dem Wege gehen kann. Bei der Browser-Isolierung wird zunächst einmal davon ausgegangen, dass jede Webseite, die Sie besuchen, eine potentielle Cyberbedrohung darstellen könnte. Dieser Ansatz wird als Zero Trust (zu deutsch „Null Vertrauen“) bezeichnet.

Bei der Browser-Isolierung werden jetzt „Mauern“ um die Netzwerkaktivitäten aufgebaut und so eine isolierte Umgebung geschaffen, die gegen Eindringlinge von außen, insbesondere aber gegen Malware, abgeschottet ist. Im Wesentlichen werden die Internetaktivitäten vom eigentlichen Gerät des Nutzers getrennt, indem es in eine geschützte, virtuelle Umgebung versetzt wird. Stößt ein Nutzer auf eine Malware-Bedrohung, wird diese Malware außerhalb der virtuellen Umgebung gehalten und gelangt nicht auf den Computer oder das Gerät. Dank dieses starken Schutzwalls können Internetnutzer ganz entspannt surfen, ohne sich den Kopf über mögliche Cyberbedrohungen zerbrechen zu müssen, die auf der nächsten Webseite lauern.

Es gibt verschiedene Möglichkeiten, den Browser in dieser Weise zu isolieren. Hier ein Beispiel:

  • Verlegen der Browser-Aktivitäten vom Gerät des Nutzers in eine virtuelle Umgebung.
  • Automatische Zerstörung der Browser-Umgebung am Ende der Browser-Sitzung. Wenn ein Nutzer also auf eine Schadsoftware stößt, wird diese am Ende der Sitzung gelöscht. Verbindet sich der Nutzer später erneut mit seinem sicheren virtuellen Browser, fängt er wieder von vorn an, eine neue Umgebung, die frei von jeglicher Malware ist.

Mithilfe der Browser-Isolierung kann der Nutzer wie gewohnt im Internet surfen und gleichzeitig sein Netzwerk und seine Geräte vor schädlichen Websites und anderen webbasierten Bedrohungen schützen. Wenn außerdem noch ein webbasierter E-Mail-Server verwendet wird, schützt die Browser-Isolierung auch vor schädlichen E-Mails.

In Unternehmen lassen sich mit der Browser-Isolierung das Risiko von Datenverlusten, die Zahl der Sicherheitswarnungen und die Kosten für eine Wiederherstellung nach einer Malware-Infektion erheblich senken.

Arten der Browser-Isolierung

Grundsätzlich gibt es drei Arten von Browser-Isolierung: remote (oder in der Cloud gehostet), lokal und clientseitig:

  • Bei der Remote-Browser-Isolierung werden Webseiten geladen und der zugehörige JavaScript-Code auf einem Cloud-Server ausgeführt – es besteht also ein ausreichender Sicherheitsabstand zwischen den Geräten des Nutzers und dem internen Unternehmensnetzwerk.
  • Die lokale Browser-Isolierung funktioniert ganz ähnlich, findet allerdings auf einem vom Unternehmen intern verwalteten Server statt.
  • Bei der clientseitigen Browser-Isolierung werden die Webseiten auf das Gerät des Nutzers geladen, aber Code und Inhalt der Webseite mittels Sandboxing oder Virtualisierung vom übrigen Gerät getrennt.

Bei allen drei Methoden der Browser-Isolierung wird die Browser-Sitzung des Nutzers am Ende gelöscht und mit ihr alle schädlichen Downloads, die mit der Sitzung verbunden sind.

Obwohl es sich bei der Remote-Browser-Isolierung um eine spezielle Form der Browser-Isolierung handelt, ist in der Praxis oft Remote-Browser-Isolierung gemeint, wenn von Browser-Isolierung die Rede ist. Der Vorteil der Remote-Isolierung besteht darin, dass sie mehr Sicherheit bietet und weniger clientseitige Ressourcen erfordert als die lokale Isolierung auf dem Computer des Nutzers.

Vor welchen Bedrohungen schützt die Browser-Isolierung?

Webseiten und Webanwendungen bestehen aus HTML-, CSS- und JavaScript-Code. HTML und CSS sind Markup-Sprachen, d. h. sie enthalten nur Formatierungsanweisungen, während JavaScript eine vollständige Programmiersprache ist. Mit JavaScript lassen sich viele Funktionen in modernen Webanwendungen verwirklichen, es wird aber auch häufig missbraucht. Denn JavaScript wird von den meisten Webbrowsern automatisch ausgeführt wird. Das macht es so gefährlich. Zu den möglichen Angriffsvarianten mittels JavaScript gehören:

  • Drive-by-Downloads: Sobald Sie die infizierte Webseite laden, beginnt automatisch der Download einer schädlichen Payload. Drive-by-Downloads basieren in der Regel auf relativ neuen Sicherheitslücken in einem Browser, für die es noch kein Sicherheits-Patch gibt.
  • Schadwerbung: Davon spricht man, wenn ein Schadcode in seriöse Werbeanzeigen eingeschleust wird. Mit Einblenden der infizierten Werbeanzeige wird ein Code ausgeführt, der den Besucher auf eine schädliche Webseite umleitet. Da seriöse Werbenetzwerke den Schadcode ohne ihr Wissen verbreiten, kann Malvertising sogar echte, hoch frequentierte Webseiten unterwandern.
  • Klick-Jacking: Die Website ist so konzipiert, dass der Nutzer ungewollt etwas anklickt. Mit Klick-Jacking lassen sich betrügerische Werbeeinnahmen erzielen, ein Nutzer wird auf eine unsichere Website geleitet oder es wird sogar ein Malware-Download initiiert.

Andere gängige Angriffe innerhalb des Browsers (mit oder ohne JavaScript):

  • On-Path Browser-Angriffe: Ein On-Path-Angreifer nutzt Browser-Schwachstellen aus, um den Browser eines Nutzers zu kompromittieren. In diesem Fall können die Angreifer die dem Nutzer angezeigten Webinhalte verändern oder sich sogar als der Nutzer ausgeben.
  • Redirect-Angriffe: Ein Nutzer versucht, eine legitime URL zu laden, wird dann aber zu einer URL umgeleitet, die von einem Angreifer kontrolliert wird.
  • CSS (Cross-site scripting): Schadcode wird in eine Website oder Webanwendung eingeschleust. Auf diese Weise können Angreifer eine Vielzahl schädlicher Aktivitäten durchführen, z. B. Sitzungs-Cookies oder Login-Token stehlen und sich dann als legitime Nutzer ausgeben.

An image of a web browser

Warum wird die Browser-Isolierung immer beliebter?

Der zunehmende Einsatz der Browser-Isolation ist im Wesentlichen auf zwei Trends zurückzuführen. Sie lauten:

  • Die steigende Zahl und die zunehmende Raffinesse von Cyberangriffen, wie Phishing-Betrug und Ransomware
  • Der weltweite Trend zur Fernarbeit und hybriden Arbeitsmodellen

Die starke Zunahme der Fernarbeit hat die Online-Sicherheitsrisiken für Unternehmen erhöht. Dieser Trend bedeutet, dass immer häufiger Mitarbeiter von weniger sicheren persönlichen Netzwerken auf sensible Unternehmensdaten zugreifen. Die Fernarbeit macht deutlich, wie wichtig Cyberhygiene ist. Ein einziger Fehltritt, z. B. ein Mitarbeiter der auf Social Engineering hereinfällt, kann ausreichen, um die Sicherheitsvorkehrungen eines Unternehmens außer Kraft zu setzen und sowohl finanziellen Schaden anzurichten als auch den Ruf des Unternehmens in Mitleidenschaft zu ziehen.

Infolge dieser Trends setzen immer mehr Unternehmen auf die Browser-Isolierung, um sich vor bekannten wie auch vor unbekannten Cyberbedrohungen zu schützen. Browser-Isolierung gilt als wesentlicher Baustein der Endpoint-Sicherheit, weil es dabei weniger darum geht, Sicherheitsverletzungen zu verhindern als sie einzudämmen. Das bedeutet, dass Angriffe, wie raffiniert sie auch sein mögen, keine Auswirkungen auf Unternehmen haben können, wenn die Browser-Aktivitäten vom Unternehmensnetz getrennt bleiben. Viele Unternehmen mussten erfahren, dass die bisherigen Ansätze zur Websicherheit nicht ausreichen, um webbasierte Angriffe zu verhindern, und sehen in der Browser-Isolierung ein wichtiges Instrument zur größtmöglichen Erhöhung der Sicherheit.

Mit der Programm-Isolierung können IT-Abteilungen und Cybersicherheitsteams beispielsweise auf Benutzerebene festlegen, welche Programme genutzt werden dürfen, wie darauf zugegriffen wird und welche Aktionen in jedem einzelnen Programm ausgeführt werden können. Gerade im Zusammenhang mit der hybriden Arbeitswelt und dem sicheren Servicezugang ist das sehr nützlich.

Vorteile der Browser-Isolierung

Das Internet ist gespickt mit Malware und schädlichen Inhalten, und Webbrowser sind ein Einfallstor für Cyberbedrohungen, die es auf Ihr Netzwerk abgesehen haben. Die Browser-Isolierung bietet sowohl Unternehmen als auch Privatpersonen erhebliche Sicherheitsvorteile. Dazu zählen:

Schutz vor schädlichen Webseiten.

Da der Code nicht auf dem Gerät des Nutzers ausgeführt wird, ist er vor schädlichen Webseiten geschützt.

Schutz vor schädlichen E-Mails:

Browser-Isolierung bedeutet, dass webbasierte E-Mails auf dem Remote-Server unschädlich gemacht werden. Auch Links in E-Mails werden automatisch auf dem Remote-Server geöffnet.

Schutz vor schädlichen Links:

Alle Links – ob auf Webseiten, in sozialen Medien, E-Mails oder Dokumenten – werden im isolierten Browser geöffnet, so dass der Nutzer geschützt bleibt.

Schutz vor schädlichen Downloads:

Heruntergeladene Dateien werden auf mögliche Bedrohungen untersucht. In Unternehmen können Administratoren über die internen Einstellungen festlegen, welche Dateien die Nutzer herunterladen dürfen.

Schutz vor schädlichen Werbeanzeigen:

Browser-Isolierung bedeutet, dass Werbeanzeigen und Tracker blockiert werden. Selbst eingeblendete Anzeigen können keinen Schaden anrichten, da sie remote gerendert werden.

Schutz vor Datenverlusten:

Integrierte Funktionen verhindern, dass Daten gewollt oder ungewollt extrahiert werden. Mit diesen Funktionen kann ein Administrator einschränken, welche Daten ein Benutzer ins Internet hochladen kann.

Analyse des Benutzerverhaltens:

Unternehmen können die Internetaktivitäten ihrer Mitarbeiter analysieren lassen, um Bedrohungen von innen und unproduktive Mitarbeiter ermitteln zu können.

Weniger Sicherheitswarnungen:

Durch die Isolierung von Webinhalten auf einem Remote-Server werden weniger Sicherheitswarnungen und Fehlalarmen ausgegeben, die untersucht werden müssten.

Keine Verluste mehr durch webbasierte Malware:

Die Auswirkungen und Kosten einer Malware-Infektion können erheblich sein. Isolierte Browser schützen Netzwerke vor webbasierter Malware.

FAQs zur Browser-Isolierung

Zu den häufig gestellten Fragen zur Browser-Isolierung und zum Remote-Browsing im Internet gehören:

Was versteht man unter Browser-Isolierung?

Die Browser-Isolierung ist eine Sicherheitstechnologie für das Internet, die Online-Bedrohungen ausschaltet, indem die Browser-Sitzungen von Nutzern in eine sichere Umgebung ausgelagert werden. Es gibt drei Haupttypen der Browser-Isolierung: Remote-Browser-Isolierung, lokale Browser-Isolierung und clientseitige Browser-Isolierung.

Wie funktioniert die Remote-Browser-Isolierung?

Bei der Remote-Browser-Isolierung werden Webinhalte vom Gerät des Nutzers getrennt ausgeführt, um die Angriffsfläche zu verringern. Der Endpoint empfängt den pixelbasierten Stream einer Webseite oder App und nicht den aktiven Inhalt. Das Benutzererlebnis bleibt ungetrübt und versteckter Schadcode kann ihm nichts anhaben.

Welche Herausforderungen bestehen bei der Remote-Browser-Isolierung?

Trotz ihrer Vorteile haben viele Services zur Remote-Browser-Isolierung ihre Tücken. Das Sandboxing einer großen Anzahl von Browser-Sitzungen und das Streamen der Sitzungen an die Nutzer kann zu hohen Latenzzeiten, Bandbreiten-Verbräuchen und Kosten führen.

Produktempfehlungen:

Weitere Artikel

Was versteht man unter Browser-Isolierung und wie funktioniert das?

Mit einer Isolierung Ihrer Browser-Aktivitäten sind Sie umfassend gegen webbasierte Bedrohungen und das Herunterladen von Schadsoftware geschützt.
Kaspersky Logo