cybersecurity-Trusted-VPN-Client-news.jpg

VOM BETRIEBSSYSTEM UNABHÄNGIGE SICHERHEITSARCHITEKTUR SCHÜTZT VOR UEFI-MALWARE

Nach Trojanern und Ransomware, die es auf Datendiebstahl und Erpressung abgesehen haben, entwickeln Angreifer schon länger neue „permanente“ Methoden, um Malware einzuschleusen. Bereits 2018 wurden die ersten erfolgreichen UEFI-Malware-Angriffe (Lojax) öffentlich bekannt. Die lukrative Angriffsmethode ist jedoch sehr aufwendig in der Programmierung. Dementsprechend erfolgten diese Angriffe stark selektiv und nicht in der breiten Masse. Das ist jetzt anders: Auch die bekannte Malware „TrickBot“, die häufig mit Emotet ausgeliefert wurde, hat neue Wege gefunden, um sich dauerhaft im UEFI (Unified Extensible Firmware Interface) abzulegen. Für reguläre Antivirenprogramme bleibt diese Form von Malware unsichtbar. Software-Updates und Neuinstallationen bleiben wirkungslos – eine im UEFI eingenistete Malware überlebt sogar eine Neuinstallation oder einen Festplattentausch. Für die Angreifer selbst sind die Möglichkeiten endlos: Beschädigung der Firmware, Sperren des Rechners, selbst die Übernahme des gesamten Systems sind ein leichtes.

Nur vollumfängliche Sicherheitslösungen bieten Nutzern entsprechenden Schutz vor diesem wachsenden Umfang an Angriffsszenarien. Gleichzeitig erwarten Mitarbeitende heute, dass sie jederzeit und von überall auf das Firmen- oder Behördennetzwerk zugreifen können und nicht an einen festen Arbeitsplatz gebunden sind. Dieser Erwartung und den hohen Sicherheitsanforderungen werden Lösungen gerecht, die alle Endgeräte schützen, eine sichere Anbindung an das Unternehmensnetz ermöglichen und den Schutz sensibler Daten sogar bei Diebstahl oder Verlust garantieren. Insbesondere bei Remote-Access-Lösungen, welche die sichere Anbindung ans Unternehmensnetzwerk ermöglichen, müssen Nutzer unbedingt auf die notwendige Unabhängigkeit von der Sicherheitsarchitektur des Betriebssystems achten. Einen zusätzlichen Sicherheitsgewinn bieten Lösungen, die durch eine starke Separierung wie eine UEFI-Firewall fungieren. Auf diese Weise wird ein Abfluss der Daten selbst bei Schwachstellen und Sicherheitslücken im Betriebssystem verhindert.

IT-Sicherheitsexperte Rohde & Schwarz Cybersecurity bietet mit seinem VS-NfD-zugelassenen VPN Client eine solche Lösung: Der R&S®Trusted VPN Client fungiert wie eine UEFI-Firewall und lässt potenzielle Angriffe aus dem Windows-Betriebssystem auf die Basis-Firmware ins Leere laufen. Änderungen an der UEFI-Instanz, die das Betriebssystem sieht, werden zudem nach jedem Neustart beseitigt – eine permanente Einnistung von Malware wird unmöglich. „Wir sind der Überzeugung, dass Sicherheit nur unabhängig vom Betriebssystem erfolgen kann“, betont Dr. Falk Herrmann, CEO von Rohde & Schwarz Cybersecurity. „Mit dem R&S®Trusted VPN Client gewährleisten wir Sicherheit bei gleichzeitiger digitaler Souveränität der Nutzer, und bieten im Zusammenspiel mit unserer nach VS-NfD zugelassenen Festplattenverschlüsselung R&S®Trusted Disk einen umfassend geschützten und zugelassenen Arbeitsplatz für Behörden und Industrie.“

Request information

Do you have questions or need additional information? Simply fill out this form and we will get right back to you.

Marketing-Einverständniserklärung

Ihre Anfrage wurde erfolgreich versendet. Wir nehmen in Kürze Kontakt mit Ihnen auf.
An error is occurred, please try it again later.