
Was bedeutet Datei-Desinfektion?
Datei-Desinfektion ist eine ergänzende Technologie zu Anti-Malware Lösungen. Sie wandelt riskante Dateien in sichere um. Anders formuliert, schließt Data Sanitization die Gap, die Anti-Viren Lösungen übrig lassen.
Laut dem AV-Test Sicherheitsreport 2018/19 gehören verseuchte Anhänge in E-Mails und Datei-Downloads von infizierten Webseiten zu den Hauptinfektionswegen, die aktuell zur Verbreitung von Malware genutzt werden. Werden infizierte Dateien geöffnet, erkennt die eingesetzte Anti-Viren Software in den meisten Fällen die eingebettete Malware und löscht sie bzw. nimmt sie in Quarantäne. Bei Zero-Day Exploits, unbekannten bzw. verschleierten Bedrohungen, VMware-Erkennungen etc. funktioniert diese Abwehrmaßnahme allerdings nicht. Die Malware hat alle Schutzwälle erfolgreich durchbrochen und verbreitet sich je nach Art weiter in Ihrer IT. Datei-Desinfektion komplettiert den Schutz Ihrer IT!
Wie funktioniert Datei-Desinfektion?
Datei-Identifizierung
Datei-Desinfektion (Data Sanitization) geht davon aus, dass alle Dateien «böswillig» sind. Deshalb werden auch alle Dateitypen überprüft und vor dem Zutritt zu Ihrer IT in harmlose Dateien umgewandelt.
Um das Risiko einer Datei zu bewerten, muss zuerst der Dateityp eindeutig identifiziert werden. Schließlich sind Dateien, die sich tarnen an sich schon ein Sicherheitsrisiko. Handelt es sich bei dem Anhang oder Download wirklich um ein PDF oder nicht doch um eine riskante DOCX-Datei? Gerade Microsoft Office Dokumente, HTML-Dateien, Medien-Formate (AVI, MPEG, MP3, WAV) und Exoten wie die Binärdateien JTD und der Dateityp HWP der Textverarbeitung Hangul aus Südkorea müssen eindeutig erkannt und das entstehende Risiko analysiert werden können.
Datei-Desinfektion
Wird eine Datei als riskant eingestuft, dann wird sie von der Datei-Desinfektion in einem schnellen und sicheren Prozess neu erstellt. Dabei werden die schädlichen Komponenten entfernt und sowohl die Metadaten, als auch die Dateieigenschaften rekonstruiert. Die Datei wird neu kompiliert, umbenannt und erst dann weitergeleitet. Die Dateistruktur muss dabei grundsätzlich erhalten bleiben, damit die Anwender die neu erstellte Datei weiter sicher und benutzerfreundlich verwenden können.
Dateien sind riskant, wenn sie sich als anderer Dateityp tarnen und/oder Makros, Hyperlinks, Videos und andere eingebettete Objekte enthalten. Eine DOCX Datei kann beispielsweise bei der Datei-Desinfektion von OPSWAT (hier Content Disarm and Reconstruction (CDR) genannt) eine DOCX-Datei ohne eingebettete Objekte und Links bleiben oder in eine TXT-, PDF-, HTML- oder Bilddatei (JPG, BMP, PNG) umgewandelt werden. Die eingebetteten Elemente können aber auch nach entsprechender Prüfung in der Datei verbleiben. Die Konfiguration bietet je nach Sicherheitsanforderungen, Dateityp und integrierten Objekten entsprechende Regeln zur jeweils optimalen Datei-Desinfektion an.
Dateien-Nutzung
Die Original-Datei wird zur Sicherung und weiteren Überprüfung in Quarantäne genommen. Die neu generierte Datei wird an den Anwender ausgeliefert und kann dort normal verwendet werden.
Dies gilt auch für komplexe Originaldateien wie z.B. PowerPoint Präsentationen mit eingebetteten Animationen. Auch die integrierten riskanten Elemente werden von der Datei-Desinfektion in unkritische Dateiformate umgewandelt und entsprechend der ursprünglichen Dateistruktur dort wieder eingebettet.
Fazit:
Auch Malware wird weiterentwickelt und nutzt sowohl bekannte als auch unbekannte Software- und Hardware-Schwachstellen. Traditionelle Erkennungssysteme, wie «Sandboxing» werden von Schädlingen immer mehr umgangen. Gleichzeitig werden neue, teilweise komplexe Dateitypen mit neuen potentiellen Sicherheitslücken genutzt. Datei-Desinfektion fängt an, wo herkömmliche Anti-Malware Lösungen aufgeben müssen. Der zusätzliche Vorteil von Data Sanitization ist, dass das Risiko bereits vor dem Zutritt zu Ihrer IT desinfiziert wird, also bereits eliminiert ist, wenn die Dateien durch Anwender geöffnet und gespeichert werden.
Wenn Sie das Thema Datei-Desinfektion weitergehend interessiert, dann empfehlen wir Ihnen das OPSWAT CDR Video (Dauer ca. 6 Min).
Das könnte Sie auch interessieren:
OT-Security: Mit Security Gateway und Datendiode Datenströme absichern
Die Digitalisierung bietet große Vorteile… Eine automatisierte Industrieproduktion lässt sich...
3CX Sicherheitslücke: Wie Unternehmen sich jetzt schützen können
Ende März wurde eine kritische 3CX-Sicherheitslücke bekannt. Die beliebte Lösung für...
Sicher surfen mit Remote-Controlled Browsers System
Remote-Controlled Browsers System – kurz ReCoBS – oder «Abstand durch Sicherheit»! Durch die...
Endpoint Detection and Response – Das leisten EDR- und XDR-Sicherheitslösungen in der Praxis
Cyberangriffe auf Unternehmen, staatliche Institutionen und Organisationen werden immer...
Die fünf Herausforderungen von Patch-Management lösen
Meldungen und Warnungen vor kritischen Sicherheitslücken erreichen uns nahezu täglich....
Identitätssicherheit (Teil 2): Warum SecurEnvoy und nicht Microsoft Azure?
Schutzwall für mehr Identitätssicherheit gegen digitale Raubritter Die Bedrohung durch...
Zero Trust Strategie – was ist das?
Das Zero Trust Sicherheitsmodell, auch als perimeterlose Sicherheit bezeichnet, vertraut keinem...
Identitätssicherheit (Teil 1): Warum SecurEnvoy und nicht Microsoft Azure?
USB-Device-Management – Teil 1 Soll man, kann man aus IT-Security- und Datenschutzperspektive im...
Gefährlicher Keylogger Angriff via E-Mail
Im Mai 2022 haben Sicherheitsexperten eine neue Cyberangriffswelle via E-Mail entdeckt, bei der...
Ransomware – Welche Strategie schützt Ihre IT?
12 % aller Cyberangriffe erfolgen durch Ransomware¹. Entsprechende Angriffe haben sich in den...










