
Sicher surfen mit Remote-Controlled Browsers System
Remote-Controlled Browsers System – kurz ReCoBS – oder «Abstand durch Sicherheit»! Durch die Auslagerung des Webservers in die DMZ werden auch die Gefahren durch das Internet von Arbeitsstationen und IT-Netzwerken ferngehalten. Wie funktionieren und schützen ferngesteuerte Webbrowser?
Internetzugänge zu verbieten ist genauso sinnvoll wie seinerzeit USB-Ports zu verkleben. Zusätzlich macht die Recherche im Internet die tägliche Arbeit produktiver und auch effektiver. Moderne Webseiten wiederum leben von aktiven Inhalten wie ActiveX-Controls, Flash, JavaScript und Java-Applets. Diese Programmschnipsel werden zusammen mit dem Quellcode geladen. Und sobald Code geladen wird, kann es sich auch um Schadcode handeln.
Das Institut für Internet-Sicherheit hat 2023 ermittelt, dass bei 2,5 % (USA 0,57 %) aller überprüften deutschen Webseiten direkt oder indirekt Malware vorhanden war, die potenziell dafür sorgen konnte, Besucher ebenfalls mit Malware zu infizieren. Laut DENIC gab es im Oktober 2020 16,56 Millionen de-Domains. Selbst Konzerne halten sicherheitsrelevante Standards nicht immer ein und werden in der Folge gehackt.
Bei erhöhtem Schutzbedarf: ReCoBS!
Das BSI empfiehlt im IT-Grundschutzkompendium 2023 bei erhöhtem Schutzbedarf die Nutzung eines Remote-Controlled Browser Systems (ReCoBS). Dies ist eine notwendige Ergänzung zu obligatorischen Browser-Sicherheitsvorkehrungen wie Sandboxing, Verschlüsselung, vertrauenswürdige Zertifikate sowie Datensparsamkeit durch die Benutzer.
Die Lösung:
Remote-Controlled Browser System ReCoBS
Abstand schafft Sicherheit: Gemäß diesem Prinzip wird der lokale Browser auf dem Desktop in die DMZ (Demilitarisierte Zone) ausgelagert. Der ReCoBS-Server fungiert als Internet-Frontend. Durch die Härtung ist das System als «Prellbock» und nicht als «Opfersystem» ausgelegt und widersteht auch schwere Cyberattacken.
Über eine Datenschleuse in Kombination mit einem funktionsspezifischen Übertragungsprotokoll, dass keinen ausführbaren Code weiterleitet, werden die gefährlichen aktiven Inhalte herausgefiltert und nur noch Text- und Multimediainhalte in gewohnter Form an den lokalen Browser-Viewer weitergeleitet. Die Anwender surfen dabei wie gewohnt: Bei dem dedizierten ReCoBS TightGate-Pro des deutschen Herstellers m-privacy hat der Viewer das Look-and-feel des bekannten Firefox-Browsers. Die User steuern praktisch den Webbrowser auf dem dedizierten ReCoBS-Server fern. Der deutsche Begriff ferngesteuerter Webbrowser beschreibt das Prinzip optimal.
Schematische Darstellung eines Remote-Controlled Browsers System.
Die ReCoBS-Server Appliance ist mit einer zusätzlichen Anti-Viren Engine und optional mit Datei-Desinfektion erweiterbar.
Die Ausnahme von der Regel sind vertrauenswürdige Seiten oder Web-Applikationen (vertrauenswürdige Gegenstellen). Diese Seiten können in der Whitelist ausgenommen werden und laufen dementsprechend nicht über den Remote-Controlled Browser System.
Das Schutzkonzept funktioniert in beide Richtungen. Die Datenschleuse sorgt auch wirkungsvoll dafür, dass sensible und/oder personenbezogene Daten die Organisation nicht verlassen.
TightGate-Pro ist vom BSI erfolgreich EAL3+ zertifiziert.
Mehr im Webcast erfahren
Schauen Sie sich den aufgezeichneten Webcast aus dem Oktober 2021 an. Hier werden die Funktionen eines Remote-Controlled Browsers System ausführlich von den Experten von m-privacy erklärt.
Fazit: Ein Remote-Controlled Browsers System (ReCoBS) trennt das lokale Netzwerk von den Gefahren durch das Internet. Trotzdem bleibt die Benutzerfreundlichkeit der Webseiten erhalten. Die Risiken werden durch ein funktionsspezifisches Übertragungsprotokoll und einen Paketfilter (Datenschleuse) bidirektional eliminiert und bleiben außerhalb des Netzwerks.
Das könnte Sie auch interessieren:
Ransomware – Welche Strategie schützt Ihre IT?
12 % aller Cyberangriffe erfolgen durch Ransomware¹. Entsprechende Angriffe haben sich in den...
Was tun gegen zunehmende Cyberkriminalität?
Malware, Phishing, DoS-Attacken und Sicherheitsrisiken durch die Schwachstelle Mensch. Die Liste...
Datenschleuse: Du kommst hier nicht rein!
Auf praktischen USB-Sticks lässt sich so manches in Ihr Unternehmen bringen: Firmware- und...
Cybersecurity & Schwachstelle Mensch
Deepfakes, Payment Diversion Fraud, Fake President bzw. Fake Identity und Man-in-the-Cloud sind...
Mehr Cybersicherheit durch künstliche Intelligenz?
Aktuelle Cybersecurity-Maßnahmen sind fast ausschließlich reaktiv! Die vermeintliche Superwaffe...
Cybersecurity – proaktiv & reaktiv
Wer denkt, dass nur proaktive Cybersecurity Maßnahmen wichtig sind, der irrt. Mit ‹Right-of-Bang›...
RFID-Technologie für doppelte Sicherheit
RFID – radio-frequency identification – kann auf eine erstaunliche Entwicklung zurückblicken: aus...
Keyless-Go Datenschutz
Keyless-Go sorgt dafür, dass Fahrzeuge ohne Betätigen des Funkschlüssels geöffnet werden können....
Auditsicherheit durch Log-Management
Log-Management ist selten eine Lösung, sondern häufig fortwährende Aufgabe. Ein konkreterer Ansatz...
BitLocker Single Sign-on
Bei der nativen Nutzung der Festplattenverschlüsselung Microsoft BitLocker haben Organisationen...
Lösungen
Shop
ProSoft
ProBlog ist ein Angebot der
ProSoft GmbH
Bürgermeister-Graf-Ring 10
82538 Geretsried










