093 – Was ist eine Sandboxanalyse?

#093 – Was versteht man unter MDM, EMM?
5. April 2019
#095 – Sonderfolge: Wie kann maschinelles Lernen Smart Factories vor Cyberattacken schützen?
19. April 2019

In dieser Folge des IT Manager Podcasts dreht sich alles um das Thema: „Was ist eigentlich eine Sandboxanalyse?“

Sie wollen selbst mal in einem Interview dabei sein? Oder eine Episode unterstützen? Dann schreiben Sie uns gerne eine E-Mail:
ingo.luecker@itleague.de

Zunächst aber einmal vorweg zum Begriff Sandbox.

Eine Sandbox ist nämlich ein isolierter Bereich eines Systems, indem getroffene Maßnahmen keine Auswirkungen auf die Umgebung haben. Sinnbildlich kann ein Programmierer also – wie ein Kind im Sandkasten – in der Sandbox verschiedenste Möglichkeiten testen, ohne das gesamte System in Mitleidenschaft zu ziehen, wenn ein Versuch fehlschlägt.

Ein großer Vorteil ist es also Verfahren im Voraus testen zu können, bevor sie dann im regulären Tagesbetrieb fehlerfrei funktionieren müssen. Ein weiterer, bedeutender Vorteil einer Sandbox ist es, dass Malware zwar die eine Box betreffen kann, nicht aber von dort aus auf das ganze System übergreifen kann, wie es ja zumeist bei Attacken versucht wird. Für Sandboxen gibt es ganz verschiedene Anbieter, wie beispielsweise die FortiSandbox von Fortinet. Es gibt aber auch Open Source Versionen, die völlig kostenlos genutzt und getestet werden können. Sollten Sie dahingehend gerne einmal Ihre Fähigkeiten als Programmierer testen wollen gibt es bei heise.de praktische Tipps und „Baupläne“ für Einsteiger.

Die Funktionsweise einer Sandbox ist dann wie folgt: Mithilfe von Programmen wie FAUmachine oder Klik können die Boxen erzeugt werden. Bei sogenannten virtuellen Maschinen kann man mit Java Virtual Machine beispielsweise innerhalb eines bestehenden Systems noch weitere virtuelle einbauen. Mithilfe von Applikationen können dann diese Sandboxen im Programmcode eingebunden werden. Damit keiner auf die Sandboxen zugreifen kann, nutzt man SecurityManager und den sogenannten ClassLoader. Mit der Anwendung Solaris Zones können bis zu 8.190 Zonen erstellt werden, die alle zum Testen genutzt werden können und eine reale Systemstruktur simulieren können. Die Zonen untereinander sind nicht gekoppelt und greifen daher nicht auf den Prozess der jeweils Anderen zu. Dadurch lassen sich gesonderte Fälle simulieren. Durch die VMware Server stehen mehrere Workstations und Server zur Verfügung, die wie eine Virtuelle Maschine genutzt werden können. Die entstehende Rechneroberfläche ist sehr einfach zu konfigurieren und jeder mögliche Bedrohungs-Fall lässt sich dabei simulieren.

Unsere Ursprungsfrage, was ist eine Sandboxanalyse lässt sich nun vor diesem Hintergrundwissen gut beantworten.

Durch die Vorteile einer Sandbox, können dort problemlos ganze Systeme getestet werden und im Hinblick auf potentielle Schadware, besteht die Möglichkeit diese zunächst in den gesicherten Bereichen auf ihr Risiko zu testen. Die FortiSandbox geht beispielsweise der immer größer werdenden Bedrohung durch Cyber Kriminalität und der damit einhergehenden Datenschutzverletzung entgegen, indem mit einer Sandbox-Methode eine Sicherheitsarchitektur geschaffen wird, in der sämtliche Bedrohungen separat geprüft werden und dann natürlich mit gekoppelten anderen Anwendungen gemeldet beziehungsweise eliminiert werden.

Ein weiteres bekanntes Anwendungsbeispiel ist Chrome. Dort werden potenziell unsichere Programmteile kontinuierlich in unabhängigen Sandbox-Prozessen getestet.

Schreibe einen Kommentar