Cyber-SicherheitVirtuell und sicher surfen

[20.03.2023] Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt Behörden und Unternehmen zum Schutz vor Hackern erstmals einen Browser mit so genannten virtualisierten Instanzen. Clemens A. Schulz vom IT-Sicherheitsunternehmen Rohde & Schwarz Cybersecurity erklärt, wie ein solcher Browser funktioniert.
Dank vollvirtualisiertem Browser sicher surfen.

Dank vollvirtualisiertem Browser sicher surfen.

(Bildquelle: ramirezom/123rf.com)

Herr Schulz, wie schätzen Sie die Bedrohungslage bei der Internet-Nutzung in Behörden und Unternehmen derzeit ein?

Als sehr hoch. Ransomware ist längst zum Massengeschäft krimineller Banden geworden. Jeden Tag fluten Zigtausende von Phishing-E-Mails die Postfächer von Mitarbeitenden. Sie sind optisch kaum mehr von echten E-Mails zu unterscheiden. Ein Klick auf den mitgesandten Link oder Anhang und die Malware hat freie Bahn zum gesamten Netzwerk. Bei vielen Angriffsmethoden muss der Nutzer nicht einmal mehr aktiv etwas anklicken, um sich mit einem Schad-Code zu infizieren.

Um Zugriff auf einen Rechner zu gelangen, genügt es Hackern also schon, wenn der Mitarbeitende nur im Internet surft?

Genau. Die Schad-Software wird bereits beim einfachen Laden der Web-Seite ausgeführt, ohne, dass der Nutzer Links anklicken oder Dateien öffnen muss. Aktive Inhalte wie JavaScript, Java oder Flash machen es möglich. Diese Programmierschnittstellen erlauben Hackern ohne Zutun des Nutzers den Zugriff auf den PC und die Kontrolle über dessen Anwenderumgebung. Traditionelle Sicherheitsmechanismen wie Antiviren-Software sind hier unwirksam. Neue Bedrohungen erfordern moderne, progressive Lösungen. Sehr wirksam ist eine Virtualisierung des Browsers. 

Eine speziell abgesicherte, isolierte Browser-Umgebung mit virtualisierten Instanzen empfiehlt jetzt erstmals auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) für Behörden und Unternehmen mit besonderem Schutzbedarf. Was genau bedeutet das?

Eine Virtualisierung ist vergleichbar mit einer digitalen Quarantäne, in der die Malware eingeschlossen wird. Der Browser wird um eine virtuelle Surf-Umgebung ergänzt. Alle potenziell gefährlichen Aktivitäten werden in diesem geschlossenen virtuellen Browser isoliert, bevor sie überhaupt zur Ausführung kommen. Damit werden Attacken auf sensible Daten aus dem Internet erfolgreich abgewehrt, ohne dass der User in seiner Internet-Nutzung gehindert oder eingeschränkt wird. Zusätzlich wird auf der Netzwerkebene der Zugang zum Internet vom internen Unternehmens- oder Behördennetzwerk (Intranet) getrennt. Dieser Mechanismus schützt vor Angriffen via E-Mail-Anhängen, die Schad-Code erst im zweiten Schritt aus dem Internet laden, wie das bei der hochgefährlichen Schad-Software Emotet zum Beispiel der Fall ist, und macht gleichzeitig einen Datendiebstahl unmöglich. Zudem beseitigt jeder Browser-Start potenziellen Schad-Code und versetzt den Browser in seinen Ausgangszustand – was übrigens auch explizit vom BSI empfohlen wird.

„Betriebssystem und Browser haben zu keinem Zeitpunkt einen direkten Zugriff auf die Hardware, sondern lediglich auf die virtuelle Umgebung.“
Was macht die Vollvirtualisierung besser?

Bei einer Vollvirtualisierung wird sowohl vom Host-Betriebssystem des Clients als auch vom Intranet unabhängig gearbeitet. Betriebssystem und Browser haben auf diese Weise zu keinem Zeitpunkt einen direkten Zugriff auf die Hardware, sondern lediglich auf die virtuelle Umgebung. Eindringende Viren, Trojaner und Co. bleiben in dieser Umgebung eingeschlossen und können sich nicht auf dem Rechner und im lokalen Netzwerk verbreiten.

Und wie funktioniert das konkret?

Selbst wenn unabsichtlich Malware heruntergeladen wird, kann diese nicht in das interne Netz vordringen. Gleichzeitig kann die Schad-Software, wie zum Beispiel Ransomware oder Makroviren, keine Verbindung zum Internet herstellen, um die eigentliche Malware herunterzuladen. Ein großer Vorteil ist auch die Unabhängigkeit vom Betriebssystem. Indem auf das Host-System ein so genannter Hypervisor aufgesetzt wird, lässt sich ein vollwertiges eigenes Betriebssystem implementieren. Damit schafft man eine Systemdiversität, die es den Angreifern deutlich erschwert erfolgreich zu agieren.

Reicht ein solcher Browser als Schutz vor Angriffen aus?

Die Absicherung des Internets spielt eine zentrale Rolle – denn 70 Prozent der Hackerangriffe kommen aus dem Internet. Darüber hinaus sollten Unternehmen und Behörden aber auch weitere Schutzmaßnahmen vornehmen – beispielsweise die Verschlüsselung der Endgeräte, eine hochsichere VPN-Verbindung und die Absicherung des heimischen WLAN. Das IT-Grundschutz-Kompendium ist hier ein wichtiger Leitfaden für alle, die sich schützen wollen. Wir unterstützen unsere Kunden dabei, die jeweils passenden Lösungen zu finden.

Was bietet Rohde und Schwarz hierzu konkret an?

Der R&S Browser in the Box von Rohde & Schwarz Cybersecurity ist ein vollvirtualisierter Browser, der gemeinsam mit dem Bundesamt für Sicherheit in der Informationstechnik für den Behördeneinsatz entwickelt wurde. Er sorgt für umfassende, mehrstufige Arbeitsplatzsicherheit. 

Interview: Esther Ecke, freie Journalistin für Cybersecurity-Themen aus Hagen.




Weitere Meldungen und Beiträge aus dem Bereich: IT-Sicherheit
Porträt Dorothee Bär

BMFTR: Impulse für die Cyber-Sicherheitsforschung

[02.03.2026] Anfang 2027 will der Bund ein Forschungsrahmenprogramm zur Cyber-Sicherheit veröffentlichen. Nun hat das Bundesforschungsministerium ein erstes Eckpunktepapier dazu vorgelegt. Wichtige Elemente: resiliente staatliche IT-Systeme und ein Umfeld, das den Weg von der Forschung bis zur Anwendung abkürzen kann. mehr...

Ein Mann und eine Frau stehen hinter Rednerpulten der New York Times auf einer Bühne der Münchner Sicherheitskonferenz 2026.

BSI: Wer souverän sein will, muss Technologie beherrschen

[17.02.2026] Das Bundesamt für Sicherheit in der Informationstechnik (BSI) unterstrich die sicherheitspolitische Tragweite digitaler Souveränität während der Münchner Sicherheitskonferenz. An deren Rande vereinbarten die Bundesbehörde und Schwarz Digits eine Kooperation zum Aufbau souveräner Cloud-Strukturen. mehr...

Wehende Brandenburg-Flagge mit dem Landeswappen, das einen Adler zeigt.

Brandenburg: Cyber-Sicherheitsstrategie verabschiedet

[11.02.2026] Brandenburg hat erstmals eine landesweite Cyber-Sicherheitsstrategie verabschiedet. Damit reagiert das Land auf die wachsende Zahl von Cyber-Angriffen und setzt auf klare Zuständigkeiten, Frühwarnsysteme und den langfristigen Ausbau von IT-Sicherheit in Verwaltung und Kommunen. mehr...

Nahaufnahm eines Mikrophons

Podcast: „Wir werden schon angegriffen“

[11.02.2026] Bitkom-Präsident Ralf Wintergerst spricht im Podcast mit dem Chef des Bundesamtes für Verfassungsschutz, Sinan Selen. Dabei geht es auch darum, dass in Deutschland der Ernst der (Sicherheits-)Lage bisher nicht richtig eingeschätzt wird. mehr...

Bundesinnenminister Alexander Dobrindt trifft den israelischen Premierminister Benjamin Netanyahu am 11.01.2026 im Prime Minister Office in Jerusalem.

Deutschland/Israel: Üben für den Cyber-Ernstfall

[10.02.2026] Schneller reagieren, Abläufe abstimmen, Angriffe früher erkennen: Bei der Cyber-Sicherheitsübung Blue Horizon arbeiteten Fachleute aus Deutschland und Israel erstmals praktisch zusammen. Die Übung gilt als erster konkreter Schritt des im Januar geschlossenen bilateralen Cyber- und Sicherheitspakts. mehr...

Das P20-Datenhaus als Wimmelbild

Datenschutzkonferenz: Klare Regelung für das Polizeiprojekt P20-Datenhaus

[05.02.2026] Die Datenschutzkonferenz von Bund und Ländern begleitet das Modernisierungsvorhaben der polizeilichen IT schon lange – und bemängelt nun die Rechtssicherheit des geplanten Datenhauses. Eindeutige Regelungen zu Betrieb und Verantwortlichkeiten fehlten. mehr...

Porträt Christian Pegel

Mecklenburg-Vorpommern: Alles neu bei der Polizei-IT

[02.02.2026] Seit einem Angriff auf IT-Infrastrukturen im Juni 2025 muss die Landespolizei Mecklenburg-Vorpommern ohne Smartphones auskommen. Das Innenministerium nahm den Vorfall zum Anlass, die mobile IT-Infastruktur grundlegend zu erneuern. Das Vorhaben soll im Verlauf dieses Jahres abgeschlossen werden. mehr...

Baden-Württemberg: Cyber-Sicherheit bei der Landtagswahl

[02.02.2026] Im März wird in Baden-Württemberg der 18. Landtag gewählt. Die Cybersicherheitsagentur warnt vor Cyber-Risiken im Wahlkampf und verweist auf konkrete Unterstützungsangebote für Kandidierende. Daneben stellen auch Verfassungsschutz und Polizei konkrete Hilfsangebote bereit. mehr...

Das Bild zeigt die niedersächsische Innenministerin Daniela Behrens.

Niedersachsen: Schutzschirm gegen Cyber-Angriffe

[29.01.2026] Niedersachsen implementiert mit dem Projekt Aegis einen Cyber-Schutzschirm, von dem neben der Landesverwaltung perspektivisch auch die niedersächsischen Kommunen und Hochschulen profitieren sollen. Technisches Kernstück ist eine XSIAM-Lösung von Palo Alto Networks. mehr...

Umspannwerk mit vielen Strommasten

Hessen: KRITIS-Monitoring weiter optimiert

[26.01.2026] Schon seit 2023 stellt die Hessische Zentrale für Datenverarbeitung Monitoring-Software für die Kritische Infrastruktur bereit. Jetzt wurde das Tool erweitert: Über eine Schnittstelle können relevante Daten nun automatisiert an den Bund übermittelt werden. mehr...

BSI-Lagebericht: Cyber-Angriffe verursachen zum Teil erhebliche wirtschaftliche Schäden.

BSI: Neues NIS2-Registrierungsportal

[13.01.2026] Das BSI hat ein neues Portal gestartet, das für sogenannte NIS2-Unternehmen und Bundesbehörden als zentrale Anlaufstelle für die Registrierung sowie das Melden von Sicherheitsvorfällen dient. Zudem bündelt das Portal Informationen zu NIS2 und IT-Sicherheit. mehr...

Eine schwarze Tastatur, auf der Symbole für Schlösser und ein Symbol für ein Dokument abgebildet sind.

Dataport: BSI bestätigt Sicherheit

[13.01.2026] Alle drei Jahre muss IT-Dienstleister Dataport sein BSI-Grundschutz-Zertifikat einem aufwendigen Rezertifizierungsaudit unterziehen. In diesem Rahmen hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Sicherheit der Rechenzentrumsinfrastruktur nun zum vierten Mal in Folge bestätigt. mehr...

Adva Network Security: Mehr Sicherheit für KRITIS und Behörden

[22.12.2025] Kritische Infrastrukturen und Behörden brauchen bereits heute quantensichere Verschlüsselung, um Risiken durch „Harvest-now, decrypt-later”-Angriffe zu neutralisieren. Der Hersteller Adva Network Security erhielt nun eine BSI-Zulassung für sein PQC-verschlüsseltes Edge-Netzwerkgerät. mehr...

EU-Flagge mit einmontiertem Schloss-Icon.

Cyber-Sicherheit: NIS2-Umsetzungsgesetz in Kraft

[11.12.2025] Seit vergangener Woche gilt die nationale Umsetzung der EU-Richtlinie NIS2, mit der sich die Anforderungen an die Cyber-Sicherheit der Bundesverwaltung und bestimmter Unternehmen erhöhen. Das BSI bereitet die Einführung eines NIS2-Meldeportals zum 6. Januar 2026 vor. mehr...

Foto einer größeren Personengruppe, die vor einer Projektion mit der Aufschrift "HCSP" posiert.

Hessen: Akteure für digitale Resilienz vernetzen

[25.11.2025] In Hessen ging ein ressortübergreifendes Gremium zur Cybersicherheit an den Start. Die Hessische Cybersicherheitsplattform dient der strategischen Vernetzung zentraler Akteure, soll den Informationsaustausch fördern und unter anderem Handlungsempfehlungen zur Stärkung der digitalen Resilienz entwickeln. mehr...