secIT 2019
Wie Datenwäsche sauber funktionieren soll

Featured Video Play Icon

Datenwäsche klingt erst mal verdächtig. Was solch ein SanITizing-System leistet und was es von einem Virenscanner unterscheidet – das haben wir Ramon Mörl, den Geschäftsführer der Münchener itWatch GmbH, auf der secIT 2019 gefragt.

Im Prinzip funktioniert eine Datenwäsche wie eine große Waschstraße: Systeme wie itWash unterziehen potenziell schädliche Daten von außen, etwa aus E-Mails oder vom Smartphone, einer inhaltlichen Prüfung, ohne dass Schadcode produktive Rechner oder das Netzwerk befallen kann. Ramon Mörl von der itWatch GmbH erläuterte das Verfahren auf der SecIT 2019 anhand potenziell manipulierter JPG-Bilder:

„Will man ein Bild anschauen und sicherstellen, dass kein Schadcode darin enthalten ist, dann braucht man eine Datenwäsche, die ausführbaren Code sicher aus allen Objekten rausfischt.“

Nach der Prüfung auf einem Schleusenrechner lassen sich die ankommenden Daten entweder – sauber gewaschen und sicher – zur Ausgabe weiterleiten, in sichere Datenformate konvertieren oder in gesonderten Bereichen separiert lagern bzw. automatisch und mit entsprechender Benachrichtigung des Lieferanten löschen.

Und was kann die Wäsche nun besser als ein Virenscanner? Sie geht weiter, sagt Ramon Mörl, denn ein herkömmlicher Virenscanner findet nur bekannte Virenmuster, um das Öffnen verseuchter Objekte zu verhindern. Ausführbarer und potenziell gefährlicher Code lässt sich aber auch in Bildern oder als Makro in Office-Dokumenten einbetten. Dieser wird dann zwar nicht als Virus erkannt, kann aber trotzdem schädlich sein. Eine Datenwäsche entfernt auch derartige Codes: „Im Originaldokument ist dann jeder enthaltene Angriffsvektor sicher entfernt.“

Nützliche Links