Werbung

Es ist ein Dilemma, mit dem wir alle schon einmal konfrontiert waren. Ihr Chef hat Ihnen eine Datei per E-Mail geschickt.

Einerseits kennst du dich verfügen über es anzuschauen. Aber andererseits wissen Sie, wie Ihr Chef ist. Ihr Browser wird von 25. abgedeckt verschiedene Symbolleisten 4 nervige Browser-Symbolleisten und wie Sie sie loswerdenBrowser-Symbolleisten scheinen einfach nicht zu verschwinden. Schauen wir uns einige häufige Belästigungen an und zeigen Sie, wie Sie sie entfernen können. Weiterlesen , und dein Chef hat Nein Idee, wie sie dorthin gekommen sind. Fast wöchentlich muss ihr Computer von der IT-Abteilung unter Quarantäne gestellt, desinfiziert und abgespritzt werden.

Können Sie dieser Datei wirklich vertrauen? Wahrscheinlich nicht. Du könnten Öffnen Sie es auf Ihrem Computer und riskieren Sie eine böse Infektion. Oder Sie könnten es einfach in einer virtuellen Maschine ausführen.

Was ist eine virtuelle Maschine?

Wenn Sie sich einen Computer als eine Sammlung physischer Hardwarekomponenten vorstellen möchten,

eine virtuelle Maschine Was ist eine virtuelle Maschine? Alles, was Sie wissen müssenMit virtuellen Maschinen können Sie andere Betriebssysteme auf Ihrem aktuellen Computer ausführen. Hier ist, was Sie über sie wissen sollten. Weiterlesen ist eine Sammlung simulierter Komponenten. Anstatt über eine physische Festplatte, physischen RAM und eine physische CPU zu verfügen, werden diese jeweils auf bereits vorhandener Computerhardware simuliert.

VM-simulierte-Hardware

Da die Komponenten eines Computers simuliert werden, ist es dann möglich, ein Computerbetriebssystem auf dieser simulierten Hardware zu installieren, wie z. Linux oder FreeBSD Linux vs. BSD: Welche sollten Sie verwenden?Beide basieren auf Unix, aber hier enden die Gemeinsamkeiten. Hier finden Sie alles, was Sie über die Unterschiede zwischen Linux und BSD wissen müssen. Weiterlesen .

Menschen verwenden virtuelle Maschinen für eine Vielzahl von Dingen, z. B. zum Ausführen von Servern (einschließlich Webservern), ältere Spiele spielen So führen Sie alte Spiele und Software in Windows 8 ausEine der großen Stärken – und Schwächen – von Microsoft ist der Fokus auf Abwärtskompatibilität. Die meisten Windows-Anwendungen funktionieren unter Windows 8 problemlos. Dies gilt insbesondere, wenn sie unter Windows 7 arbeiteten... Weiterlesen die Schwierigkeiten haben, auf modernen Betriebssystemen und für die Webentwicklung richtig zu laufen.

vm-ubuntu

Aber vor allem ist es wichtig, sich daran zu erinnern, dass das, was auf dieser virtuellen Maschine passiert, nicht nach unten zum Host-Computer kaskadiert. Sie könnten zum Beispiel absichtlich installieren der CryptoLocker-Virus CryptoLocker ist die schlimmste Malware aller Zeiten und das können Sie tunCryptoLocker ist eine Art bösartiger Software, die Ihren Computer vollständig unbrauchbar macht, indem alle Ihre Dateien verschlüsselt werden. Es verlangt dann eine Geldzahlung, bevor der Zugriff auf Ihren Computer zurückgegeben wird. Weiterlesen auf einer virtuellen Maschine, und die Hostmaschine wäre nicht betroffen. Dies ist besonders praktisch, wenn Ihnen eine verdächtige Datei gesendet wurde und Sie feststellen müssen, ob sie sicher geöffnet werden kann.

Eine VM erhalten

Es gibt keinen Mangel an verfügbaren VM-Plattformen. Einige davon sind proprietäre, kostenpflichtige Produkte wie Parallels für Mac. Es gibt aber auch eine Reihe kostenloser Open-Source-Pakete, die diese Aufgabe genauso gut erfüllen. Einer der bekanntesten ist VirtualBox von Oracle So verwenden Sie VirtualBox: BenutzerhandbuchMit VirtualBox können Sie problemlos mehrere Betriebssysteme installieren und testen. Wir zeigen Ihnen, wie Sie Windows 10 und Ubuntu Linux als virtuelle Maschine einrichten. Weiterlesen , die für Windows, Linux und Mac verfügbar ist.

vm-virtualbox

Nachdem Sie Ihre VM-Software ausgewählt haben, müssen Sie das Betriebssystem auswählen, das auf Ihrem Computer ausgeführt wird. Um eine Kopie von Linux zu erhalten, müssen Sie lediglich eine ISO herunterladen, aber was ist mit Windows?

Windows ist normalerweise nicht kostenlos, selbst für Leute, die nur ein VM-Testbed erstellen möchten. Aber es gibt einen Workaround mit modern.ie.

Kostenlose VMs?

Modern.ie ermöglicht es jedem, eine zeitlich begrenzte Version von Microsoft XP auf Windows 10 kostenlos und ohne Registrierung herunterzuladen. Durch die Verschenkung kostenloser, wenn auch verkrüppelter Windows-Versionen hofft Microsoft, das Interesse von Webentwicklern wiederzuerlangen, von denen viele auf Mac und Linux umgestiegen sind.

Sie müssen jedoch kein Webentwickler sein, um eine VM von modern.ie herunterzuladen. Auf diese Weise können Sie verdächtige Software testen, ohne jedoch die Gefahr einer irreparablen Beschädigung Ihrer Windows-Installation zu riskieren.

vm-modernie

Wählen Sie einfach die Plattform, die Sie testen möchten, und die von Ihnen verwendete Virtualisierungssoftware aus, und Sie laden eine (größere) ZIP-Datei mit einer virtuellen Maschine herunter. Öffnen Sie es mit Ihrer gewählten Virtualisierungsplattform und Sie sind fertig.

Lerne etwas Neues

Einer der Hauptvorteile einer sicheren Box ohne Konsequenzen besteht darin, dass Sie damit Risiken eingehen können, die Sie sonst nicht eingehen würden. Für viele bietet dies die Möglichkeit, Fähigkeiten zu erlernen, die sich günstig für eine Karriere im boomendes Feld des ethischen Hackens Können Sie von ethischem Hacking leben?Als „Hacker“ bezeichnet zu werden, hat normalerweise viele negative Konnotationen. Wenn Sie sich als Hacker bezeichnen, werden Sie oft als jemand wahrgenommen, der nur zum Gekicher Unheil anrichtet. Aber es gibt einen Unterschied... Weiterlesen .

Testen Sie zum Beispiel eine Vielzahl von Netzwerksicherheitstools So testen Sie die Sicherheit Ihres Heimnetzwerks mit kostenlosen Hacking-ToolsKein System kann vollständig "hacksicher" sein, aber Browser-Sicherheitstests und Netzwerksicherungen können Ihr Setup robuster machen. Verwenden Sie diese kostenlosen Tools, um "Schwachstellen" in Ihrem Heimnetzwerk zu identifizieren. Weiterlesen , ohne zu brechen irgendwelche Gesetze zur Computerkriminalität Der Computer Misuse Act: Das Gesetz, das Hacking in Großbritannien kriminalisiertIm Vereinigten Königreich befasst sich der Computer Misuse Act 1990 mit Hacking-Verbrechen. Dieses umstrittene Gesetz wurde kürzlich aktualisiert, um dem britischen Geheimdienst GCHQ das Recht zu geben, sich in jeden Computer zu hacken. Sogar deine. Weiterlesen . Oder Sie können sich über Malware-Analysen informieren, recherchieren und Ihre Ergebnisse teilen und einen Job in diesem boomenden Bereich finden.

Sicherheitsblogger und Analyst Javad Malik ist der Ansicht, dass diese Art des Lernens weitaus effektiver ist als der Erwerb von Zertifizierungen und Qualifikationen:

„IT-Sicherheit ist eine Kunstform und eine wissenschaftliche Disziplin. Wir sehen, dass viele großartige Sicherheitsexperten auf unkonventionellen Wegen in die Branche kommen. Ich werde oft von Leuten gefragt, die in die Branche einsteigen wollen, welche Zertifizierung sie brauchen oder was Natürlich sollten sie weitermachen, und meine Antwort ist, dass es keinen wirklich „richtigen“ Weg gibt, um einzusteigen Sicherheit. Es ist nicht wie in Recht oder Rechnungswesen – Sie können rausgehen und Ihr Handwerk üben – Ihre Erkenntnisse teilen und ein Beitrag zur Informationssicherheits-Community werden. Das wird wahrscheinlich beruflich weit mehr Türen öffnen als ein formeller Kanal.“

Aber sind virtuelle Maschinen wirklich sicher?

Virtuelle Maschinen sind sicher, da sie den simulierten Computer vom physischen isolieren. Dies ist zum größten Teil absolut richtig. Obwohl es einige Ausnahmen gab.

Ausnahmen wie die kürzlich behobener Venom-Bug, das die Virtualisierungsplattformen XEN, QEMU und KVM betraf und es einem Angreifer ermöglichte, aus einem geschützten Betriebssystem auszubrechen und die Kontrolle über die zugrunde liegende Plattform zu erlangen.

Das Risiko dieses Fehlers – bekannt als „Hypervisor-Privilegien-Eskalationsfehler“ – kann nicht unterschätzt werden. Wenn sich beispielsweise ein Angreifer bei einem anfälligen Anbieter für einen VPS registriert und einen Venom-Exploit verwendet, würde dies ihm erlauben um auf alle anderen virtuellen Maschinen im System zuzugreifen, sodass sie Verschlüsselungsschlüssel, Passwörter und Bitcoin stehlen können Geldbörsen.

Symentec – ein hoch angesehenes Sicherheitsunternehmen – hat ebenfalls Bedenken hinsichtlich des Zustands der Virtualisierungssicherheit geäußert und in seiner „Bedrohungen für virtuelle Umgebungen“ Whitepaper, dass Malware-Hersteller Virtualisierungstechnologien berücksichtigen, um einer Erkennung und weiteren Analyse zu entgehen.

„Neuere Malware verwendet häufig Erkennungstechniken, um festzustellen, ob die Bedrohung in einer virtualisierten Umgebung ausgeführt wird. Wir haben festgestellt, dass rund 18 Prozent aller Malware-Samples VMware erkennen und die Ausführung auf diesem stoppen.“

Diejenigen, die VMs für praktische, reale Dinge verwenden, sollten auch beachten, dass ihre Systeme den zahlreichen Sicherheitsrisiken, denen physische Computer ausgesetzt sind, nicht unverwundbar sind.

„Das umgekehrte Argument zeigt, dass vier von fünf Malware-Samples auf virtuellen Maschinen laufen werden, was bedeutet, dass auch diese Systeme regelmäßig vor Malware geschützt werden müssen.“

Sicherheitsrisiken für VMs lassen sich jedoch leicht mindern. Benutzer virtualisierter Betriebssysteme werden ermutigt, ihr Betriebssystem zu härten und eine erweiterte Malware-Erkennung zu installieren Software und Intrusion Detection-Software und um sicherzustellen, dass ihr System gesperrt ist und regelmäßig Aktualisierung.

In Kontext setzen

Es ist erwähnenswert, dass es außergewöhnlich selten vorkommt, dass eine Malware einer VM entkommt. Wenn ein Exploit für eine Virtualisierungssoftware gefunden wird, ist dieser schnell behoben. Kurz gesagt, es ist weitaus sicherer, verdächtige Software und Dateien in einer VM zu testen als anderswo.

Haben Sie Strategien für den Umgang mit verdächtigen Dateien? Haben Sie eine neuartige, sicherheitsrelevante Verwendung für VMs gefunden? Ich möchte von ihnen hören. Schreiben Sie mir unten einen Kommentar und wir chatten.

Matthew Hughes ist ein Softwareentwickler und Autor aus Liverpool, England. Er ist selten ohne eine Tasse starken schwarzen Kaffees in der Hand zu finden und liebt sein Macbook Pro und seine Kamera absolut. Sie können seinen Blog lesen unter http://www.matthewhughes.co.uk und folge ihm auf Twitter unter @matthewhughes.