Hvorfor virtualisering og sandboxing kan være fremtiden
Hvorfor virtualisering og sandboxing kan være fremtiden

Hvorfor virtualisering og sandboxing kan være fremtiden

Af Omar Hawwash, Cybersecurity Consultant

Med cyberverdenens stigende evolution, både fra mitigation af store angreb på virksomheder som NVIDIA til den fortsatte udvikling af 5G, finder jeg det rimeligt at forvente, at cybersikkerhed bliver en endnu vigtigere del af hverdagen end hidtil – både for virksomheder såvel som for den almene bruger.

Og for begge, ser jeg både virtualisering og, nærmere, sandboxing værende en stor del af fremtiden.

Lad os starte med den almene bruger…

For den almene bruger…

… kan virtualisering være et ekstra lags beskyttelse når der surfes på nettet, eller når de mere ualmindelige sider besøges, og links klikkes hist og her. Med eSports som et drastisk stigende koncept, øges brugen af kommunikationsplatforme som Discord, der for nylig har været en ret lukrativ angrebsåbning for hackere. Og med det, øges også belægget for påstanden i, at den almene bruger på cyberspace bør beskytte sig bedre mod dén (og andre, selvfølgelig) slags angreb.

Det er her, at virtualisering kommer ind. En måde at gøre det på, er ved at bruge platforme som VirtualBox hvis man foretrækker open-source, eller noget som VMWare, hvor Player-udgaven er gratis at bruge sålænge det er til ikke-kommercielt brug. Dér kan man så f.eks. installere Windows
eller en Linux-distro på en virtuel maskine, og bruge den til Discord eller andre programmer, som man føler kan være potentielle indgangsvinkler for hackere. Men her er tricket så, at man ikke bruger den virtuelle maskine til personfølsomme oplysninger, og hvis den så bliver hacket, er der ikke så meget at hente for brugeren. Så er det ikke sværere end at slukke for den virtuelle maskine, og gendanne fra et snapshot, eller opsætte en hel ny på et lille kvarters tid afhængigt af det software og det operativsystem, der tidligere var installeret.

Drag-and-drop sandboxing

Ønsker man ikke at fifle med virtuelle maskiner, er der andre metoder, men de er ikke så fleksible i forhold til at køre et ‘reelt’ system.
Arbejder man meget med programmer, hvor man kan være i tvivl om hvorvidt det kan være et program med ondsindede intentioner, kan man med fordel bruge SHADE Sandbox, som har et ganske nemt drag-and-drop system, hvori den så kører det pågældende program, og rapporterer
retur.

Er man til gengæld meget på nettet, og gør brug af links på fora, hvor man ikke altid kan være sikker på hvorvidt det er et sikkert link, kan man bruge KASM, som er Docker-baseret, og igennem browserens context menu så sende linket videre til Docker-instansen, som på få sekunder er oppe og køre og således kan besøge siden for dig. Viser siden sig så at være et problem, er det intet problem for dig som bruger, idet den kører i et fuldstændig containerized miljø, som er udenfor dit eget. Snildt kan du ligeledes lukke samme instans ned og starte en ny op – alt sammen på ingen tid!

For virksomheder…

… er sagen lidt en anden, og her vil jeg henvise til mit tidligere indlæg. Phishing-angreb f.eks. er desværre stadigvæk en meget reel trussel. I tilfælde af dén slags mails, kan medarbejdere instrueres i f.eks. at bruge noget som KASM, og sende links dén vej. Eventuelle Excel-filer og lignende kan med fordel køres Igennem en Docker-instans, hvor Docker containers så kan være sat op af selve virksomheden. På dén måde sikres det, at filer og links der er sendt på tværs er verificerede som værende legitimt, og viser de sig at være af maliciøs adfærd, er dén trussel mitigeret på et betydeligt
tidligere stadie.

De eksempler, jeg har nævnt, er blot få af mange muligheder, der er for sandboxing og virtualisering, og det er noget, jeg selv bruger meget i hverdagen. Jeg håber på samme front, at indlægget her kan åbne øjnene for, at sådanne ting ikke behøver at være komplicerede for at være effektive, og at sådanne løsninger kan vise sig frugtbare i henhold til cybersikkerhedens stadige udvikling.