Content Disarm and Rekonstruktion (CDR), auch bekannt als Threat Extraction, schützt proaktiv vor bekannten und unbekannten Bedrohungen in Dokumenten, indem ausführbare Inhalte entfernt werden.
Die Lösung ist einzigartig, da sie nicht wie die meisten Sicherheitslösungen auf Erkennung angewiesen ist. Alle ausführbaren Inhalte in einem Dokument werden entfernt, unabhängig davon, ob sie als potenzielle Bedrohung für den Benutzer erkannt werden oder nicht. Dadurch kann CDR eine echte Zero-Day-Prävention bieten und gleichzeitig Dateien schnell an Benutzer liefern.
Die überwiegende Mehrheit der Malware-Infektionen beginnt mit einer Phishing-E-Mail. Ein erheblicher Teil davon verwendet ein bösartiges Dokument als Übermittlungsmechanismus. Im Jahr 2020 wurden mehr als 70 % der bösartigen E-Mail-Anhänge oder Links und etwa 30 % der bösartigen Web-Downloads über Dokumente wie PDF, Microsoft Office Word, Excel und PowerPoint übermittelt.
Auch wenn ein Dokument möglicherweise als Waffe dient, heißt das nicht, dass es völlig bösartig ist. Microsoft Office-Dokumente sind als ZIP-Dateien strukturiert und enthalten Ordner mit einer Reihe unterschiedlicher Dateien. Das bedeutet, dass das bösartige Skript in einer Office-Datei nur eine von mehreren darin enthaltenen Dateien ist.
PDFs sind insofern ähnlich, als sie ebenfalls aus einer Sammlung verschiedener Teile bestehen. Eine schädliche PDF-Datei enthält eine Reihe von Objekten, die zusammen die Datei erstellen, die der Empfänger sieht. Allerdings enthalten nur eines oder wenige dieser Objekte den im Dokument versteckten schädlichen Skriptcode.
Das Weiterleiten einer potenziell schädlichen Microsoft Office- oder PDF-Datei an den vorgesehenen Empfänger ist sehr riskant. Es besteht immer die Möglichkeit, dass der Empfänger die Datei öffnet, Makros aktiviert und seinen Computer mit Malware infiziert. Darüber hinaus beruht dieser Ansatz auf der Erkennung schädlicher Inhalte. Andererseits birgt das vollständige Löschen der Datei das Risiko, dass der Empfänger wichtige Informationen übersieht, die in dem waffenfähigen Dokument enthalten waren. Die Entschärfung und Rekonstruktion von Inhalten bietet eine sichere Alternative zum einfachen Blockieren bösartiger Dateien.
In einer waffenfähigen Microsoft Office- oder PDF-Datei ist nur ein kleiner Teil der Dateien oder Objekte, aus denen das Dokument besteht, potenziell schädlich. Dies sind alle ausführbaren Inhalte, die in das Dokument eingebettet sind. Bei CDR werden diese ausführbaren Elemente aus dem Dokument herausgeschnitten und das Dokument anschließend aus den verbleibenden Teilen rekonstruiert. Dies erfordert oft nur eine Neuerstellung der von Microsoft Office oder einem PDF-Reader verwendeten Dateien, um Verweise auf den herausgeschnittenen Inhalt zu entfernen.
Die Threat Extraction-Technologie von Check Point SandBlast bietet eine branchenführende CDR-Lösung (Content Disarm and Reconstruction). SandBlast Threat Extraction bietet eine Reihe von Vorteilen für die Cybersicherheit des Unternehmens und die Mitarbeiterproduktivität, darunter:
Obwohl Phishing-E-Mails die häufigste und bekannteste Methode zur Übermittlung schädlicher Dokumente und Malware an einen Empfänger sind, sind sie bei weitem nicht die einzige Option. Schädliche Inhalte können über Unternehmensplattformen für die Zusammenarbeit (wie Slack und Microsoft Teams), per SMS, über soziale Medien und andere mobile Apps sowie über Downloads von bösartigen oder kompromittierten Websites verbreitet werden.
Aus diesem Grund muss CDR eingesetzt werden, um alle diese potenziellen Infektionsvektoren zu schützen, um wirksam zu sein. Die Harmony-Technologie von Check Point ist für alle Plattformen mit Harmony Endpoint (Gerätesicherheit), Harmony Mobile (mobile Sicherheit) und Harmony Browse verfügbar
Durch den Einsatz der Harmony-Technologie von Check Point kann ein Unternehmen seine Benutzer vor der gängigsten Methode der Malware-Übermittlung schützen und gleichzeitig die Auswirkungen auf die Mitarbeiterproduktivität minimieren. Die mehrstufige Bereitstellung potenziell schädlicher Dateien (z solche, die ausführbaren Code enthalten) stellen sicher, dass Mitarbeiter Dateien schnell empfangen können, aber erst dann auf ausführbare Inhalte zugreifen, wenn diese als harmlos verifiziert wurden.
Um mehr über die Harmony-Lösungen von Check Point zu erfahren, schauen Sie sich dieses Video an. Um zu erfahren, wie die Harmony-Technologie dazu beitragen kann, Ihr Unternehmen umfassend vor gefälschten Dokumenten zu schützen, fordern Sie eine Demo für Harmony Endpoint und eine Demo für Harmony Mobile an.