Wie trennt ReCoBS den Webbrowser physisch vom Arbeitsplatzrechner?

Holger Maczkowsky ·
Dedizierter Server-Tower und Büro-Workstation durch Air-Gap getrennt, verbunden durch ein einzelnes Displaykabel auf grauem Schreibtisch.

ReCoBS trennt den Webbrowser physisch vom Arbeitsplatzrechner, indem der Browser nicht lokal auf dem Endgerät ausgeführt wird, sondern auf einem separaten, abgeschirmten Server. Der Nutzer sieht lediglich eine Bildschirmübertragung der Browseroberfläche. Schädlicher Code, der über Webseiten eingeschleust wird, bleibt damit vollständig auf dem Server isoliert und erreicht das interne Netzwerk niemals.

Ungefilterte Internetnutzung am Arbeitsplatz setzt Ihr gesamtes Netzwerk einem vermeidbaren Risiko aus

Jeder Klick auf eine kompromittierte Webseite ist ein potenzieller Einstiegspunkt für Angreifer, solange der Browser direkt auf dem Arbeitsplatzrechner läuft. Schadcode, Drive-by-Downloads und manipulierte Skripte nutzen Sicherheitslücken im Browser aus und können von dort aus auf das interne Netzwerk übergreifen. Das Risiko besteht nicht nur bei offensichtlich gefährlichen Seiten, sondern auch bei legitimen Webseiten, die kompromittiert wurden. Der einzige wirksame Schutz ist eine konsequente Trennung: Der Browser darf keinen direkten Zugang zur internen Infrastruktur haben. Genau das leistet das Prinzip der Browser-Isolation.

Herkömmliche Virenscanner und Firewalls reagieren auf Bedrohungen, anstatt sie zu verhindern

Antivirenprogramme und Firewalls arbeiten reaktiv: Sie erkennen bekannte Bedrohungsmuster und blockieren diese. Gegen Zero-Day-Exploits oder neuartige Angriffsmethoden, die noch keine Signatur haben, sind sie weitgehend wirkungslos. Das bedeutet, dass ein Angriff erst stattfinden muss, bevor er erkannt werden kann. Wer kritische Infrastrukturen oder sensible Daten schützen muss, braucht einen anderen Ansatz: präventive Isolation statt nachträglicher Reaktion. ReCoBS setzt genau an dieser Schwachstelle an, indem es den Browser strukturell vom Zielsystem trennt, bevor ein Angriff überhaupt eine Chance hat.

Was ist ein Remote-Controlled Browser System (ReCoBS)?

Ein Remote-Controlled Browser System, kurz ReCoBS, ist ein Sicherheitskonzept, bei dem der Webbrowser nicht auf dem lokalen Arbeitsplatzrechner ausgeführt wird, sondern auf einem dedizierten Server. Der Nutzer steuert den Browser per verschlüsselter Bildschirmübertragung. Inhalte aus dem Internet werden niemals direkt auf das Endgerät übertragen.

Das Grundprinzip ist einfach: Wer den Browser vom Endgerät trennt, trennt auch das Internet vom internen Netzwerk. Webseiteninhalte, Skripte, Downloads und potenzielle Schadsoftware werden ausschließlich auf dem Server verarbeitet. Das Endgerät empfängt nur eine visuelle Darstellung, vergleichbar mit einer Videoübertragung des Browserbildschirms.

Dieses Konzept unterscheidet sich grundlegend von klassischen Sicherheitsansätzen, weil es nicht versucht, Bedrohungen zu erkennen und zu blockieren. Stattdessen macht es irrelevant, ob eine Bedrohung existiert, weil der Schadcode schlicht keinen Weg zum Arbeitsplatzrechner findet.

Wie trennt ReCoBS den Webbrowser physisch vom Arbeitsplatz?

ReCoBS trennt den Browser physisch, indem die Browseranwendung vollständig auf einem separaten Server läuft. Zwischen diesem Server und dem Arbeitsplatzrechner wird ausschließlich eine grafische Bildschirmausgabe übertragen. Tastatur- und Mauseingaben des Nutzers werden in die entgegengesetzte Richtung übermittelt. Datenpakete aus dem Internet erreichen den Arbeitsplatzrechner zu keinem Zeitpunkt.

Die Trennung ist nicht nur softwarebasiert, sondern architektonisch verankert. Der Server, auf dem der Browser läuft, befindet sich in einer eigenen Netzwerkzone, die vom internen Netz abgeschirmt ist. Selbst wenn der Browser auf dem Server kompromittiert wird, gibt es keinen Kommunikationspfad, über den Schadsoftware das interne Netzwerk erreichen könnte.

Praktisch bedeutet das für den Nutzer: Das Surferlebnis wirkt wie gewohnt. Die Bildschirmübertragung erfolgt in Echtzeit, Eingaben werden unmittelbar verarbeitet. Der Unterschied liegt ausschließlich darin, wo die Verarbeitung stattfindet, nämlich nicht auf dem eigenen Rechner, sondern auf einem kontrollierten, abgesicherten System.

Welche Sicherheitsbedrohungen verhindert die Browser-Isolation?

Browser-Isolation durch ReCoBS verhindert alle Angriffsformen, die den lokalen Browser als Einfallstor nutzen. Dazu gehören Drive-by-Downloads, browserbasierte Exploits, manipulierter JavaScript-Code, Phishing-Angriffe mit aktivem Schadcode und Zero-Day-Schwachstellen in Browserkomponenten. Da der Browser nicht auf dem Endgerät läuft, können diese Angriffe das interne Netzwerk nicht erreichen.

Besonders relevant ist der Schutz vor Zero-Day-Exploits: Das sind Sicherheitslücken, für die noch kein Patch existiert und die von keinem Virenscanner erkannt werden. Bei klassischen Schutzlösungen sind Systeme bis zur Veröffentlichung eines Updates ungeschützt. Bei ReCoBS spielt es keine Rolle, ob eine Lücke bekannt ist oder nicht, denn selbst wenn sie ausgenutzt wird, bleibt der Angriff auf den isolierten Browserserver beschränkt.

Weitere verhinderte Bedrohungen umfassen:

  • Ransomware-Einschleusung über manipulierte Webseiten
  • Datenabfluss durch browserbasierte Spyware
  • Lateral Movement im Netzwerk nach einer initialen Kompromittierung
  • Angriffe über Browser-Plugins und Erweiterungen

Was ist der Unterschied zwischen ReCoBS und klassischen Sicherheitslösungen?

Der wesentliche Unterschied liegt im Ansatz: Klassische Sicherheitslösungen wie Antivirenprogramme, Firewalls oder Intrusion-Detection-Systeme reagieren auf Bedrohungen. ReCoBS verhindert, dass Bedrohungen überhaupt das Zielsystem erreichen. Die eine Methode erkennt und blockiert, die andere isoliert strukturell.

Antivirenprogramme arbeiten mit Signaturen bekannter Schadsoftware. Neue oder modifizierte Bedrohungen werden erst erkannt, wenn die Signaturdatenbank aktualisiert wurde. In der Zwischenzeit sind Systeme exponiert. Firewalls kontrollieren den Netzwerkverkehr nach definierten Regeln, können aber legitimen Webverkehr nicht inhaltlich auf Schadcode prüfen, ohne die Nutzbarkeit erheblich einzuschränken.

ReCoBS ergänzt diese Lösungen, ersetzt sie jedoch nicht vollständig. Es bildet eine zusätzliche Schutzschicht speziell für den Internetzugang am Arbeitsplatz. Während Firewall und Virenschutz das Netzwerk und die Endgeräte absichern, schließt ReCoBS die strukturelle Lücke, die durch den unvermeidbaren Internetzugang entsteht.

Für wen eignet sich der Einsatz von ReCoBS besonders?

ReCoBS eignet sich besonders für Organisationen, bei denen Internetzugang am Arbeitsplatz notwendig ist, interne Systeme jedoch ein hohes Schutzniveau erfordern. Das betrifft vor allem Behörden, Finanzinstitute, Unternehmen der Kritischen Infrastruktur und Industriebetriebe mit sensiblen Produktionsnetzwerken.

In Behörden und öffentlichen Einrichtungen gelten oft strenge Vorgaben für den Schutz von Verwaltungsdaten. ReCoBS ermöglicht es Mitarbeitenden, das Internet für Recherchen und Kommunikation zu nutzen, ohne dass interne Fachverfahren oder Datenbanken gefährdet werden. Ähnliches gilt für Finanzinstitute, die regulatorische Anforderungen an die Netzsicherheit erfüllen müssen.

Besonders relevant ist ReCoBS überall dort, wo ein Sicherheitsvorfall nicht nur Daten, sondern auch physische Prozesse gefährden könnte, etwa in der Energieversorgung, Wasserversorgung oder produzierenden Industrie. In diesen Umgebungen ist präventive Isolation keine Option, sondern eine Notwendigkeit.

Wie wird ReCoBS nach Common Criteria zertifiziert?

Eine ReCoBS-Lösung wird nach Common Criteria zertifiziert, indem ein akkreditiertes Prüflabor die Sicherheitsfunktionen des Systems anhand definierter Evaluierungsstufen (EAL) bewertet. Die Zertifizierung bestätigt, dass das Produkt die dokumentierten Sicherheitseigenschaften nachweislich erfüllt und von einer unabhängigen Stelle geprüft wurde.

Common Criteria (CC) ist ein international anerkannter Standard für die Sicherheitsbewertung von IT-Produkten. Die Evaluierungsstufen reichen von EAL1 (funktionale Prüfung) bis EAL7 (formal verifizierter Entwurf). EAL3+ bedeutet, dass das Produkt methodisch getestet und überprüft wurde, mit zusätzlichen Anforderungen über die Basisstufe EAL3 hinaus. In Deutschland ist das Bundesamt für Sicherheit in der Informationstechnik (BSI) die zuständige Zertifizierungsstelle.

Für Behörden und sicherheitskritische Organisationen ist eine CC-Zertifizierung oft Voraussetzung für den Einsatz eines Sicherheitsprodukts. Sie schafft Vertrauen, weil die Sicherheitseigenschaften nicht vom Hersteller behauptet, sondern von unabhängigen Prüfern bestätigt werden.

Wie m-privacy GmbH Sie beim Einsatz von ReCoBS unterstützt

Wir bei der m-privacy GmbH entwickeln und implementieren mit TightGate-Pro eine ReCoBS-Lösung, die nach Common Criteria mit EAL3+ durch das BSI zertifiziert ist. Unser Ansatz geht über das Produkt hinaus: Wir begleiten Sie von der ersten Analyse bis zum laufenden Betrieb.

Was wir für Sie leisten:

  • Bedarfsanalyse und Risikoanalyse Ihrer bestehenden Internetanbindung am Arbeitsplatz
  • Implementierung von TightGate-Pro in Behörden, Finanzinstituten, Industriebetrieben und Kritischen Infrastrukturen
  • Security-Audits nach ISO 27001 zur Bewertung Ihrer Gesamtsicherheitslage
  • Schulungen für Ihre Mitarbeitenden zu IT-Sicherheit und datenschutzkonformem Verhalten
  • Bereitstellung externer Datenschutzbeauftragter als Alternative zur internen Stabsstelle

TightGate-Pro ist zudem Teil des Lösungsportfolios von secunet, dem führenden deutschen Cybersecurity-Unternehmen, was die Verfügbarkeit und den Support weiter stärkt. Wenn Sie wissen möchten, wie ReCoBS konkret in Ihrer Infrastruktur eingesetzt werden kann, kontaktieren Sie uns gerne für ein unverbindliches Gespräch. Informieren Sie sich außerdem auf unserer Website über das Team und die Geschichte der m-privacy GmbH.