Firewall

Vom Grundsatz her ist eine Firewall ein Schutzmechanismus, der geschaffen worden ist, um verschiedene Netzwerke und deren Bereiche voneinander zu trennen bzw. die Festplatte Ihres Rechners in verschiedene Segmente zu teilen. Das bedeutet – zum besseren Verständnis – dass sie permanent Ihre eingehenden und abgehenden Daten auf gefährliche Inhalte hin prüft, die Ihrem Computer schaden können.

Die Firewall leitet die jeweiligen Daten in die richtige Richtung, so dass diese auch nur in den jeweiligen Bereichen ankommen. Bevor dieser Schutz aber greifen kann, sind im Vorfeld Regeln zu definieren, nach denen Datenein– und –ausgänge entsprechend überwacht, gefiltert und geöffnet werden können.

Wozu benötige ich eine einen solchen Schutz?

Sie brauchen die Firewall aus einem einzigen Grund: Ihren PC und Ihr Netzwerk vor schädlichen Daten zu schützen. Sie ist die Basis eines jeden Sicherheitskonzeptes im IT-Bereich, sowohl für Software als auch für Hardware.

Durch die Nutzung dieses Instruments verhindern Sie den Angriff auf Ihre gespeicherten Daten. Denken Sie einmal zurück! Zu Beginn des Internets war es normal, dass ein PC direkt mit dem Netz verbunden war. Damals wurden Viren und Angriffe in Sekundenschnelle gestartet und durchgeführt. Ihr PC war offen für jeden Angriff und den Diebstahl Ihrer Daten. Mit einer entsprechenden Sicherheitslösung wären die damals berühmt, berüchtigten Viren und Würmer wie beispielsweise der SQL-Slammer gar nicht erst bis zu Ihrem Computer vorgedrungen.

Heute sind Firewalls obligatorisch

Heute gehört es zum Standard in der Grundausstattung, da fast jeder PC vom Grunde her bereits über eine entsprechende Firewall-Software verfügt. Aber auch Router und Server sind mittlerweile mit entsprechenden Mitteln modifiziert, so dass Schadsoftware auf dem direkten Wege kaum noch eine Chance hat. Auch weil die meisten Anwender sich gar nicht erst mit dieser Materie befassen möchten.

Die Firewall erleichtert Ihnen also das PC-Leben ungemein. Voraussetzung einer ständigen Sicherheit ist jedoch, dass Sie dieses Instrument niemals ausschalten. Wenn Sie diese Regel befolgen, haben Sie schon einen ausreichend großen Schutz und offene Ports etc. sind Nebensache.

Aber nicht nur der eingehende Verkehr kann geblockt werden. Die Firewall arbeitet auch nach außen hin. Das ist beispielsweise dann der Fall, wenn Schadsoftware versucht, einen Kontrollserver zu erreichen. Es ist also festzuhalten, dass die Firewall durchaus sehr starken Einfluss auf Ihren Netzverkehr haben kann.

Wo liegt die Firewall?

FirewallDer Schutzmechanismus kann an verschiedenen Orten hinterlegt sein. In der Regel finden Sie ihn in Ihrem privaten heimischen Netzwerk direkt auf Ihrem PC. Hier ist sie als Bestandteil der Sicherheitslösung direkt installiert.

Zusätzlich kann es sein, dass Sie eine weitere Firewall auf Ihrem Router finden. Solche Router werden auch als Hardware-Firewall bezeichnet. Somit wird im Endeffekt Ihr eigenes Netzwerk vom Rest der Welt getrennt und geschützt.

Hardware-Firewalls lassen sich zudem häufig in Firmennetzwerken finden. Diese haben zwar den gleichen Auftrag wie Ihre heimische Firewall, sind aber wesentlich umfangreicher gestaltet. Zudem werden hierbei auch noch gesonderte Geräte mit einbezogen.

Auch kann es hier vorkommen, dass das gesamte Netzwerk in mehrere kleinere Bereiche aufgeteilt wird. So werden kontrollierte Übergänge geschaffen und verschiedene Segmente voneinander getrennt. Private Hardware kann aufgrund dieser Spezifikationen beispielsweise nicht auf Daten des Firmennetzwerks zugreifen.

Einrichtung

Netzwerke eintragen

Hier können Sie alle Netzwerke eintragen, mit denen Ihr PC verbunden ist und auf welche Sie zugreifen möchten oder müssen. Sie definieren auch die Firewall für jedes einzelne Netzwerk individuell. So können Sie je nach Netzwerk unterschiedliche Schutzfunktionen einrichten und nutzen.

Den Sicherheitsgrad selbst bestimmen

Sie haben die Möglichkeit, Ihren Schutz selber zu definieren. Bei den Einstellungen finden Sie die Möglichkeit, dies festzulegen. Sie können die Firewall automatisch arbeiten lassen oder eigene Regeln definieren.

Auch die Sicherheitsstufe können Sie hier nach Ihrem jeweiligen Bedarf anpassen. Diese reicht von niedrig bis hoch. Sie sollten diese Einstellung davon abhängig machen, ob Sie sich einem gesicherten oder offenen Netz befinden.

Regeln festlegen

Unter diesem Punkt haben Sie die Möglichkeit, die Regeln für Ihre Firewall zu definieren. Mit Hilfe dieser Regeln können Sie verhindern, dass bestimmte Anwendungen auf das Internet und Programme aus dem Internet auf Ihre Daten zugreifen können.

Regeln für Nachfragen

Nachfragen helfen Ihnen dabei, inwieweit die Firewall selbständig arbeiten soll. Mit einer absoluten Selbständigkeit kann es durchaus vorkommen, dass Ihre Firewall Daten blockiert, auf die Sie aber Zugriff haben möchten. Mit der Funktion nachfragen können Sie hier endgültig selber das ok geben oder den Inhalt sperren.

Schädliche Veränderungen

Mit Hilfe der Referenzprüfung erkennt Ihre Firewall, ob es Veränderungen an Ihren Anwendungen und Programmen gab. Das ist vor allem dann der Fall, wenn ein Programm, dem Sie Zugriffe auf das Internet eingeräumt haben, mit einem Virus infiziert worden ist.

Was macht eine Firewall?

Die Frage nach der Arbeitsweise der Sicherheitslösungen ist auch für Sie als Anwender vom Grundsatz her interessant. Dabei sind die Funktionen sehr unterschiedlich. Zum besseren Verständnis sollten Sie einmal etwas abstrakt denken.

Stellen Sie sich das Programm als eine Art Türsteher vor. Eine standardisierte Variante arbeitet einfach nach statischen Regelsätzen. Diese Paketfilter schauen lediglich darauf, wer Absender bzw. Adressat des jeweiligen Datenpakets ist und entscheiden dann über den weiteren Fortlauf.

Die dynamische Methode

Eine andere Methode ist die stateful inspection. Hierbei handelt es sich um einen dynamischen Paketfilter. Die bereits erwähnten statischen Regeln können hier von Ihnen erweitert werden. Sie können hiermit auch den Verbindungsstatus des jeweiligen Datensatzes überprüfen.

Sie finden so heraus, ob der Adressat den Datensatz erhalten kann und auch will. Bei einer positiven Verbindung werden alle weiteren Schritte wieder nach bestimmten Gesichtspunkten geprüft.

Die Proxy-Firewall

Die nächste Option ist die Proxy-Firewall. Hier wird bereits auf der Ebene der Applikationen Ihre Prüfung vorgenommen. Nicht nur die Datensätze überprüft Ihre Firewall, sondern auch den jeweiligen Inhalt. Mit dieser Deep Packet Inspection können auch mehrere Datensätze vom Ihrer Sicherheitseinrichtung geblockt werden.

Eine endgültige Weitergabe erfolgt erst dann, wenn sicher ist, dass keine Gefahr vorliegt. Mit der Proxy-Lösung ist es Ihnen möglich, aktive Webseiteninhalte zu sperren. Somit ist das Risiko eines Virenbefalls Ihres Rechners oder Netzwerkes noch einmal drastisch reduziert.

Woher kommt der Name?

Der Begriff stammt aus der Historie. Früher wurden Städte und Gebäudekomplexe mit sogenannten Brandschutzmauern verstärkt. Diese hatten eine ähnliche Funktion wie die Sicherheiutssoftware auf Ihrem Rechner.

Die Mauer trennt verschiedene Abschnitte voneinander und verhindert so, dass beide gleichzeitig Feuer fangen. Wie bereits erläutert, macht die Firewall das gleiche auf Ihrem PC oder in Ihrem Netzwerk. Sie bewirkt, dass ein Übergreifen eines Virus von einem Bereich in den anderen unterbleibt.

Was ist eigentlich Malware?

Jeder, der viel Zeit im Internet verbringt, trifft unweigerlich irgendwann einmal auf sie: Viren, Würmer und auch Trojaner. Welchen Schaden verursachen Schadprogramme am Computer? Welche verschiedenen Formen von Malware gibt es? Und wie können Sie sich davor schützen?

Wie unterscheiden sich Viren, Würmer und Trojaner?

Was sind eigentlich Schadprogramme?

Schadprogramme sollen schaden anrichten

Der Virus – Klassiker unter allen Computer-Schädlingen – verbreitet sich mit Hilfe von infizierten Dateien. Sobald Sie die betroffene Datei auf Ihrem PC speichern und öffnen, greift er andere Dateien an und kann sich selbst weiterverbreiten. Infizierte Dateien erscheinen besonders häufig in Form von Anhängen in E-Mails.

Ein Wurm dringt selbst durch Sicherheitslücken in den PC ein. Ein aktives Öffnen einer Datei durch den Nutzer ist für den Computerwurm nicht notwendig, um Schaden anzurichten. Über gemeinsame Netzwerke beispielsweise, aber auch die automatische Kopie auf Wechseldatenträger, wandert der Wurm auf weitere Computer über, um ganze Systeme lahm zu legen.

Wie der Name schon verrät, präsentiert sich ein Trojaner wie das berühmte trojanische Pferd. Schadprogramme dieser Art sind häufig als scheinbar nützliche Software getarnt. Nach dem Starten des Programms erscheint unerwünschte Werbung, aber auch sensible Daten spioniert ein Trojaner aus. Ein Trojaner ist oft zusätzlich mit einem Virus versehen, der sich zu verbreiten versucht.

Welche Schäden richten Schadprogramme an?

Je nach Art des Virus, den Ihr Computer sich eingefangen hat, geht der Schaden beispielsweise von lästiger Werbung bis hin zum Diebstahl vertraulicher Daten. So kann ein Virus durch einen sogenannten Keylogger Ihre Tastatureingabe aufzeichnen und dadurch anschließend Ihre Passwörter preisgeben. Datenspione richten so finanziellen Schaden an, in dem sie beispielsweise auf Ihre Kosten online einkaufen.

Manche Malware verfolgt den Trick, den Nutzer über seinen Virenbefall zu informieren. Gleichzeitig erscheint ein Hinweis auf ein kostenpflichtiges Anti-Viren-Programm. Unerfahrene PC-Nutzer gehen auf den betrügerischen Deal ein.

Sie können sich vor Schadprogrammen schützen

Die Adware, eine Untergruppe von Malware, platziert Werbung auf Ihrem PC. Nach der Installation einer infizierten Software erscheint häufig eine Toolbar im Browser, die Startseite wird auf eine Werbeseite umgeleitet und Pop-Ups treten auf. Diese Art von Malware ist vergleichsweise harmlos, aber kostet Nerven.

Hartnäckige Viren können allerdings auch einen kompletten Festplattencrash verursachen. Der Virus löscht wichtige Programme und Dateien und macht den Computer damit somit unbrauchbar.

Welchen Schutz gegen Schadprogramme gibt es?

Sie selbst können sich mit Ihrem Online-Verhalten aktiv gegen Viren, Trojaner oder Computerwurm schützen. Öffnen Sie zum Beispiel keine Dateianhänge in E-Mails von unbekannten Absendern. Beziehen Sie kostenlose Software nur von seriösen Anbietern. Verzichten Sie auf den Download illegaler Inhalte wie Filme. Diese Dateien beinhalten besonders häufig Malware.

Neben dem eigenen Verhalten ist auch ein gutes Anti-Viren-Programm und eine Firewall Pflicht. Da die Entwickler von Malware ständig neue Viren entwickeln, ist ein regelmäßiges Update wichtig, um immer auf dem neuesten Sicherheitsstand zu sein. Software und Systeme aktualisieren sich ebenfalls regelmäßig, um neu entstandene Sicherheitslücken zu schließen. Diesen Updates sollten sie stets zustimmen.

Sind Sie von einem Computerschädling befallen, gilt es Ruhe zu bewahren. Laden Sie keine dubiosen Anti-Viren-Programme aus dem Internet, hinter Ihnen könnte sich noch mehr Malware verstecken. Greifen Sie zu einem seriösen Virenschutz-Anbieter und ziehen Sie gegebenenfalls einen Fachmann zu Rate. Sichern Sie Ihre wichtigsten Daten auf einem externen Datenträger.

Generell gilt, dass 100 %iger Schutz jedoch niemals möglich ist. Mit dem richtigen Verhalten können Sie das Risiko, von Malware betroffen zu sein, aber deutlich senken.

Eset Virenschutz

Sich einen Virus einzufangen ist heutzutage kein Kunststück. Dazu muss man nicht mal etwas herunterladen oder verdächtige Seiten besuchen. Die meisten Viren werden einfach per Email zugesendet oder nutzen Sicherheitslücken in der anderen Software. Ein gutes Antivirus-Programm ist daher elementar für jeden Rechner. Zu den beliebtesten Antivirus Software-Produkten zählen Antivirus-Software der Firma ESET, vor allem „NOD32 Antivirus“ und „Internet Security“. Die Programme bieten Schutz vor unterschiedlichen Malware-Arten wie Viren, Trojanern oder Spyware. Zusätzlich schützt die Software auch vor Ransomware wie Lockscreen-Trojanern.

ESET Antivirus ist universell einsetzbar

Die Antivirus Software von ESET wird eingesetzt um PCs, Notebooks und Server zu schützen– ganz egal mit welchem Betriebssystem. Das Programm bietet den Schutz vor Viren auf allen technischen Plattformen. Dazu gehören Windows 10, Windows Server, Linux oder Apple Macintosh.

Der Antivirus-Hersteller mit den weltweit niedrigsten „false positives“

Wenn eine Datei oder ein Mailanhang fälschlicherweise als infiziert eingestuft wurde, dann wird es in der Regel in Quarantäne verschoben oder gelöscht. Die Folge – die Software, zu der diese Datei gehört, wird nicht mehr richtig funktioniert. Bei ESET tendieren false Positives gegen null.

Datenschutzkonforme Verschlüsselung

Die Software ist mehr als nur ein Antivirus: Mit der ESET Endpoint Protection (EEE) können Firmen die Festplatten von Notebooks (und PCs) sicher verschlüsseln. Die ESET Endpoint Encryption bietet eine ausgeklügelte Kombination aus Schlüssellänge, Verschlüsselungsalgorithmen und Nutzerfreundlichkeit. Für Unternehmen, die mit vertraulichen Daten arbeiten, ist das mit Blick auf die kommende Datenschutzgrundverordnung (DSGVO), die im Mai 2018 in Kraft tritt, die optimale Verschlüsselungs-Lösung.

ESET bietet eine 2-Faktor-Authentifizierung an

Mit der ESET Secure Authentication (ESA) bietet die Software IT-Administratoren die Möglichkeit, neben dem Passwort eine 2-Faktor-Authentifizierung im Unternehmen durchzusetzen und so für noch mehr Sicherheit zu sorgen. Zum Beispiel um den Zugriff auf die Firmen-VPN oder RADIUS-basierte Dienste zu schützen. Die 2-Faktor-Authentifizierung verhindert unberechtigte Zugriffe dank zusätzlichem Sicherheitsfaktor und ist sicher und unkompliziert in Verwaltung.

Antivirenschutz, der immer aktuell ist

ESET NOD32 ist dank Internet-Updates immer auf dem neuesten Stand. Dank der heuristischen Analyse kann das Programm neue, noch unbekannte Viren erkennen. Aufgrund der schnellen Verbreitung von Viren und ihren Derivaten werden Viren-Signaturen mehrmals täglich aktualisiert.

Eines der am meisten genutzten Antivirus-Produkte

Das Programm gehört zu den am meisten genutzten Antivirus-Lösungen und hat mit knapp 15% Marktanteil den höchsten Anteil an installierter Antivirus-Software auf Endgeräten von allen kommerziellen Antiviren-Herstellern. Nur der kostenfreie Scanner von Avast wird mit 20% etwas häufiger installiert als ESET. Die Software läuft auf allen Betriebssystemen und überzeugt Unternehmen weltweit durch ihre hohe Sorgfalt beim Finden und Löschen von Malware.

Schnell und ressourcenschonend

Die Antivirus-Engine, also der Kern des Programmes ist in schnellem Assembler-Code geschrieben.
Zudem entscheiden sich viele Unternehmen für ESET, weil die Software ressourcenschonend ist und die Hardware nicht ausbremst. Dank ihrer schnellen Performance und geringer Systembelastung kann die Software auch bei komplexen Unternehmensumgebungen eingesetzt werden.

ESET ist auch auf alten Betriebssystemen einsetzbar

Auch wenn man Windows 95 oder Windows 98 nicht mehr nutzen sollte, verwenden viele Fertigungsbetriebe häufig in die Jahre gekommene und von Microsoft nicht mehr unterstützte Betriebssysteme. Alte Systeme, die weder regelmäßig gewartet noch mit Updates aktualisiert werden können, stellen eine akute Gefahr für die Sicherheit des Unternehmens dar. Die gute Nachricht für alle Windows-Oldtimer-Fans: Die aktuelle Antiviren-Software von ESET läuft sogar noch auf Windows 95!

Effektiver Schutz vor Ransomware

Um Computer effektiv vor Ransomware zu schützen reicht es nicht aus die Dateien in Echtzeit zu überprüfen, denn dabei kann man in der Regel nur bekannte Viren entdecken. Nur Software, die mehrere Schutzschichten haben, können einen umfangreichen Schutz gewährleisten. Zero-Day-Attacken – also Hackerangriffe, die erst dann bekannt werden, wenn der Angriff schon stattgefunden hat und sensible Informationen an die Öffentlichkeit gelangt sind – ermöglichen den Angreifern einen leichten Einstieg in fremde Computersysteme und können sich dadurch binnen Minuten weltweit ausbreiten und Millionen Maschinen infizieren. Eine effektive Verhaltensanalyse ist dabei fast die einige Möglichkeit Unternehmen vor solchen Attacken zu schützen.

Bei ESET werden über 10 weitere Schutzmechanismen verwendet, die jeden einzelnen Arbeitsplatz schützen, auf dem ESET installiert ist, unter anderem:

  • der Advanced Memory Scanner (sucht nach verdächtigem Verhalten der Malware im Speicher),
  • das ESET LiveGrid® Reputation System (überwacht unbekannte und potenziell bösartige Anwendungen) und
  • der Exploit Blocker (verstärkt den Schutz vor gezielten Angriffen und zuvor unsichtbaren Schwachstellen).
  • ein erweitertes Botnet-Schutzmodul bei den neusten Programmen blockiert zusätzlich die Kommunikation zwischen Ransomware und C&C-Servern.


Kein ESET-Kunde wurde von WannaCry betroffen!

Firmen, die ESET als Antivirus-Lösung nutzen, waren von dem letzten Verschlüsselungsvirus „WannaCry“ nicht betroffen. Dieses Schadprogramm hat im Mai 2017 für einen schwerwiegenden Cyberangriff gesorgt. Doch ESET hat diese Gefahr sicher erkannt und die betroffenen PCs, Computer und Server zuverlässig geschützt.

Antivirus-Software mit zentraler Verwaltung

Bei ESET können Administratoren die Sicherheit ihrer Endpoints, Server und Mobilgeräte komfortabel über eine Remote Administration (ERA) Web-Konsole verwalten. So kann man zentral alle Bedrohungen und Aktualisierungen aller Endgeräte managen –  das spart Zeit und Geld. Die ESET Remote Administration gibt es für Windows, Linux und als fertige VMWare-Appliance.

ESET Antivirus schützt in Google Chrome-Nutzer vor Cyber-Angriffen

ESET ist seit Oktober 2017 fester Bestandteil von Google Chrome und macht das Surferlebnis für Google Chrome Nutzer noch sicherer. Nach einem 2 Jahre langen Test hat sich Google für den Einsatz von ESET in Google Chrome entschieden und die Technologie von ESET in Chrome Cleanup integriert. So können die Anwender des Google Chrome Browsers von dem Schutz der renommierten Software profitieren.

„Try before you buy“ – ESET kostenfrei testen

Mit dieser Software muss niemand die sprichwörtliche Katze im Sack kaufen. Interessierte Kunden können von ESET-Fachhandelspartnern wie der Biteno GmbH jederzeit eine 30tägige Testlizenz aller beliebigen Produkte der ESET erhalten und damit das Produkt auf Herz und Nieren testen. Erfahrungen zeigen – über 80% aller Interessenten entscheiden sich nach Ende der Testphase für das Produkt der Marke.

Ein leichter Umstieg auf die ESET Antivirus Software

Damit der Umstieg auf die ESET Programme schnell und unkompliziert abläuft, bietet EASET seinen Kunden einen Übernahme-Service an. Speziell für Interessenten, die noch eine andere Antivirus-Lösung eines Mitbewerbers einsetzen, bietet ESET die Übernahme der Restlaufzeit (bis zu 12 Monate) sowie die Anrechnung auf die Laufzeit einer ESET-Lizenz an. Sprechen Sie einfach die Vertriebsmitarbeiter der Biteno GmbH an. Als autorisierter Fachhandelspartner erstellen wir für Sie ein individuelles Angebot!

Malware_Schutz

Die Software genießt hohe Anerkennung

Doch nicht nur das Know-How der Firma ESET ist beeindruckend, sondern auch ihr Kundenportfolio. Viele große Firmen wie Tesla, Deutsche Bahn, Google, Renault oder die ARAG Versicherung sind namhafte Referenzen für das Unternehmen weltweit.

Auch bei unabhängigen Tests genießen die Antivirus Produkte der Marke hohes Ansehen. Das Unternehmen hat sogar den Rekord in der Geschichte der Antiviren-Software gebrochen: ESET wurde als einziger Hersteller der Branche 100 Mal mit VB100 Awards ausgezeichnet (die renommierte Auszeichnung des britischen Fachmagazins „Virus Bulletin“ über die Prävention, Erkennung und Entfernung von Malware und Spam).

Der Antivirus-Hersteller mit jahrelanger Branchenerfahrung

Die Antivirus-Software ist seit 1987 am Markt – in diesem Jahr wurde die erste Version von NOD Antivirus von den ESET-Gründern Peter Paško und Miroslav Trnka geschrieben. Inzwischen beschäftigt das Unternehmen über 1600 Mitarbeiter und bietet seine Sicherheitsleistungen in mehr als 200 Ländern und Gebieten an. Das Unternehmen wird nach wie vor von ihren drei Gründern geleitet und ist nicht von externen Investoren getrieben.

Sie haben den Begriff Portscan schon einmal gehört, wissen aber nicht so recht, worum es sich dabei handelt? Der Portscan ist vor allem dann wichtig, wenn Sie sich Gedanken um die Sicherheit des Unternehmensnetzwerks machen. Generell lassen sich Computer durch die IP-Adresse im World Wide Web leicht identifizieren. Ports unterteilen diese Adressen nochmals logisch.

Portscan anschaulich erklärt

Stellen Sie sich Ihre IP-Adresse wie eine Telefonnummer vor. Diese wählen Sie, um den gewünschten Gesprächspartner zu erreichen. Der Port ist in diesem Fall die Durchwahl, die Sie nutzen müssen, um diesen Gesprächspartner anrufen zu können. Ein anderes Beispiel wäre, wenn Sie sich die IP-Adresse als Straße vorstellen. Der Port ist hier dann eine Hausnummer auf dieser Straße.

Alle Dienste im Internet werden via Port über TCP/IP oder UDP/IP abgewickelt. Es gibt verschiedene Arten von Diensten, zum Beispiel das Abholen von E-Mails oder Übertragen von Daten. Ein Portscan versucht entweder eine Verbindung zu einem Dienst aufzubauen oder aber anhand eines Dienstes Informationen von einem Rechner zu erlangen. Zudem gibt es deutlich weniger Ports als IP-Adressen, um genau zu sein sind es 65.536.

Zwischen diesen gibt es nochmals eine Unterscheidung, die als privilegierte und unprivilegierte Ports bezeichnet wird. Ab Port 1.024 sind alle unprivilegiert, die vorherigen bis 1.023 sind privilegiert. Diese sogenannte historische Entscheidung wurde durch Unix herbeigeführt.

Das war notwendig, da bei den privilegierten Ports administrative Rechte für den root-Zugriff erforderlich sind. Das heißt nichts anderes, als das jemand als Administrator des Systems tätig sein muss. Für unprivilegierte Ports sind allerdings keine speziellen Rechte mehr notwendig.

Weitere Informationen über Ports

Wenn Sie jeden Tag im Internet surfen, nutzen Sie verschiedene Ports, beispielsweise 80, 25 und 20. Die Übertragung von Webseiten, also die allen bekannte http-Verbindung erfolgt in der Regel unter dem Port 80. Sobald Sie eine Internetseite eintippen, geben Sie lediglich an, dass Sie mit Port 80 einer Seite verbunden werden möchten.

Die Ports 21 und 20 TCP sind für die Übertragung von Dateien verantwortlich, während der Port 53 UDP sowie TCP Namen IP-Adressen zuordnet. Der Port 110 TCP ist wiederum für das Abholen von Mails zuständig. Der Port 25 TCP ermöglicht den E-Mail-Versand und der Port 80 TCP das Übertragen von Webseiten.

Portscan BeispielWas aber hat nun der Portscan damit zu tun? Unter diesem Begriff verbirgt sich nichts anderes als der gezielte Versuch offene Ports, also die angebotenen Dienste eines Rechners, zu untersuchen. Vergleichen Sie den Scan am besten mit einer Person, die vor einer Reihe Schließfächer steht und alle versucht zu öffnen. Hierbei geht es darum, dass die Person die Schwachstelle sucht, also welches Schließfach offen ist obwohl es nicht offen sein sollte.

Löcher an Ports, die nicht erforderlich sind, können verschlossen werden. Es ist auch möglich, jeden daran zu erinnern die Ports, wenn es nötig oder möglich ist, zu verschließen. Der Scan beschreibt also eine Technik, die den Zustand eines Rechners via Netzwerk untersuchen kann.

Wie funktioniert der Portscan?

Wird der Scan durchgeführt, schickt der Beobachter systematisch bestimmte Datenpakete an verschiedene Ports des Ziels. Alle Antworten und Fehlermeldungen werden in diesem Zusammenhang analysiert. Innerhalb weniger Minuten ist ein Scanner-Programm in der Lage, zahlreiche Informationen über den Zustand des Zielrechners zu liefern.

Der Scan kann bestimmte Informationen geben, beispielsweise welche Ports offen oder geschlossen sind, welches Betriebssystem genutzt wird, wie lange der Rechner bereits eingeschaltet ist oder welche Server-Programme verwendet werden. Der Scan ist für Systemverwalter ein besonders effektives Mittel. Er ermöglicht schlicht und ergreifend die Kontrolle des Netzwerks.

Nun mögen Sie vielleicht denken, dass es sich hierbei um einen Angriff handelt, doch das ist eigentlich nicht richtig. Systeme, die via Scan untersucht werden, erleiden keine Beeinträchtigung. Dennoch liefert er verschiedene Informationen, die bei einem wirklichen Angriff für den Angreifer interessant sind.

Häufig gehen diese Scans einem wirklichen Angriff sogar voraus. Daher wird ein Scan von zahlreichen Systemverwaltern und Überwachungssystemen als der Start eines Angriffs gewertet, auf den sie mit geeigneten Mitteln reagieren. Mit dem Scan kann man also feststellen, welche der Ports am Rechner aktuell aktiv sind.

Weitere wichtige Infos über den Portscanner

Portscan KontrolleBeim Portscanner handelt es sich um ein Programm, das Datenpakete an den Zielrechner schickt. Anschließend wird die Antwort analysiert. Er ist in den meisten Fällen fähig zu erkennen, welche Dienste gerade genutzt werden und identifiziert auch das Betriebssystem auf dem Zielcomputer.

Das Prinzip des Scans ist im Grunde sehr simpel. Es wird einfach versucht, eine Verbindung zum Zielcomputer aufzubauen. In diesem Zusammenhang wird eine aufsteigende Portnummer verwendet, die beim Startwert beziehungsweise bei Port 1 beginnt.

Die Pakete, die an den Zielcomputer verschickt werden, sind als SYN-Paket bekannt. Diese drei Buchstaben stehen für den Begriff „Synchronisieren“, womit das Anfordern von Verbindungen gemeint ist. Der Zielcomputer wiederum besitzt drei Möglichkeiten, um zu antworten.

  • Falls der Port geöffnet ist, antwortet er mit einem ACK-Paket, was für Acknowledgement steht. Dieser Begriff bezeichnet dabei die Bestätigung der Verbindung.
  • Der Zielrechner sendet dagegen ein RST-Paket, wenn der entsprechende Port nicht geöffnet ist. RST steht hierbei für Reset und sorgt dafür, dass die Verbindung beim Zielrechner nicht angenommen wird oder angenommen werden kann.
  • Die dritte Alternative, die nach einem Scan möglich ist, ist dass der Zielcomputer gar nicht antwortet. In diesem Fall gilt der entsprechende Port als versteckt und kann weder als offen, noch als geschlossen eingestuft werden. Dieses Verhalten ist mit den Vorgaben von TCP/IP konform.

Daher sind Portscans keine Angriffe und gelten nicht als schädlich. Dennoch ist häufig davon die Rede, dass Hacker Scans verwenden, um fremde Rechner angreifen zu können. Es gibt allerdings die Möglichkeit, den Rechner mit einem Portscan zu blockieren. Dann ist dieser auch nicht mehr in der Lage, Verbindungen aufzubauen. Doch in eigentlicher Hinsicht ist der Scan immer als eine gute Möglichkeit anzusehen, Netzwerke oder Computer überprüfen zu lassen.

Die Attacken der Hacker zielen immer mehr auf die Finanzbranche

Die häufigsten Cyberattacken 2016

Anders als in den Jahren zuvor sind 2016 Behörden und Finanzinstitute wesentlich häufiger Opfer von Cyberattacken geworden als der Einzelhandel, der bisher den Spitzenrang beim Befall von Viren einnahm und nun auf Rang vier der Liste der häufigsten Angriffsziele zurück fällt.

Die Attacken der Hacker zielen immer mehr auf die Finanzbranche

Die Attacken der Hacker zielen immer mehr auf die Finanzbranche

Erst kürzlich wurde vom IT-Dienstleistungsunternehmen Dimension Data der „Global Threat Intelligence Report 2017“ veröffentlicht. Das Unternehmen gehört zum Telekommunikationsriesen NTT aus Japan und verwendet Datenquellen der Tochterunternehmen der NTT Group wie etwa NTT Security, NTT Communications, NTT Data sowie dem Global Threat Intelligence Center (GTIC). Die Information aus diesem Bericht basieren auf Daten von Netzwerken, die von über 10.000 Kunden stammen und auf fünf Kontinente verteilt sind. Es wurden insgesamt 6,2 Milliarden Angriffsversuche sowie 3,5 Billionen Sicherheitsprotokolle ausgewertet.

Den neuen Erkenntnissen zufolge nehmen Behörden und Finanzinstitute den neuen Spitzenplatz der häufigsten Ziele von Cyberattacken im Jahre 2016 ein. Sie sind damit wesentlich häufiger Ziele von einem Virus oder Cyberangriff geworden als im Jahr zuvor. Das beweist auch die erst kürzlich stattgefundene WannaCry(pt)-Attacke, deren Ziel die staatseigene Deutsche Bahn war.

Überhaupt hat sich der Anteil staatlicher Einrichtungen im Jahre 2016 im Vergleich zum Vorjahr mit 14 Prozent verdoppelt. Ebenfalls betroffen von einem enormen Anstieg an Attacken war auch der Finanzsektor. Waren es 2015 lediglich drei Prozent der Virusattacken, die den Finanzsektor betrafen, so stieg der Anteil der Angriffe auf Unternehmen aus dieser Branche im Jahre 2016 bereits auf 14 Prozent.

Mit einem Anteil von 13 Prozent nahm das produzierende Gewerbe den dritten Platz ein. Erst danach folgte der Einzelhandel, der ein Jahr zuvor noch der Spitzenreiter unter den Angriffszielen für Cyberattacken war. Der Anteil auf Produktionsbetriebe fiel 2016 auf 11 Prozent ab.

Weitere wichtige Fakten aus dem Cyberthreat Report von 2017:

Die Cyberattacken kommen oft aus den Vereinigten Staaten

Die Cyberattacken kommen oft aus den Vereinigten Staaten

Etwa zwei Drittel bzw. 63 Prozent aller Angriffe haben ihren Ursprung von IP-Adressen aus den Vereinigten Staaten. Danach folgen mit einem Anteil von vier Prozent Großbritannien und mit drei Prozent China. Dabei sind die USA weltweit der wichtigste Standort für eine cloudbasierte Infrastruktur. Cyberkriminelle greifen nicht zuletzt wegen der guten Stabilität und Geschwindigkeit der öffentlichen Cloudsysteme auf diese Infrastrukturen zurück, um ihre Angriffe zu planen und durchzuführen.

Im Bereich der Betriebstechnik ist es das „Internet der Dinge“ (Internet of Things, kurz IoT), welches sowohl mögliche Informationsquellen als auch Ziele von Angriffen darstellt. Im Jahre 2016 wurde bei rund zwei Dritteln der IoT-Angriffe versucht, auf ein bestimmtes Gerät zuzugreifen wie etwa eine Videokamera (66 Prozent). Weitere drei Prozent hatten es auf Webserver oder andere Arten von Server-Systeme abgesehen. Etwa zwei Prozent der Cyberattacken zielten auf Datenbanken ab.

Zu den wichtigsten Bedrohungen und Sicherheitsrisiken von Firmen zählen Phishing, Business E-Mail Compromise, IoT, DDoS (Distributed-denial-of-Service)-basierende Angriffe, Social Engineering sowie auf Endnutzer abzielende Angriffe.

Mehr zum Thema Cyber-Sicherheit, Virenschutz und Verschlüsselung im IT-Blog von Biteno:

 

Ransomware "WannaCry" legt weltweit PCs und Server lahm
Ransomware "WannaCry" legt weltweit PCs und Server lahm

Ransomware „WannaCry“ legt weltweit PCs und Server lahm

Seit Ende der vergangenen Woche verbreitet sich die erneut Ransomware WannaCry (WanaDecrypt0r 2.0) auf Computer, Servern und PCs. Bei „WannaCry“ handelt sich wieder einmal um einen sogenannten Krypto-Trojaner, der Daten auf den infizierten Rechner verschlüsselt. Die Anwender können mit den Daten (Word-Dateien, Bilder, Programme) anschließend nicht mehr arbeiten.

Laut der Anzeige in der Ransomware kann der Nutzer den Code für die Entschlüsselung gegen Zahlung eines Lösegelds erhalten, ansonsten sei die Löschung veranlasst. Wie bereitss auch schon be den Ransomware-Attaken im Jahe 2016 werden die Anwender aufgefordert in Bitcoin zu zahlen. Weltweit sollen einige Hunderttausen Computer-Systeme betroffen sein.

Anders als Locky & Co springt der Computer-Virus von einem infizierten PC/Notebook/Server auf andere Geräte.

Nach unseren Informationen können sich Anwender schützen in dem Sie:

Wenn Sie sofortige Hilfe benötigen, nehmen Sie bitte mit unserem Technik-Team Kontakt auf oder rufen die IT-Spezialisten unter Tel.: +49-(0)711-4889020 an.

Wie kann man sich gegen Wanna Cry schützen?

Die Lücke in der Software  die von „Wanna Cry“ genutzt wird, ist leider schon seit einigen Wochen bekannt. Nach Aussagen der IT-Sicherheitsfirma Malwarebytes ist die bekannte Lücke Bestandteil eines von der Hackergruppe „The Shadow Brokers“ öffentliche gemachten Tools. Mit dem Virus hat angeblich der US-Geheimdienst NSA unbemerkt einen Fernzugang auf die angegriffenen Rechner bekommen haben.

Der Software-Hersteller hat bereits im März 2017 ein Update gegen den Softwarefehlr veröffentlicht (MS17010). Das  Bundesamt für Datenschautz (BSI) rät allen Computer-Anwendern, eben diesen Software-Patch sofort zu installieren. „Die aktuellen Angriffe zeigen, wie verwundbar unsere digitalisierte Gesellschaft ist. Sie sind ein erneuter Weckruf für Unternehmen, IT-Sicherheit endlich ernst zu nehmen (…) “, sagte BSI-Präsident Arne Schönbohm am Samstag, den 13.05.2017.

Weitere Informationen zur Ransomware „WannaCry“

Sofern Sie einen betroffenen PC haben, so ziehen Sie bitte sofort (!) das Netzwerk-Kabel des betroffenen Rechners, um eine weitere Verbreitung des Virus zu unterbinden.

Eine ausführliche Anleitung, wie Sie einen Virus entfernen finden Sie hier.

Weitere Beiträge zum Thema Ransomware

https://www.heise.de/newsticker/meldung/WannaCry-Was-wir-bisher-ueber-die-Ransomware-Attacke-wissen-3713502.htmlWannaCry: Was wir bisher über die Ransomware-Attacke wissen | heise online Es begann am Freitagabend mit Schreckensmeldungen aus Großbritannien: Computer des nationalen Gesundheitssystems waren von einer Ransomware infiziert. Inzwischen hat sich WannaCry weltweit verbreitet. WannaCry: bei heise online lesen …

 

https://krebsonsecurity.com/tag/wanna-cry-ransomware/Wanna.Cry ransomware — Krebs on Security On Friday, May 12, countless organizations around the world began fending off attacks from a ransomware strain variously known as WannaCrypt, WanaDecrypt and Wanna.Cry. Ransomware encrypts a victim’s documents, images, music and other files unless the victim pays for a key to unlock them.  Mehr über Wanna.Cry ransomware — bei Krebs on Security lesen

 

http://t3n.de/news/wanna-cry-decryptor-822666/Wanna Cry: Zufälliger Held stoppt Verbreitung des Erpressungs-Trojaners | t3n Eine weltweite Welle von Cyber-Attacken hat am Freitag Zehntausende Computer von Unternehmen, Behörden und Verbrauchern blockiert. In Großbritannien wurden Krankenhäuser lahmgelegt, in Deutschland traf es die Deutsche Bahn ….mehr lesen…