Beiträge

Persönliche Daten im Internet zu veröffentlichen, kann äußerst gefährlich sein. Prominente und Politiker müssen es immer wieder am eigenen Leib erfahren. Hacker, Cyber-Bullies und andere Personen mit bösartigen Absichten sammeln und veröffentlichen private Daten im World Wide Web und erzeugen dabei erheblichen Schaden für die betroffenen Personen. Im folgenden Artikel beleuchten wir das Thema Doxing (ab und zu auch Doxxing) von allen Seiten und gehen auf die Gefahren und Schutzmöglichkeiten im Detail ein.

Was versteht man unter Doxing?

Im Rahmen einer Doxing-Attacke tragen Hacker personenbezogene Daten aus unterschiedlichen teils privaten, teils öffentlichen Internetquellen zusammen und veröffentlichen diese im World Wide Web. Die Opfer können dadurch enormen Schaden nehmen. Bei den meisten Cyberattacken spielen Hacker eine zentrale Rolle: Schadprogramme werden programmiert, Sicherheitslücken in Computersystemen ausgenutzt und softwarebasierte Angriffe realisiert.

Die Hacker sind in der Regel IT-Spezialisten mit Programmier- und Netzwerkkenntnissen auf höchstem Niveau. Cyberkriminelle, die Doxing betreiben, benötigen überhaupt kein solches Wissen. Hier zählen in erster Linie Motivation, Ausdauer und eine große kriminelle Energie. Doxing-Angriffe werden immer in zwei Stufen realisiert, und zwar Sammeln und Veröffentlichung. Im ersten Schritt sammeln Hacker alle verfügbaren Daten über ihr anvisiertes Opfer. Hierzu gehören beispielsweise private Handynummern, Adressen, E-Mails, Social-Media-Konten, Fotos und Bankdaten.

Im World Wide Web stehen Hackern diverse Möglichkeiten zur Verfügung, um in den Besitz dieser Informationen zu gelangen. So umfangreich die Daten sind, so vielfältig sind auch die Quellen:

– Websites: Bei vielen Websites und persönlichen Blogs werden im Impressum konkrete Daten von Unternehmen und Personen angeführt, die frei zugänglich sind und von Cyberkriminellen für Doxing genutzt werden können.

– Soziale Medien: Viele Menschen veröffentlichen Fotos, Videos und persönliche Informationen in frei zugänglichen sozialen Medien. Beliebte Social-Media-Plattformen wie Facebook, YouTube und Twitter stellen eine Goldgrube für private Informationen aller Art dar.

– Telefon- und Adressbücher: Umfangreiche Datenbanken mit Telefonnummern und Adressen lassen sich auch online durchsuchen.

– Gehakte Web-Dienste: Cyberkriminelle hacken Cloud-Speicherdienste und andere eigentlich als sicher geltende Datenbanken, um daraus sensible Informationen zu beziehen. Private Informationen, die auf diesem Wege gewonnen werden, können Doxing-Angreifer auch auf illegalen Foren und im Darknet käuflich erwerben.

Social Engineering: Doxing-Angreifer geben sich als vertrauenswürdige Personen im World Wide Web aus und manipulieren ihre Oper und deren Freunde so, dass diese auf freiwilliger Basis relevante private Daten herausgeben.

Die meisten Doxing-Attacken werden mit frei verfügbaren Informationen durchgeführt. Durch die Zusammenfügung der Daten in Kombination mit dem Kontext, in den die veröffentlichten Daten gesetzt werden, entsteht eine ungünstige Narrative, die in den meisten Fällen für die Betroffenen einen enormen Schaden nach sich zieht.

Die gesammelten Daten werden im zweiten Schritt so breit wie möglich verteilt, um eine möglichst hohe Signalwirkung zu erzielen. Doxing-Angreifer legen dafür gefälschte Konten bei beliebten sozialen Medien an und laden die Daten auf anonymen Plattformen hoch. Das Hauptziel ist es, dass möglichst viele Personen die Daten herunterladen und verbreiten, sodass ein maximaler Schaden für die Opfer entsteht. Die Veröffentlichung ist in vielen Fällen mit Drohungen verbunden, die dabei auch die Sphäre des World Wide Web verlassen können.

Warum finden Doxing-Angriffe statt?

Doxing wird in der Regel selten durchgeführt, um Menschen zu erpressen. Die Doxing-Angreifer sind in vielen Fällen nicht auf Geld aus, sondern möchten den Opfern einen größtmöglichen Schaden zufügen. Die Hauptmotive sind demnach in vielen Fällen Selbstjustiz, Rache und Imageschaden von bekannten Personen des öffentlichen Lebens, wie beispielsweise Musiker, Schauspieler oder Politiker. Auch persönliche Auseinandersetzungen enden nicht selten in Doxing. Demnach ist Hass und Neid der Hauptantrieb für Doxing-Angriffe. Die Täter wollen einfach dem Opfer schaden und sich nicht bereichern. Bereits mit der Veröffentlichung der Daten wird Druck auf die Opfer ausgeübt. Die Doxing-Angreifer stellen klar, dass die anvisierte Person im Fokus ihrer Tätigkeiten steht und dass sie auch bereit sind, illegale Mittel anzuwenden.

Bekannte Beispiele

Der bekannteste Doxing-Angriff in Deutschland ist im Dezember 2018 in den Fokus der Öffentlichkeit geraten. Ein Doxing-Täter hat Daten von bekannten Moderatoren, YouTubern, Politikern, Schauspielern, Journalisten und Musikern öffentlich ins Netz gestellt. Obwohl die verbreiteten Daten teilweise veraltet und relativ harmlos waren, enthielten sie in einigen Fällen private Telefonnummern, E-Mail-Adressen und Adressen der privaten Wohnung. Auch private Konversionen, die beispielsweise über Twitter oder Facebook geführt wurden, waren Teil des Doxing-Angriffs. Der Täter wurde jedoch schnell von den Ermittlern gefasst, weil er sich auf einigen privaten Foren im Internet mit der Doxing-Attacke gerühmt hatte.

Schutzmöglichkeiten

Grundsätzlich ist es so, dass ein jeder Internetnutzer Opfer eines Doxing-Angriffs werden kann. Insbesondere Personen, die in sozialen Netzwerken in politische Diskussionen verwickelt sind, können die Aufmerksamkeit von Tätern auf sich ziehen. Im Rahmen einer Mobbing-Kampagne können die Täter dann auch Doxing-Methoden einsetzen. Da die Opfer in vielen Fällen wahllos ausgewählt werden, sollte man nur die nötigsten persönlichen Informationen im World Wide Web von sich geben und auf die sogenannte „Datensparsamkeit“ achten. Wenn Doxing-Angreifer keine sensiblen Informationen finden können, dann haben sie dementsprechend nur wenige Angriffsmöglichkeiten.

Bei SaaS (Software as a Service) handelt es sich um einen Teilbereich des Cloud-Computings. SaaS-Anbieter stellen unterschiedliche Softwareanwendungen bereit, die Sie nicht lokal auf Ihrem Computer installieren müssen, sondern über eine Internetverbindung direkt aus der Cloud des Anbieters beziehen. Die Software inklusive aller benötigten Hardware wird von dem jeweiligen Anbieter der SaaS-Plattform bereitgestellt. Konkret bedeutet das, dass Sie lediglich die Funktionen der Software von außen in Anspruch nehmen. Ergänzende Konzepte des Cloud-Computings sind Infrastructure as a Service (IaaS) und Platform as a Service (PaaS). E-Mail-Provider wie Gmail oder YahooMail sind bekannte Beispiele für Software as a Service. Andere bekannte Anbieter sind Microsoft 365, Salesforce und Adobe Creative Cloud. Im folgenden Artikel beleuchten wir das Thema Software as a Service von allen Seiten und gehen auf die Besonderheiten im Detail ein.

Wie funktioniert SaaS (Software as a Service)?

Im Rahmen von SaaS wird Software als ein zentralisierter Service über das Internet zur Verfügung gestellt. Nutzer melden sich bei dem jeweiligen Dienst an und die anfallenden Kosten werden auf monatlicher oder jährlicher Basis abgerechnet. Die Anwendungen müssen nicht auf dem eigenen Computer installiert werden, sondern werden in der Cloud ausgeführt. Um die Bereitstellung, Aktualisierung und Instandhaltung der Software kümmert sich der Anbieter. Die Nutzer müssen lediglich die Anwendungen in Ihrem Webbrowser ausführen. Dies lässt sich in der Regel über ein jedes internetfähiges Gerät realisieren – Sie brauchen sich lediglich mit Ihren Zugangsdaten bei dem Dienstleister anmelden.

SaaS existiert in vielen unterschiedlichen Formaten. Zu den beliebtesten SaaS-Anwendungen gehören:

– Projektmanagement-Software

Content Management Systeme (CMS)

– E-Mail

– eCommerce und Customer Relationship Management (CRM)

Anwendungen für Personalplanung und Archivverwaltung

In der Vergangenheit mussten Betriebe oftmals mehrere Programme installieren und dafür Lizenzen käuflich erwerben. Bei dem kundenfreundlichen SaaS-Modell entfällt dieser zusätzliche Aufwand, sodass Software as a Service insbesondere in Unternehmen immer beliebter wird.

Vorteile von SaaS

SaaS breitet sich als eine äußerst attraktive Lösung auf viele Bereiche aus. Gegenüber traditionellen Software-Lösungen, die lokal installiert und betreiben werden, bietet Software as a Service sowohl für Unternehmen als auch für Kunden eine Vielzahl unterschiedlicher Vorteile:

– Schnelle und unkomplizierte Inbetriebnahme von Dienstleistungen für Kunden. Anstatt Software-Installationen zu versenden und Lizenzen zu vergeben muss der Service lediglich „ins Netz“ gestellt werden, um den Betrieb zu starten.

– Die Wartung durch den Anbieter führt zu einer Entlastung der eigenen Mitarbeiter. So müssen sich insbesondere IT-Teams nicht mehr um die Installation von Software, Aktualisierungen oder Wartungen kümmern. Stattdessen können IT-Teams ihre Ressourcen auf Aufgaben fokussieren, die für das Unternehmen besonders wichtig sind.

– Für neue Mitarbeiter müssen keine neuen Lizenzen erworben oder die Anwendung installiert werden. In den meisten Fällen reicht eine Anmeldung bei dem SaaS-Dienstleister, wodurch neue Mitarbeiter umso schneller Ihre Arbeit aufnehmen können.

– Die Nutzung von SaaS-Angeboten lässt sich sowohl stationär als auch mobil von unterschiedlichen Geräten aus realisieren. So ist beispielsweise die Software nicht mehr zwingend an einen bestimmten Arbeitsplatz gebunden, wodurch ein hohes Maß an Flexibilität ermöglicht wird.

Nachteile von SaaS

Neben den zahlreichen Vorteilen, die der Einsatz von Software as a Service mit sich bringt, gibt es auch einige Nachteile und Gefahren. Bei diesen handelt es sich größtenteils um Kinderkrankheiten. Das Konzept Software as a Service verbreitet sich äußerst rasant und durch den Konkurrenzdruck wird an Problemen wie Performance und Datensicherheit fortlaufend nachgebessert. Dennoch sollten Sie wissen, welche Gefahren mit SaaS verbunden sind:

– Alle Daten werden in der Cloud des Anbieters gespeichert. Auch wenn der Anbieter höchste Sicherheit Ihrer Daten verspricht, befinden sich Ihre vertraulichen Firmendaten auf den Servern des Betreibers. Hackerangriffe, Systemausfälle und andere Vorfälle können die Sicherheit und die Integrität Ihrer Daten gefährden.

– Eine schnelle und stabile Internetverbindung ist Voraussetzung für die Nutzung von SaaS-Services. Da die Software nicht lokal, sondern auf den Servern des Anbieters ausgeführt wird, kommt einer guten Internetverbindung eine bedeutende Rolle zu. Einige Betreiber bieten zwar einen Offline-Modus an, der die Nutzung der Dienste auch ohne Internet ermöglicht. Um eine optimale Nutzung von SaaS zu gewährleisten, wird jedoch eine konstante Verbindung zum Internet benötigt.

Wie sieht die Zukunft aus?

SaaS ist ein Modell für die Zukunft. Bis 2025 wird eine Vervierfachung des Umsatzes erwartet. SaaS-Anbieter haben jedoch noch einige Herausforderungen zu bewältigen. So ist beispielsweise das Misstrauen gegenüber Cloud-Computing in Bezug auf die Datensicherheit immer noch stark verbreitet. Innovative Lösungen, wie die Bereitstellung eines Cloud-Access-Security-Managers, sollen dieses Problem beheben. Bei den stark wachsenden Nutzerzahlen muss zudem eine optimale Performance stets gegeben sein. Damit Anwender nicht durch Ausfälle oder lange Ladezeiten abgeschreckt werden, müssen SaaS-Betreiber ihre Systeme kontinuierlich weiterentwickeln und optimieren.

Der vielleicht wichtigste IT-Trend der vergangenen Jahre ist das Internet of Things. Maschinen und Geräte, die Daten sammeln, Prozesse automatisieren und über das Internet miteinander kommunizieren, erobern immer mehr Bereiche des Lebens. In der Industrie, im Gesundheitswesen, der Landwirtschaft oder im privaten Umfeld eröffnet das Internet der Dinge Möglichkeiten, dies bis vor wenigen Jahren undenkbar waren. Wie das Internet der Dinge funktioniert, was es ist und welche Vor- und Nachteile es mit sich bringt, zeigt der folgende Beitrag.

Was ist das Internet der Dinge?

Das Internet der Dinge, englisch „Internet of Things“, abgekürzt „IoT“ wird allgemein definiert als die Vernetzung physischer Geräte über das Internet. Diese Geräte sind beispielsweise Maschinen, Fahrzeuge, Produktionsanlagen oder auch Kühlschränke, Smartwatches, Lampen und Drucker. Gemeinsame Merkmale dieser Dinge sind eine eigene und eindeutige Internetadresse und Sensoren, mit denen je nach Funktion und Aufgabe bestimmte Daten gesammelt und über das Internet verschickt werden.

Erstmals verwendet wurde der Begriff Internet of Things durch einen Mitarbeiter des MIT (Massachusetts Institute of Technology) im Jahr 1999. Der Ursprung reicht jedoch zurück bis in die 1980er-Jahre. Heute gilt ein Cola Automat als Erstes in ein Netzwerk eingebundenes Gerät. Dieser Cola Automat wurde von Studenten der Carnegie Mellon University in Pittsburgh, Pennsylvania umgebaut und mit dem Vorläufer des Internets, dem ARPANET, verbunden. Grund für den Umbau war ganz einfach Bequemlichkeit. Von ihrem Studienplatz aus konnten die Studenten überprüfen, ob die Getränke im Automaten bereits gekühlt waren, bevor sie sich auf den Weg zum Automaten machten. Aktuell zählt das Internet der Dinge bereits rund 30 Milliarden Geräte. Bis zum Jahr 2025 werden wahrscheinlich mehr als 75 Milliarden Geräte weltweit mit dem Internet verbunden sein.

Wie funktioniert das Internet of Things?

Für ein funktionierendes Internet of Things müssen mehrere ineinandergreifende Technologien genutzt werden. Wichtigste Komponente und Basis des IoT ist das Netzwerk. Für den Austausch von Informationen und Daten werden LAN- und WLAN-Netzwerke sowie schnelle Mobilfunknetze, Bluetooth-Verbindungen und NFC Verbindungen genutzt. Eine weitere wichtige Voraussetzung ist das Cloud-Computing. In einer Cloud werden die von den verbundenen Geräten durch smarte Sensoren gesammelten Daten gespeichert. Zum Teil erfolgt auch eine Verarbeitung der Daten in der Cloud. Weitere wichtige Voraussetzungen für das IoT sind maschinelles Lernen und künstliche Intelligenz. Künstliche Intelligenz und maschinelles Lernen (Machine Learning) sind unverzichtbar beispielsweise für autonomes Fahren und die Spracherkennung.

Anwendungsbereiche das Internet of Things

Vor allem in der Industrie werden IoT-Anwendungen für die Steuerung und Überwachung von Produktionsanlagen und einzelnen Maschinen eingesetzt. Ein Beispiel sind Flugzeugtriebwerke, die unabhängig vom weltweiten Einsatzort wichtige Parameter kontinuierlich an den Hersteller übermitteln. Ein einfaches Beispiel für eine IoT-Anwendung ist ein Kopierer, der nach dem Überschreiten bestimmter Werte selbstständig einen Wartungsauftrag erteilt. Moderne Kopierer können zudem Dokumente als E-Mail versenden oder in der Cloud speichern, damit sie von jedem Ort mit Internetzugang abgerufen werden können. Auch die Nachbestellung von Toner kann voll automatisiert vom einem smarten Kopierer erledigt werden.

Anwendungsbeispiele für das IoT im privaten Bereich

Die in einem Smarthome miteinander vernetzten und mit dem Internet verbundenen Geräte bilden gewissermaßen ein IoT im kleinen Maßstab. Die Geräte in einem privaten Internet der Dinge werden als Smart Devices bezeichnet. Hierzu zählen beispielsweise intelligente Kühlschränke, intelligente Leuchtmittel, Kaffeemaschinen, Fernseher und Türsprechanlagen mit Videokamera. Diese Geräte werden in der Regel in ein heimisches LAN- oder WLAN-Netzwerk eingebunden und sind indirekt über einen Router mit dem Internet verbunden. Durch die Verbindung mit dem Internet können diese Smart Devices von jedem Ort der Welt mit einem Internetzugang gesteuert werden.

Die vielleicht bekanntesten Anwendungen im Bereich des privaten IoT sind die Sprachassistenten von Google, Apple oder Amazon. Wearables wie Smartwatches oder Fitnesstracker unterstützen die Träger bei den Bemühungen, das Leben gesünder zu gestalten. Sie messen die Herzfrequenz oder die zurückgelegte Strecke. Die gesammelten Daten werden zur Auswertung eine App auf dem Smartphone gesendet. Noch relativ unbekannt sind Anwendungen wie beispielsweise intelligente Kleidungsstücke mit ähnlichen Funktionen.

Kritik am Internet of Things

Das ständig wachsende Internet of Things sieht sich zunehmend der Kritik ausgesetzt. Diese Kritik betrifft hauptsächlich die Datensicherheit und den Energieverbrauch. Mit dem Internet verbundene LEDs und smarte Kaffeemaschinen sind mögliche Angriffspunkte für Hacker. In Unternehmen sind häufig ungeeignete Endgeräte der Mitarbeiter für Sicherheitslücken verantwortlich.

Auch die Menge der für den Betrieb des Internets der Dinge benötigten Energie ist Anlass für Kritik. Zum Beispiel Frankfurt am Main. In Frankfurt am Main befindet sich der größte Internetknoten der Welt. Die dort ansässigen Rechenzentren verbrauchten im Jahr 2018 rund 1,3 Terawattstunden Strom. Diese Menge entspricht einem Fünftel des Gesamtverbrauchs der Stadt Frankfurt einschließlich des Flughafens. Hinzu kommen die durch die Stromerzeugung verursachten CO2-Emissionen. Laut den Berechnungen verschiedener europäischer Umweltorganisationen haben diese einen Anteil von insgesamt 3,7 % an den weltweiten CO2-Emissionen. Damit ist der Anteil des IoT an den weltweiten CO2 Emissionen höher als der Anteil der zivilen Luftfahrt.

Bei einem Intrusion Detection Service, abgekürzt IDS, handelt es sich um ein performantes Sicherheitssystem. Es ist in der Lage, Angriffe auf einzelne Computer, Server oder auf gesamte Netzwerke automatisch zu erkennen und die verantwortlichen Administratoren darüber zu informieren. Ein Intrusion Detection System kommt in der Regel in Kombination mit einer Firewall zum Einsatz, um eine bestmögliche Sicherheit von Computer-Netzwerken und -Systemen zu gewährleisten.

Allgemeine Informationen

Ein Intrusion Detection Service ist in der Lage, Angriffe auf Computernetzwerke oder Systeme automatisch zu erkennen und Anwender oder Administrationen darüber zu informieren. Intrusion Detection Systeme sind in unterschiedlichen Varianten erhältlich. So können Sie beispielsweise als dedizierte Hardware im Rahmen eines Netzwerks realisiert oder auch als Softwarekomponente auf einem Betriebssystem installiert sein. Ein IDS ist von einem Intrusion Prevention System (IPS) zu unterscheiden. Während ein Intrusion Detection System Angriffe aktiv verhindert, nimmt ein Intrusion Detection System potenzielle Angriffe lediglich wahr und verhindert diese nicht aktiv.

Administratoren oder weitere Sicherheitssysteme leiten die entsprechenden Gegenmaßnahmen bei Angriffen ein, die anhand der Alarmierung durch den Intrusion Detection Service ausgelöst werden. Im Vergleich zu einer gewöhnlichen Firewall zeichnet sich ein Intrusion Detection Service durch einen besseren Schutz aus. Dies ist auf die Tatsache zurückzuführen, da ein IDS auch Angriff nach einer Penetration der Firewall erkennen und nachverfolgen kann. Um sinnvolle und vor allem wirksame Gegenmaßnahmen zur Abwehr des Angriffs zu treffen, ist es von großer Bedeutung, dass der Intrusion Detection Service genaue Informationen über die Art und Weise sowie die Herkunft der Attacke liefert. So lassen sich zum Beispiel betroffene Services oder Ports automatisch herunterfahren oder blockieren.

Verschiedene Arten im Überblick

Intrusion Detection Systeme sind in unterschiedlichen Varianten erhältlich. Abhängig von dem Einsatzbereich und dem zu schützenden Netzwerk bzw. Computersystem kann man grundsätzlich zwischen drei unterschiedlichen IDS-Varianten unterscheiden:

– die Host-basierten Intrusion Detection Services (HIDS)

– die Netzwerk-basierten Intrusion Detection Services (NIDS)

– die hydriden Intrusion Detection Services (IDS)

Host-basierte IDS

Die Host-basierten Intrusion Detection Systeme werden direkt auf den zu überwachenden und zu schützenden Systemen installiert und stellen die älteste Art von Angriffserkennungssystemen dar. Das IDS überwacht auf dem Host den gesamten eingehenden und ausgehenden Netzwerkverkehr und sammelt unterschiedliche Daten des Systems. Falls ein potenzieller Angriff erkannt wird, werden die betroffenen Ports oder Services auf dem jeweiligen Host automatisch geblockt und die zuständigen Administratoren oder Anwender werden darüber in Kenntnis gesetzt. Obwohl ein IDS hocheffektiv ist, kann es nicht alle Angriffe gleichermaßen gut erkennen und analysieren. Wird ein Host beispielsweise durch eine Denial of Service-Attacke außer Gefecht gesetzt, ist IDS prinzipiell unwirksam.

Vorteile:

– Sehr genaue Aussagen über die Attacken

– Hosts werden umfassend überwacht

Nachteile:

– Kann durch einen DoS-Angriff unwirksam gemacht werden

Netzwerk-basierte IDS

Netzwerk-basierte Intrusion Detection Systeme versuchen, alle ein- und ausgehenden Pakete im Netzwerk aufzuzeichnen. Diese werden automatisch analysiert, um verdächtige Aktivitäten und Muster zu erkennen. Da heutzutage der Netzwerkverkehr im hohen Maße über das Internetprotokoll realisiert wird, muss eine Attacke auch über dieses Protokoll erfolgen. Demzufolge lässt sich ein gesamtes Netzwerksegment mit nur einem Intrusion Detection System überwachen. Die Bandbreite moderner Netzwerke kann jedoch die Kapazität des IDS übersteigen. In diesem Fall müssen dann Pakete verworfen werden, weswegen eine lückenlose Überwachung nicht mehr gewährleistet werden kann.

Vorteile:

– Ein IDS kann ein gesamtes Netzwerksegment überwachen

– Durch das gezielte Ausschalten eines Zielsystems ist die Funktion des IDS nicht gefährdet

Nachteile:

– Bei Überlastung kann keine lückenlose Überwachung gewährleistet werden

– Bei verschlüsselter Kommunikation können verschlüsselte Inhalte nicht analysiert werden

Hybride IDS

Ein hybrider Intrusion Detection Service verbindet beide Prinzipien, um eine höhere Erkennungsrate von Angriffen zu ermöglichen. Bei solchen Systemen spricht man von einer Kombination Host- und Netzwerk-basierter IDS-Typen, die über ein zentrales Managementsystem gesteuert werden. Die meisten modernen IDS basieren auf einem solchen hybriden Funktionsprinzip.

 

Funktionsweise eines Intrusion Detection Service

Die Funktionsweise eines Intrusion Detection Service lässt sich grob in zwei Schritte unterscheiden, und zwar:

– Datensammlung, und

– Datenanalyse

Während Host-basierte und hybride ID Systeme unterschiedliche Quellen für ihren Datenbestand nutzen, sammeln Netzwerk-basierte IDS ihre Daten auf Basis des Datenverkehrs. Besonders wichtig ist, dass alle Daten aus zuverlässigen Quellen stammen oder vom Intrusion Detection Service selbst gesammelt werden, sodass eine Manipulation nicht möglich ist. Das IDS untersucht die gesammelten Daten nach Auffälligkeiten und bekannten Angriffsmustern. Zu diesem Zweck zieht das Intrusion Detection System Datenbanken heran, sodass es in der Lage ist, Abweichungen und vom Normalbetrieb und Anomalien mit hoher Trefferquote zu erkennen. Bei modernen IDS kommen außerdem Erkennungs- und Analyseverfahren zum Einsatz, die auf künstlicher Intelligenz basieren.

Honeypots als wichtige Bestandteile moderner IDS

Einen wichtigen Bestandteil vieler Intrusion Detection Services stellen sogenannte Honeypots dar. Dabei handelt es sich um einen Computer oder einen Service im Netzwerk, der ungesichert ist und somit einen Hackerangriff provozieren soll. Er zieht Angriffe auf sich und bietet Administratoren die Möglichkeit, die Attacken genauer zu analysieren. Anhand dieser Analysen lassen sich besserer Präventions- und Abwehrmaßnahmen entwickeln.

IMAP (Internet Message Access Protocol) ist ein Protokoll, das die Verwaltung und das Herunterladen von E-Mails regelt. Diese Übertragung betrifft die Verbindung von Mailserver zum Endgerät, das Sie als Benutzer verwenden und worauf Sie Ihre E-Mails lesen. Das Post Office Protocol oder POP wird dafür immer mehr vom neueren Protokoll IMAP abgelöst, das wesentlich weitergehende Funktionen bietet.

Wie wird eine E-Mail übermittelt?

E-Mails sind Nachrichten, die in der Form von Datenpaketen zwischen Mailservern ausgetauscht werden. Diese Mailserver sind ständig mit dem Internet verbunden und deshalb für eine solche Übertragung immer erreichbar. Sie als Benutzer müssen nicht ständig erreichbar und online sein. Deshalb brauchen Sie einen Mailserver, der Ihre E-Mails für Sie bereithält. Protokolle wie POP und IMAP regeln das Vorhalten der E-Mails auf dem Mailserver und die Übertragung zwischen Ihrem Mailserver und Ihrem Endgerät.

Von POP zu IMAP

POP ist ein älteres Protokoll zur Verbindung von E-Mail Nutzern und ihrem Mailserver. POP bietet Ihnen nur wenig Auswahl darüber, was mit Ihren E-Mails geschehen soll. Sie können Sie entweder auf dem Mailserver belassen, wo aber alle E-Mails in einem Postfach zusammen gespeichert werden. Es gibt also keine Möglichkeit, die einzelnen E-Mails in verschiedenen Fächern zu speichern und so zu organisieren und zu gliedern. Die Alternative ist ein Herunterladen auf Ihr Endgerät, womit die Nachrichten aber auf dem Mailserver gelöscht werden. Gibt es also ein Problem mit Ihrem Endgerät, verlieren Sie Ihre E-Mails oder Sie erhalten alle auf dem Mailserver gespeicherten nochmals.

IMAP oder das Internet Message Access Protocol erweitert und ergänzt die Funktionen von POP. Mit IMAP können Sie Ihre E-Mails auf dem Mailserver in verschiedenen Postfächern speichern, die Sie zu diesem Zweck anlegen. Für die Datensicherheit ist das Protokoll selbst allerdings nicht ausgerüstet. Sie müssen zur Sicherstellung der Vertraulichkeit Ihrer E-Mails entweder über eine gesicherte SSL-Verbindung auf Ihren Mailserver zugreifen oder das erweiterte Protokoll IMAPS verwenden.

Die Vorteile von IMAP

Mit POP können Sie neu angekommene E-Mails nur durch eine Anfrage an Ihren Mailserver lesen. Das neue Protokoll IMAP bietet Ihnen eine Push-Benachrichtigung. Das bedeutet, dass der Mailserver von sich aus an Ihr Endgerät eine Nachricht schickt, wenn eine E-Mail in Ihrem Briefkasten angekommen ist. Damit erhalten Sie eine neue Nachricht sofort und ohne lästiges und dauerndes Abfragen Ihres Postkastens.

Auf dem Mailserver ist eine Speicherung aller E-Mails möglich und zwar in sinnvoller Gliederung. Sie können Ihre gesamten E-Mails auch auf dem Server nach Schlüsselwörtern oder anderen Kriterien durchsuchen.

Die E-Mails können Sie auch auf Ihr Endgerät herunterladen und dann bei Ihrem nächsten online Kontakt mit dem Mailserver synchronisieren. Insbesondere ermöglicht Ihnen das IMAP-Protokoll, dass Sie von mehreren Geräten nicht nur auf Ihre E-Mail zugreifen können, sondern die lokale Version auf allen diesen Geräte automatisch bei jedem Kontakt synchronisiert wird. Sie haben also auf allen Endgeräten die aktuelle Version Ihrer gesamten E-Mails gespeichert.

Nicht nur Sie allein, sondern auch andere Benutzer können auf das gleiche Postfach per IMAP zugreifen. Das ist besonders dann interessant, wenn in einer Organisation mehrere Mitarbeiter für die Betreuung bestimmter Kundenanfragen an eine bestimmte E-Mail Adresse zuständig sind. Auch möglich ist es, verschiedenen Benutzern auf sie jeweils angepasste Zugangsrechte einzuräumen.

Mittlerweile unterstützen die meisten Mailprogramme zumindest die Grundfunktionen des IMAP-Protokolls. Das gilt allerdings nicht für die erweiterten Funktionen wie die auf einzelne Benutzer angepassten Zugangsrechte. Diese Erweiterungen werden beispielsweise von Mozilla Thunderbird, Alpine und Microsoft Outlook unterstützt.

Der Unterschied zwischen IMAP und SMTP

POP und IMAP sind Protokolle zum Herunterladen und Verwalten von E-Mails auf Ihrem Mailserver. Das Simple Mail Transfer Protocol oder SMTP dient dagegen dem Senden und Weiterleiten von Nachrichten. Mit SMTP laden Sie die zum Absenden vorgesehenen E-Mails zu Ihrem Mailserver hoch. Auch die Weiterleitung an den Mailserver des Empfängers wird durch SMTP gesteuert.

Anydesk ist eine Softwarelösung, die Ihnen einen Fernzugriff auf Ihre oder die Computer Ihrer Kunden ermöglicht. Die Technologie der deutschen Herstellerfirma fußt auf einer eigenen Entwicklung des Übertragungsdatenformats und bietet deshalb auch an Orten mit langsamem Internetservice effiziente Verbindungen. Anydesk ermöglicht eine Vielzahl von Anwendungen vom privaten Haushalt bis zum Großunternehmen.

Anwendungen von Anydesk

Die klassische Anwendung ist die Remote-Desktop Lösung. Sie können damit von jedem Gerät auf Ihren Computer zu Hause oder in Ihrer Firma zugreifen. Die Technologie bietet also die Grundlage für das Arbeiten im Home-Office. Genauso können Sie auf Geschäftsreisen von überall auf Ihre Computer zugreifen. Dabei sind Sie nicht auf den Transfer von Dateien beschränkt, obwohl dieser natürlich auch möglich ist. Es werden alle Daten zur Darstellung des Bildschirms und alle Eingaben von Maus und Tastatur in Echtzeit übertragen. Sie können damit auf Ihrem Computer von überall fast so arbeiten, als säßen Sie direkt vor Ihrem Gerät.

Darüber hinaus eröffnen sich in Unternehmen weitergehende Anwendungen. Ganze Gruppen von Mitarbeitern können mit Anydesk gemeinsam Dokumente bearbeiten. Workshops und Meetings lassen sich unabhängig davon organisieren, an welchen Orten sich die Teilnehmer gerade befinden. Den Kunden Ihres Unternehmens können Sie eine individuell angepasste Benutzeroberfläche bieten, die sich in 28 Sprachen auf Ihre Bedürfnisse anpassen lässt.

Support und Wartung wird immer wichtiger und Ihre Kunden erwarten, bei Problemen sofort Hilfe in Anspruch nehmen zu können. Probleme über ein Telefongespräch zu erkennen ist schon umständlich genug und eine Lösung wird nur in einfachen Fällen auf diese Weise möglich sein. Mit Anydesk können Ihre Supportmitarbeiter sofort eine direkte Verbindung zum Gerät Ihrer Kunden herstellen und das Problem unmittelbar diagnostizieren und beheben.

Features von Anydesk

Anydesk funktioniert mit allen gängigen Betriebssystemen wie Windows, Mac OS, iOS, Android, Linux und auch FreeBSD und Raspberry Pi. Wenn Sie Anydesk aktivieren, können Sie sofort erkennen, welche Remote Computer gerade online sind. Es ist sogar ein Zugriff auf Rechner möglich, die sich im Ruhemodus befinden und die Sie über Anydesk aufwecken können. Als äußerste Maßnahme ist auch ein Neustart eines Remote Computers möglich.

Sicherheit ist ein offensichtliches Thema, wenn es um Fernzugriffe auf Computer geht. Um dieses Problem in den Griff zu bekommen, verwendet Anydesk das Protokoll TLS 1.2, das auch für Online Banking zum Einsatz kommt. Des Weiteren ist eine 2-Faktor-Authentifizierung möglich. Dabei ist für einen Fernzugriff ein Code erforderlich, der von einer Smartphone App erzeugt wird. Sollten Sie ein eigenes Netz von Geräten betreiben wollen, können Sie Anydesk ohne Zugriff auf die Server von Anydesk oder auch nur das Internet betreiben.

Neu in der im Jahr 2020 eingeführten Version 6 von Anydesk werden Ihnen detaillierte Administratorenfunktionen zur Verfügung gestellt. Damit können Sie Einstellungen für Gruppen von Arbeitsplätzen vornehmen, die dann automatisch von allen Geräten im Netzwerk übernommen werden. Ein Passwort kann an bestimmte Berechtigungen gekoppelt werden. Dann ist beispielsweise die Verwendung des Dateitransfers mit einem eigenen Passwort geschützt. Für die Gültigkeit können Sie darüber hinaus noch ein Zeitlimit festlegen. Zum Zugriff auf Ihren Rechner kann ein Eintrag des Nutzers auf einer Whitelist als Voraussetzung bestimmt werden.

Gerade bei Anwendungen in größeren Firmen sind oft Aufzeichnungen von Sitzungen von Vorteil. Diese sind mit Anydesk mit einem Klick zu starten und zu stoppen. In der Aufzeichnung können Sie dann ganz einfach zu einem beliebigen Zeitpunkt springen.

Die Technik dahinter

Der Kern von Anydesk ist eine eigene Entwicklung der Herstellerfirma. Dabei handelt es sich um ein Video Codec mit der Bezeichnung DeskRT. Dieses Video Codec zeichnet sich durch besonders hohe Effizienz in der Übertragung aus. Auch mit einer Übertragungskapazität von gerade einmal 100 kByte pro Sekunde kann Anydesk zur Fernsteuerung von Computern genutzt werden.

Anydesk zeichnet sich auch als besonders schlanke Lösung aus. Heruntergeladen werden muss nur eine Datei im Umfang von 3,2 MByte, die für eine Verwendung von Anydesk bereits ausreicht.

Die Serverlösungen von Anydesk sind in der Programmiersprache Erlang entwickelt, die besonders für Anwendungen im Bereich der Telekommunikation geeignet ist.

Die Nutzung von Anydesk zu privaten Zwecken ist kostenlos. Für Unternehmen gibt es die Möglichkeit, die Software vor Erwerb einer Lizenz gratis zu testen. Der Preis für Unternehmenslösungen hängt davon ab, ob Sie nur einen Benutzer oder beliebig viele vorsehen wollen. Des Weiteren beeinflusst den Preis, wie viele gleichzeitige Sitzungen Sie benötigen. Sie können zuerst eine Lizenz für eine wenig umfangreiche Benutzung erwerben und diese bei Bedarf mit intensiverer Verwendung einfach mitwachsen lassen. Updates sind bei Anydesk kostenlos für die Inhaber von Lizenzen. Die Versionen sind miteinander kompatibel.

Das Unternehmen dahinter

Es wurde 2014 gegründet und hat seinen Sitz in Stuttgart. Das Unternehmen sieht sein Produkt als grundlegendes Werkzeug zur möglichst reibungslosen Zusammenarbeit von Gruppen von Mitarbeitern. Besonderen Wert legt Anydesk darauf, die Anregungen von Nutzern und Kunden aufzunehmen und in die neuen Versionen einfließen zu lassen, was gerade auch in der neuen Version 6 eine Rolle gespielt hat.