Beiträge

Für alle Unternehmen mit mehr als einem Standort ist die Verbindung zwischen den einzelnen Niederlassungen ein grundlegendes Problem. Diese Verbindungen können technisch auf verschiedene Weise realisiert werden. Die einzelnen Methoden haben ihre Vor- und Nachteile, auf deren Basis eine Lösung für jeden Einzelfall gefunden werden muss. Das Ziel ist immer, die technisch optimale Realisierung einer Standortvernetzung für die bestehenden Anforderungen zu finden.

Die Problemstellung bei Standortvernetzung

Die Zusammenarbeit zwischen Mitarbeitern an verschiedenen Standorten kann nur dann wirtschaftlich sinnvoll und effizient erfolgen, wenn die notwendigen Verbindungsmittel zur Verfügung stehen. Neben der Standortvernetzung ist es auch notwendig, dass reisende Mitarbeiter Zugriff zur IT Ihres Unternehmens besitzen. Eine andere und immer wichtigere Anwendung stellt das Arbeiten im Homeoffice dar, sei es als neue Form der Arbeit oder als Lösung für Krisen wie die Covid-Situation im Jahr 2020.

Für die Implementierung einer Standortvernetzung müssen eine Reihe von Kriterien berücksichtigt und nach Wichtigkeit geordnet werden.

– Sicherheit. Die übertragenen Daten dürfen Unbefugten nicht in die Hände fallen.

– Übertragungskapazität. Das betrifft nicht nur die reine Übertragungsrate über Leitungen, sondern auch eine Priorisierung von zeitkritischen Anwendungen wie der Internettelefonie über VoIP.

– Aufwand für Management und Organisation.

– Zuverlässigkeit und Redundanz im System.

Integrierter Internetzugang als Beispiel für eine Anwendung

Sind die verschiedenen Standorte mittels welcher Technologie auch immer stabil miteinander vernetzt, ist ein einziger Internetzugang für Ihre ganze Firma realisierbar. Der Vorteil besteht darin, dass dann ein einziger Firewall ausreicht und die notwendigen Konfigurationen und Zugangsregeln an nur einem Ort festgelegt werden müssen.

Standortvernetzung mit VPN über Internet

Ein virtuelles privates Netzwerk oder VPN wird als logisches Netzwerk auf das Internet aufgesetzt. OpenVPN ist eins der möglichen Protokolle zur Umsetzung. Auf der Anwendungsschicht erfolgen Authentifizierung und die end-to-end Verschlüsselung. Im Wesentlichen werden zwei Typen dieser Technologie unterschieden.

– Ein side-to-side VPN verbindet zwei Standorte und ist damit eine klassische Realisierung einer Standortvernetzung. An jedem dieser Standorte übernimmt ein Router den Aufbau einer stehenden VPN-Verbindung.

– Ein user-to-side VPN wird von einzelnen Mitarbeitern zur Herstellung einer Verbindung zur IT-Infrastruktur des Unternehmens genutzt. Ein Clientprogamm auf beispielsweise einem Laptop stellt die VPN-Verbindung zu einem Standort des Unternehmens her. Technisch ist das die gleiche Lösung wie das Angebot von VPN-Dienstleistern, die den Internet-Zugang über ihre eigenen Server in verschiedenen Ländern ermöglichen.

Für Standortvernetzung kommt diese Lösung nur noch dann zur Anwendung, wenn eine andere Technologie zu hohe Kosten verursachen würde. Ein Beispiel für eine solche Situation ist ein entlegener Standort. Ein problematischer Aspekt der Standortvernetzung mittels eines VPNs ist die Abhängigkeit vom öffentlichen Internet.

MPLS

Die Abkürzung steht für Multiprotocol Label Switching und bezeichnet eine Technologie, in der die Standortvernetzung in einem großen Ausmaß vom Anbieter verwaltet wird. Der Umfang der Übertragungsleistungen wird mit Ihnen als Kunden vereinbart. Üblicherweise werden auch die Router vom Anbieter zur Verfügung gestellt. Der Vorteil von MPLS besteht darin, dass mit dieser Lösung wenig Aufwand für Ihre firmeneigene IT-Abteilung anfällt. Dafür ist auch der Preis im Vergleich zu einer Ethernet-Lösung höher.

Ein besonderer Vorteil ist die Herstellung einer Redundanz. Sie ist für zeitkritische und mit der Bedingung der Hochverfügbarkeit belegte Anwendungen notwendig. Ein Anbieter von MPLS kann diese verhältnismäßig einfach bereitstellen, da er als professioneller Kommunikationsdienstleister ohnehin über wesentlich mehr Kapazitäten verfügt als für einen Kunden notwendig ist. Hier zeigt sich ein deutlicher Gegensatz zu einer unternehmensinternen Lösung, für die eine Redundanz eigens vorzusehen und technisch bereitzustellen ist. Damit müssen Sie Reserven ständig bereithalten und auch bezahlen, die im Fall der Notwendigkeit aber immer noch geringer sein werden als die Reserven, die ein MPLS-Anbieter kurzfristig zuschalten kann.

Standortvernetzung über Ethernet

Ethernet ist bekannt als die Standardtechnologie zur Realisierung von lokalen Netzwerken. Sie lässt sich seit einiger Zeit über sogenannte Ethernet Private Networks oder EPNs auf Übertragungen über lange Strecken erweitern. Sie erhalten von einem Anbieter ein eigenes Netzwerk, das logisch nicht über das Internet erreichbar ist und deshalb auch nicht Angriffen aus dem Internet ausgesetzt ist. In der Verwendung stellt sich ein solches Netzwerk wie eine Erweiterung eines LAN dar.

Zu den Vorteilen dieser Realisierung einer Standortvernetzung gehört eine hohe Übertragungskapazität. Sie sollten sich aber auch darüber im Klaren sein, dass der Aufwand für Ihre IT-Abteilung für eine Ethernet-Lösung verhältnismäßig hoch sein wird. Üblicherweise bleibt die Zuteilung der IP-Adressen in der Hand von Ihnen als Kunden. Das wird für verschiedene Anwendungen durchaus geschätzt, bedeutet aber auch einen entsprechenden Aufwand an Management.

SD WAN

Die Technologie des Software Defined Wide Area Networks oder SD WAN existiert noch nicht lange und bietet Ihnen eine Kombination verschiedener bereits erwähnter Systeme. Für regulären Datenverkehr wird das öffentliche Internet verwendet. Auf der anderen Seite kommt für Daten mit hoher Priorität eine MPLS-Lösung zum Einsatz. Das Management erfolgt durch die IT-Abteilung von Ihnen als Kunden, ist aber so gestaltet, dass es mit wenig Aufwand zu handhaben ist. Je nach Bedarf kann ein SD WAN auch auf andere Technologien wie  Richtfunk zurückgreifen. Ein SD WAN ist eine hybride Lösung für eine Standortvernetzung, die die Vorteile der verschiedenen Technologien zu verbinden sucht.

Unter allen Computerschädlingen, die im World Wide Web verbreitet werden, gehören Keylogger zu der schlimmsten und gefährlichsten Sorte. Warum ist das so? Weil diese Computerschädlinge alles weitergeben, was Sie auf Ihrer Tastatur eingeben. Konkret bedeutet das, dass alle Ihre Passwörter, Suchanfragen, Kreditkarteninformationen und privaten Nachrichten im Detail protokolliert und an Hacker verschickt werden. Im folgenden Artikel beleuchten wir das Thema Keylogger von allen Seiten und gehen auf die Funktionsweise sowie auf möglichen Präventionsmaßnahmen im Detail ein.

Allgemeine Informationen

Bei einem Keylogger handelt es sich um einen softwarebasierten Computerschädling oder um ein hardwarebasiertes Gerät, das die Tastatureingaben aufzeichnet. Die große Gefahr von dieser Art der Malware geht davon aus, da Keylogger in der Lage sind, Daten wie Benutzername und Passwort aufzuzeichnen und unbefugt und unbemerkt an Drittpersonen zu übermitteln. Das stellt eine enorme Bedrohung der Datensicherheit Ihrer Social-Media-Accounts, E-Mail-Konten oder Bankdaten dar. Keylogger werden nicht nur von einzelnen Cyberkriminellen missbraucht, sondern werden ebenso von Nachrichtendiensten und Ermittlungsbehörden genutzt, um an vertrauliche Daten zu kommen.

Der Begriff Keylogger ist englischen Ursprungs und wird oft als Synonym für Spyware verwendet. Bei Spyware handelt es sich jedoch um den übergeordneten Begriff für Schadsoftware, mit der gezielt die Privatdaten des Nutzers ohne Genehmigung ausspioniert werden. Der Begriff Keylogger hingegen ist fokussierter gefasst, da diese ausschließlich die Tastatureingaben des Opfers protokollieren und übermitteln.

Keylogger müssen nicht unbedingt illegaler oder schädlicher Natur sein. Mit einem Keylogger lässt sich beispielsweise das Verhalten eines Nutzers am PC verfolgen und überprüfen. Generell muss das nicht aus kriminellen Beweggründen passieren. So werden Keylogger gerne eingesetzt, um das Nutzerverhalten am Computer für wissenschaftliche Zwecke zu protokollieren. Aus den gesammelten Daten lassen sich wichtige Erkenntnisse zum menschlichen Verhalten am Computer gewinnen. Hardware und softwarebasierte Keylogger müssen also nicht zwingend illegal sein. Sie werden erst dann bedenklich, wenn sie ohne explizite Genehmigung des Anwenders heimlich installiert werden.

Softwarebasierte Keylogger

Softwarebasierte Keylogger werden in der Regel als unauffällige Hintergrundprozesse realisiert, die Tastatureingaben aufzeichnen. Einige Software-Keylogger sind auch in der Lage, Screenshots von der Texteingabe zu erstellen. Die aufgezeichneten Daten werden dann in der Regel online weitergegeben oder auf der Festplatte des Opfers aufbewahrt. Diese Keylogger-Art ist die Bekannteste und lässt sich mit einer guten Antimalware-Lösung und einer Firewall relativ gut bekämpfen. Softwarebasierte Keylogger gibt es in vielen unterschiedlichen Varianten. Einige stellen wir im Folgenden vor:

– Die einfache Software-Basis: Bei dieser primitivsten Variante handelt es sich um ein Computerprogramm, das als Hintergrundprozess die Tastaturbefehle protokolliert.

– Die gefährliche Kernel-Basis: Diese Variante ist besonders gefährlich. Der Keylogger nistet sich direkt im Betriebssystem ein und erlangt Zugriff auf das Root-Konto. Diese Schädlinge sind in der Lage, sich als Treiber zu tarnen und sind äußerst schwer zu entdecken. Antimalware-Software braucht beispielsweise Root-Zugang, um diese Keylogger-Art ausfindig zu machen und erfolgreich zu eliminieren. Ein bekanntes Beispiel für diese Schädlingsart ist der Kernel-basierte Keylogger „Duqu“.

– Form-Grabbing-Basis: Diese Spyware tarnt sich in vielen Fällen als Browser-Plug-In. Nach der erfolgreichen Installation überwacht die Malware Online-Formulare und speichert die entsprechenden Zugangsdaten auf der Festplatte des Opfers ab. Die protokollierten Zugangsdaten werden dann in regelmäßigen Intervallen an den Hacker online übermittelt. Des Weiteren kann sich die Malware Zugriff auf die Browser-Historie verschaffen und so auch archivierte Daten stehlen.

Hardwarebasierte Keylogger

Vielen Internetnutzern ist es gar nicht bewusst, dass auch hardwarebasierte Keylogger existieren. Diese Produkte können beispielsweise in Form eines USB-Sticks realisiert sein, der zwischen der Tastatur und dem USB-Port am Computer gesteckt wird. Solche Spyware-Produkte sind mit einem internen Speicher ausgestattet, auf den die protokollierten Tastatureingaben abgespeichert werden. Die gespeicherten Protokolle kann man später an einem anderen PC auslesen. Hardwarebasierte Spyware-Produkte sind in vielen unterschiedlichen Varianten erhältlich, die teilweise an Gadgets aus Hollywood-Filmen erinnern. Privatnutzer werden mit solchen Produkten selten in Berührung kommen. Einige stellen wir im Folgenden vor:

– Tastaturzusatz: Bei dieser Variante kommt zwischen der Tastatur und dem Computer ein zusätzliches Hardware-Produkt zum Einsatz. Typischerweise wird es direkt am Verbindungskabel installiert. Diese kleinen Spyware-Produkte sind als kleine Steckeraufsätze gestaltet, die mit einem internen Speicher versehen sind und sowohl für USB- als auch für PS2-Anschlüsse erhältlich sind.

– Firmware-Basis: Diese hardwarebasierten Spyware-Produkte sind in der Lage, Tastatureingaben auf BIOS-Ebene zu protokollieren. Dazu wird Root-Zugang und Zugang zur Hardware benötigt. Sie kommen in vielen Fällen auch in Form von Aufsätzen für Chipsätze zum Einsatz.

– Maus und Tastatur-Sniffer: Diese hardwarespezifischen Spyware-Produkte lesen Daten mit, die von einer drahtlosen Maus oder drahtlosen Tastatur zum Zielcomputer übertragen werden. Falls die Verbindung verschlüsselt ist, können die Daten nicht ausgelesen werden.

Wie kann man sich vor Keyloggern schützen?

Virenscanner und gute Firewalls bieten einen guten Schutz vor den meisten Spyware-Produkten. Es werden jedoch kontinuierlich neue Keylogger entwickelt, die von Schutzprogrammen nicht umgehend als Computerschädlinge erkannt werden. Neben Schutzmaßnahmen ist auch das Verhalten des Nutzers am Computer sehr wichtig, wenn man das Risiko, sich mit einem Keylogger zu infizieren, minimieren möchte. Aus diesem Grund sollte die Sicherheitssoftware stets auf dem aktuellen Stand gehalten werden. Außerdem ist es empfehlenswert, bei Anmeldedaten eine Multi-Faktor-Authentifizierung zu benutzen.

Bei der Zwei-Faktor-Authentisierung handelt es sich um eine Sicherheitsprozedur, bei der ein Anwender durch zwei unterschiedliche Komponenten eindeutig identifiziert wird. Das Verfahren stellt heutzutage den Standard bei der Absicherung von Mobile- und Web-Applikationen, Cloud-Infrastrukturen und virtuellen Plattformen dar. Im folgenden Artikel beleuchten wir das Thema Zwei-Faktor-Authentifizierung von allen Seiten und gehen auf die wichtigsten Merkmale im Detail ein.

Zwei-Faktor-Authentisierung im Detail

Der Begriff Zwei-Faktor-Authentisierung (2FA) entstammt dem Bereich der Computer- und Netzwerk-Sicherheit. Als Verfahren zur Authentifizierung von Nutzern eines Informationssystems hat sich die Zwei-Faktor-Authentisierung im Laufe der Jahre nicht zuletzt aufgrund der hohen Sicherheit im Vergleich zum relativ geringen Implementierungsaufwand etablieren können. Die Identitätsprüfung eines Nutzers wird dabei durch zwei verschiedene Authentifizierungskomponenten realisiert, die voneinander unabhängig sind. Als prominente Beispiele können die Kombination von Nutzerdaten und SMS-Code beim E-Mail-Konto oder Kreditkarte und PIN beim Geldautomaten angeführt werden. Unterschiedliche Verfahren setzen auf unterschiedliche Identifizierungskomponenten.

Diese können aus folgenden Bereichen entstammen:

– die biometrischen Merkmale des Nutzers (Fingerabdruck, Gesichtsform, Netzhaut des Auges)

– das individuelle Wissen des Nutzers (Passwort, Geburtsdatum)

– der persönliche Besitz des Nutzers (Bankkarte, NFC-Token)

Kommen aus diesen Kategorien zwei unterschiedliche Merkmale zur Identifizierung zum Einsatz, dann spricht man von einer Zwei-Faktor-Authentisierung. Es gibt auch eine Weiterentwicklung dieses Systems, die auf sogenannten Einmal-Passwörtern (engl. One-Time-Passwords – OTP) basiert. Die Passwörter werden im Rahmen des Anmeldevorgangs einmalig erstellt und verlieren nach einigen Minuten oder nach erfolgreicher Authentifizierung ihre Gültigkeit.

Bei Web-Diensten und Services, die eine Zwei-Faktor-Authentisierung bereitstellen, sollten Sie diese auch stets nutzen. Die 2FA stellt ein beachtliches Sicherheitsplus bei Authentifizierungs-Vorgängen dar und kann verschiedene Arten von Hacker-Attacken, wie beispielsweise Brute-Force– oder Phishing-Angriffe, stark einschränken und in vielen Fällen völlig eliminieren. Cyberkriminelle benötigen stets beide Komponenten der Zwei-Faktor-Authentisierung, um einen Angriff erfolgreich durchführen zu können.

Welche Authentifizierungsfaktoren kommen bei 2FA zum Einsatz?

Im Rahmen der Zwei-Faktor-Authentisierung kommen zwei definierte Authentifizierungsfaktoren zum Einsatz, die voneinander unabhängig fungieren. Wenn eine der Identifizierungskomponenten fehlt oder falsch gebraucht wird, wird der Authentifizierungs-Vorgang abgebrochen und dem Nutzer wird der Zugang verwehrt. Die drei häufigsten Identifizierungskomponenten werden in der Regel als etwas beschrieben, das man besitzt (Haben-Faktor), das man ist (Sein-Faktor) und das man weiß (Kenntnis-Faktor). Außerdem existieren Systeme mit erweiterten Authentifizierungsanforderungen, bei denen sowohl die Zeit als auch der Ort als vierter und fünfter Authentifizierungsfaktor integriert werden.

Ein-Faktor-Authentifizierung vs. Zwei-Faktor-Authentifizierung

Die traditionelle Ein-Faktor-Authentifizierung nutzt nur eine einzige Komponente als Basis, um eine Person zu identifizieren. Das prominenteste Beispiel hierfür ist die Kombination aus Nutzername und Passwort. Obwohl Nutzername und Passwort eigentlich zwei Merkmale sind, gehören sie dennoch demselben Authentifizierungsfaktor (Kenntnis-Faktor) an. Passwörter stellen bis heute die häufigste Form der Ein-Faktor-Authentifizierung dar. Dies liegt vor allem an der einfachen Implementierung und den geringen Kosten. Sie sind jedoch nicht sicher. Ein weiteres Problem bei der Passwort-Authentifizierung ist, dass sie im hohen Grad von der Gewissenhaftigkeit des Nutzers abhängig ist, um ein sicheres Passwort zu generieren und sich dieses auch tatsächlich zu merken. Die Zwei-Faktor-Authentisierung sorgt hier für eine wesentlich höhere Sicherheit.

Produkte mit Zwei-Faktor-Authentisierung

Auf dem Markt sind zahllose Lösungen und Geräte erhältlich, die zur Zwei-Faktor-Authentisierung eingesetzt werden. Sie reichen von Smartphone-Apps über Hardware-Tokens bis hin zu RFID-Karten. Im Folgenden gehen wir auf einige 2FA-Produkte bekannter Hersteller ein:

– Google Authenticator: Hierbei handelt es sich um eine App zur Zwei-Faktor-Authentisierung, die in Kombination mit Webdiensten von Google genutzt wird.

– Dell Defender: Der Defender von Dells stellt eine Multi-Faktor-Lösung dar, die in erster Linie bei komplexen Authentifizierungssystemen zum Einsatz kommt.

– Microsoft Phonefactor: Dieses Produkt von Microsoft stellt Zwei-Faktor-Authentisierung zu günstigen Preisen zur Verfügung. Für Firmen bis zu 25 Anwendern ist es kostenlos erhältlich.

Mobile Zwei-Faktor-Authentifizierung

Die führenden mobilen Betriebssysteme Android von Google und iOS von Apple verfügen über Apps, mit denen sich eine Zwei- sowie Multi-Faktor-Authentifizierung realisieren lässt. Viele Smartphones sind mittlerweile mit Fingerabdrucksensoren ausgestattet, die Fingerabdrücke erkennen können. Kameras und dedizierte Sensoren werden zur Gesichtserkennung genutzt und die Mikrofone erkennen die Stimme. Außerdem sind zahlreiche Apps erhältlich, die Einmal-Passwörter generieren können, sodass das Smartphone als Token-Gerät eingesetzt werden kann, das den bereits im obigen Absatz erwähnten Haben-Faktor abdeckt. Ein prominentes Beispiel für eine moderne 2FA-App ist der Google Authenticator. Um auf einen Web-Dienst zuzugreifen, gibt der Nutzer seinen Nutzernamen und sein Passwort ein. Zeitgleich wird ein One-Time-Passwort (OTP) generiert und auf das vorher verknüpfte Gerät des Nutzers zugestellt. Um Zugang zu erhalten, muss der Anwender das One-Time-Passwort innerhalb von 60 Sekunden eingeben, sonst wird der Login-Vorgang automatisch abgebrochen.

Multi-Faktor-Authentifizierung als Weiterentwicklung

Einige Sicherheitsprozesse setzen mittlerweile auf eine Drei-Faktor-Authentisierung, die sich beispielswies aus einem Passwort, einem hardwarebasierten Token und biometrischen Daten wie Fingerabdruck oder Gesichtsscan zusammensetzen kann. Einem Hacker kann es eventuell gelingen einen einzelnen Authentifizierungs-Faktor zu hacken. So kann beispielsweis eine detaillierte Suche im Umfeld des anvisierten Opfers zum Fund relevanter Daten führen, die im Müll gelandet sind. So lässt sich zwar ein Faktor der Authentifizierung knacken, wenn jedoch mehrere Authentifizierungen erforderlich sind, steht der Hacker vor weiteren Hürden.

Auf dem Remote Framebuffer Protocol bauen Anwendungen wie VNC auf, die das Arbeiten an einem Computer über eine Netzwerkverbindung ermöglichen. Sie als Benutzer sitzen an einem mit Client bezeichneten Gerät, das über das Internet mit einem anderen Computer verbunden ist. Auf diesem Computer laufen Ihre Anwendungen (Software). Was Sie bei direktem Kontakt mit dem Server auf seinem Bildschirm sehen würden, wird über das Netz übertragen.

Das Remote Framebuffer Protocol und seine Eigenschaften

Das RFP liegt im OSI-Netzwerkmodell in der Anwendungsschicht, im Protokollstack des Internets ist es über TCP angesiedelt.

RFP verwendet ein Client-Server-Modell. Der Client ist das Gerät, das Sie für Ihre Benutzerinteraktion verwenden. Der Server ist ein Computer, auf dem die von Ihnen verwendete Software läuft. RFP verbindet diese beiden Geräte so, dass Sie auf dem Client ähnlich wie direkt am Server arbeiten können.

Das Remote Framebuffer Protocol lässt den Server einen Screen anbieten, der vom Client dargestellt wird. Der Client wiederum nimmt Ihre Eingaben an Text und Maussteuerung entgegen und übermittelt sie an den Server.

Diese Übertragung ist grafikorientiert und deshalb für verschiedene Fenstersysteme geeignet. Das Remote Framebuffer Protocol ist zustandslos. Das bedeutet, dass hintereinander erteilte Anfragen des Clients an den Server voneinander unabhängig sind. Das ermöglicht einen einfachen Wechsel des Clients in einer Sitzung, da eine neue Verbindung nicht auf gespeicherte Parameter zugreifen muss.

Kodierung der Daten im Remote Framebuffer Protocol

Eine ständige Übertragung aller Pixel einer grafischen Benutzeroberfläche kann sehr aufwendig sein, wenn Sie zum Beispiel durch eine große Datei scrollen oder einen Webbrowser verwenden.

Eine Lösung für dieses Problem besteht zum Teil in der Wahl einer geeigneten Kodierung. Darüber hinaus werden nur die Änderungen übertragen, die in einem kurzen Zeitintervall angefallen sind. Der Client fordert in seiner initialen Anfrage eine bestimmte Farbtiefe vom Server. Dieser entspricht dieser Anforderung, wenn sie in seinem Angebot enthalten ist.

Die erste Version von RFP behandelte auch die Darstellung des Mauszeigers wie alle anderen zu übertragenden Daten. Das ergibt nicht nur hohe Datenraten, sondern auch eine hohe Latenz. Zwischen der Bewegung der Maus und der Darstellung auf dem Bildschirm entsteht also eine merkliche zeitliche Lücke, was für Sie als Benutzer irritierend wäre. Um diesen Punkt zu verbessern, wird ab der Version 3.8 der Mauszeiger vom Client dargestellt.

Anwendung im Virtual Network Computing

Virtual Network Computing oder VNC ist eine Implementation des RFP. Es ist plattformunabhängig und verfügbar für alle gängigen Betriebssysteme. Seit 1998 wird VNC als quelloffene Software angeboten.

Eine typische Verwendung von VNC ist die Anbindung Ihres eigenen Computers an ein Firmennetzwerk, um im Home Office arbeiten zu können. Geschäftsreisende können mit VNC von jedem Reiseziel ebenfalls auf die Ressourcen ihrer Firma zugreifen. Nicht zuletzt wird VNC oft für Supportdienstleistungen verwendet, wenn auf dem Gerät des Kunden Änderungen vorgenommen werden müssen.

VNC ist auch geeignet für die Verwendung mit einem Client geringer Leistung und deshalb ist Dateitransfer nicht als Standardfunktion enthalten. Für die Verwendung kann eine Konfiguration von Firewall oder Router erforderlich sein.

Die Sicherheit des Remote Framework Protocol und von VNC

An sich ist das Remote Framebuffer Protocol kein sicheres Protokoll, die Sicherheitsanforderungen müssen deshalb mit eigenen Maßnahmen erfüllt werden. Es ergeben sich zwei Probleme im Zusammenhang mit Informationssicherheit. Zum einen muss die Übertragung vertraulicher Daten zwischen Client und Server gesichert werden. Zum anderen sollte der Benutzer des Clients sicher sein, dass niemand eine Remote Framebuffer Protocol-Verbindung zu seinem Bildschirm hergestellt hat und ihn so überwachen kann. Vor einer solchen Überwachung möchten Sie auch oder sogar besonders dann geschützt sein, wenn sie von Ihrer Organisation durchgeführt wird.

Zur Übertragung von vertraulichen Daten wie Passwörtern kann eine Verschlüsselung auf einer tieferen OSI-Ebene eingesetzt werden. Dafür kommt eine SSL-Verschlüsselung auf der Transportschicht in Frage. Es steht mit VeNCrypt auch ein eigenes Verschlüsselungsprotokoll zur Verfügung, das besonders auf die Verwendung mit VNC optimiert ist. Eine elegante Lösung ist die Verwendung eines VPN, was mehrere Vorteile hat. Die Übertragung des Bildschirminhalts ist durch den VPN gesichert. Sie erhalten vom VPN eine neue IP-Adresse, was eine gewisse Anonymität verschafft. Schließlich kann die Verwendung eines VPN sonst möglicherweise auftretende Konfigurationsprobleme lösen.

Das andere Sicherheitsproblem ergibt sich daraus, dass ein Desktop-Sharing auch ohne das Einverständnis der Person am Client-Gerät aktiviert werden kann, wenn dem nicht eigene Riegel vorgeschoben werden. Eine Implementierung kann vom Benutzer diese Zustimmung aktiv anfordern und ein Screen-Sharing nur mit dieser Bestätigung aktivieren.

Bei einem Intrusion Detection Service, abgekürzt IDS, handelt es sich um ein performantes Sicherheitssystem. Es ist in der Lage, Angriffe auf einzelne Computer, Server oder auf gesamte Netzwerke automatisch zu erkennen und die verantwortlichen Administratoren darüber zu informieren. Ein Intrusion Detection System kommt in der Regel in Kombination mit einer Firewall zum Einsatz, um eine bestmögliche Sicherheit von Computer-Netzwerken und -Systemen zu gewährleisten.

Allgemeine Informationen

Ein Intrusion Detection Service ist in der Lage, Angriffe auf Computernetzwerke oder Systeme automatisch zu erkennen und Anwender oder Administrationen darüber zu informieren. Intrusion Detection Systeme sind in unterschiedlichen Varianten erhältlich. So können Sie beispielsweise als dedizierte Hardware im Rahmen eines Netzwerks realisiert oder auch als Softwarekomponente auf einem Betriebssystem installiert sein. Ein IDS ist von einem Intrusion Prevention System (IPS) zu unterscheiden. Während ein Intrusion Detection System Angriffe aktiv verhindert, nimmt ein Intrusion Detection System potenzielle Angriffe lediglich wahr und verhindert diese nicht aktiv.

Administratoren oder weitere Sicherheitssysteme leiten die entsprechenden Gegenmaßnahmen bei Angriffen ein, die anhand der Alarmierung durch den Intrusion Detection Service ausgelöst werden. Im Vergleich zu einer gewöhnlichen Firewall zeichnet sich ein Intrusion Detection Service durch einen besseren Schutz aus. Dies ist auf die Tatsache zurückzuführen, da ein IDS auch Angriff nach einer Penetration der Firewall erkennen und nachverfolgen kann. Um sinnvolle und vor allem wirksame Gegenmaßnahmen zur Abwehr des Angriffs zu treffen, ist es von großer Bedeutung, dass der Intrusion Detection Service genaue Informationen über die Art und Weise sowie die Herkunft der Attacke liefert. So lassen sich zum Beispiel betroffene Services oder Ports automatisch herunterfahren oder blockieren.

Verschiedene Arten im Überblick

Intrusion Detection Systeme sind in unterschiedlichen Varianten erhältlich. Abhängig von dem Einsatzbereich und dem zu schützenden Netzwerk bzw. Computersystem kann man grundsätzlich zwischen drei unterschiedlichen IDS-Varianten unterscheiden:

– die Host-basierten Intrusion Detection Services (HIDS)

– die Netzwerk-basierten Intrusion Detection Services (NIDS)

– die hydriden Intrusion Detection Services (IDS)

Host-basierte IDS

Die Host-basierten Intrusion Detection Systeme werden direkt auf den zu überwachenden und zu schützenden Systemen installiert und stellen die älteste Art von Angriffserkennungssystemen dar. Das IDS überwacht auf dem Host den gesamten eingehenden und ausgehenden Netzwerkverkehr und sammelt unterschiedliche Daten des Systems. Falls ein potenzieller Angriff erkannt wird, werden die betroffenen Ports oder Services auf dem jeweiligen Host automatisch geblockt und die zuständigen Administratoren oder Anwender werden darüber in Kenntnis gesetzt. Obwohl ein IDS hocheffektiv ist, kann es nicht alle Angriffe gleichermaßen gut erkennen und analysieren. Wird ein Host beispielsweise durch eine Denial of Service-Attacke außer Gefecht gesetzt, ist IDS prinzipiell unwirksam.

Vorteile:

– Sehr genaue Aussagen über die Attacken

– Hosts werden umfassend überwacht

Nachteile:

– Kann durch einen DoS-Angriff unwirksam gemacht werden

Netzwerk-basierte IDS

Netzwerk-basierte Intrusion Detection Systeme versuchen, alle ein- und ausgehenden Pakete im Netzwerk aufzuzeichnen. Diese werden automatisch analysiert, um verdächtige Aktivitäten und Muster zu erkennen. Da heutzutage der Netzwerkverkehr im hohen Maße über das Internetprotokoll realisiert wird, muss eine Attacke auch über dieses Protokoll erfolgen. Demzufolge lässt sich ein gesamtes Netzwerksegment mit nur einem Intrusion Detection System überwachen. Die Bandbreite moderner Netzwerke kann jedoch die Kapazität des IDS übersteigen. In diesem Fall müssen dann Pakete verworfen werden, weswegen eine lückenlose Überwachung nicht mehr gewährleistet werden kann.

Vorteile:

– Ein IDS kann ein gesamtes Netzwerksegment überwachen

– Durch das gezielte Ausschalten eines Zielsystems ist die Funktion des IDS nicht gefährdet

Nachteile:

– Bei Überlastung kann keine lückenlose Überwachung gewährleistet werden

– Bei verschlüsselter Kommunikation können verschlüsselte Inhalte nicht analysiert werden

Hybride IDS

Ein hybrider Intrusion Detection Service verbindet beide Prinzipien, um eine höhere Erkennungsrate von Angriffen zu ermöglichen. Bei solchen Systemen spricht man von einer Kombination Host- und Netzwerk-basierter IDS-Typen, die über ein zentrales Managementsystem gesteuert werden. Die meisten modernen IDS basieren auf einem solchen hybriden Funktionsprinzip.

 

Funktionsweise eines Intrusion Detection Service

Die Funktionsweise eines Intrusion Detection Service lässt sich grob in zwei Schritte unterscheiden, und zwar:

– Datensammlung, und

– Datenanalyse

Während Host-basierte und hybride ID Systeme unterschiedliche Quellen für ihren Datenbestand nutzen, sammeln Netzwerk-basierte IDS ihre Daten auf Basis des Datenverkehrs. Besonders wichtig ist, dass alle Daten aus zuverlässigen Quellen stammen oder vom Intrusion Detection Service selbst gesammelt werden, sodass eine Manipulation nicht möglich ist. Das IDS untersucht die gesammelten Daten nach Auffälligkeiten und bekannten Angriffsmustern. Zu diesem Zweck zieht das Intrusion Detection System Datenbanken heran, sodass es in der Lage ist, Abweichungen und vom Normalbetrieb und Anomalien mit hoher Trefferquote zu erkennen. Bei modernen IDS kommen außerdem Erkennungs- und Analyseverfahren zum Einsatz, die auf künstlicher Intelligenz basieren.

Honeypots als wichtige Bestandteile moderner IDS

Einen wichtigen Bestandteil vieler Intrusion Detection Services stellen sogenannte Honeypots dar. Dabei handelt es sich um einen Computer oder einen Service im Netzwerk, der ungesichert ist und somit einen Hackerangriff provozieren soll. Er zieht Angriffe auf sich und bietet Administratoren die Möglichkeit, die Attacken genauer zu analysieren. Anhand dieser Analysen lassen sich besserer Präventions- und Abwehrmaßnahmen entwickeln.

Anydesk ist eine Softwarelösung, die Ihnen einen Fernzugriff auf Ihre oder die Computer Ihrer Kunden ermöglicht. Die Technologie der deutschen Herstellerfirma fußt auf einer eigenen Entwicklung des Übertragungsdatenformats und bietet deshalb auch an Orten mit langsamem Internetservice effiziente Verbindungen. Anydesk ermöglicht eine Vielzahl von Anwendungen vom privaten Haushalt bis zum Großunternehmen.

Anwendungen von Anydesk

Die klassische Anwendung ist die Remote-Desktop Lösung. Sie können damit von jedem Gerät auf Ihren Computer zu Hause oder in Ihrer Firma zugreifen. Die Technologie bietet also die Grundlage für das Arbeiten im Home-Office. Genauso können Sie auf Geschäftsreisen von überall auf Ihre Computer zugreifen. Dabei sind Sie nicht auf den Transfer von Dateien beschränkt, obwohl dieser natürlich auch möglich ist. Es werden alle Daten zur Darstellung des Bildschirms und alle Eingaben von Maus und Tastatur in Echtzeit übertragen. Sie können damit auf Ihrem Computer von überall fast so arbeiten, als säßen Sie direkt vor Ihrem Gerät.

Darüber hinaus eröffnen sich in Unternehmen weitergehende Anwendungen. Ganze Gruppen von Mitarbeitern können mit Anydesk gemeinsam Dokumente bearbeiten. Workshops und Meetings lassen sich unabhängig davon organisieren, an welchen Orten sich die Teilnehmer gerade befinden. Den Kunden Ihres Unternehmens können Sie eine individuell angepasste Benutzeroberfläche bieten, die sich in 28 Sprachen auf Ihre Bedürfnisse anpassen lässt.

Support und Wartung wird immer wichtiger und Ihre Kunden erwarten, bei Problemen sofort Hilfe in Anspruch nehmen zu können. Probleme über ein Telefongespräch zu erkennen ist schon umständlich genug und eine Lösung wird nur in einfachen Fällen auf diese Weise möglich sein. Mit Anydesk können Ihre Supportmitarbeiter sofort eine direkte Verbindung zum Gerät Ihrer Kunden herstellen und das Problem unmittelbar diagnostizieren und beheben.

Features von Anydesk

Anydesk funktioniert mit allen gängigen Betriebssystemen wie Windows, Mac OS, iOS, Android, Linux und auch FreeBSD und Raspberry Pi. Wenn Sie Anydesk aktivieren, können Sie sofort erkennen, welche Remote Computer gerade online sind. Es ist sogar ein Zugriff auf Rechner möglich, die sich im Ruhemodus befinden und die Sie über Anydesk aufwecken können. Als äußerste Maßnahme ist auch ein Neustart eines Remote Computers möglich.

Sicherheit ist ein offensichtliches Thema, wenn es um Fernzugriffe auf Computer geht. Um dieses Problem in den Griff zu bekommen, verwendet Anydesk das Protokoll TLS 1.2, das auch für Online Banking zum Einsatz kommt. Des Weiteren ist eine 2-Faktor-Authentifizierung möglich. Dabei ist für einen Fernzugriff ein Code erforderlich, der von einer Smartphone App erzeugt wird. Sollten Sie ein eigenes Netz von Geräten betreiben wollen, können Sie Anydesk ohne Zugriff auf die Server von Anydesk oder auch nur das Internet betreiben.

Neu in der im Jahr 2020 eingeführten Version 6 von Anydesk werden Ihnen detaillierte Administratorenfunktionen zur Verfügung gestellt. Damit können Sie Einstellungen für Gruppen von Arbeitsplätzen vornehmen, die dann automatisch von allen Geräten im Netzwerk übernommen werden. Ein Passwort kann an bestimmte Berechtigungen gekoppelt werden. Dann ist beispielsweise die Verwendung des Dateitransfers mit einem eigenen Passwort geschützt. Für die Gültigkeit können Sie darüber hinaus noch ein Zeitlimit festlegen. Zum Zugriff auf Ihren Rechner kann ein Eintrag des Nutzers auf einer Whitelist als Voraussetzung bestimmt werden.

Gerade bei Anwendungen in größeren Firmen sind oft Aufzeichnungen von Sitzungen von Vorteil. Diese sind mit Anydesk mit einem Klick zu starten und zu stoppen. In der Aufzeichnung können Sie dann ganz einfach zu einem beliebigen Zeitpunkt springen.

Die Technik dahinter

Der Kern von Anydesk ist eine eigene Entwicklung der Herstellerfirma. Dabei handelt es sich um ein Video Codec mit der Bezeichnung DeskRT. Dieses Video Codec zeichnet sich durch besonders hohe Effizienz in der Übertragung aus. Auch mit einer Übertragungskapazität von gerade einmal 100 kByte pro Sekunde kann Anydesk zur Fernsteuerung von Computern genutzt werden.

Anydesk zeichnet sich auch als besonders schlanke Lösung aus. Heruntergeladen werden muss nur eine Datei im Umfang von 3,2 MByte, die für eine Verwendung von Anydesk bereits ausreicht.

Die Serverlösungen von Anydesk sind in der Programmiersprache Erlang entwickelt, die besonders für Anwendungen im Bereich der Telekommunikation geeignet ist.

Die Nutzung von Anydesk zu privaten Zwecken ist kostenlos. Für Unternehmen gibt es die Möglichkeit, die Software vor Erwerb einer Lizenz gratis zu testen. Der Preis für Unternehmenslösungen hängt davon ab, ob Sie nur einen Benutzer oder beliebig viele vorsehen wollen. Des Weiteren beeinflusst den Preis, wie viele gleichzeitige Sitzungen Sie benötigen. Sie können zuerst eine Lizenz für eine wenig umfangreiche Benutzung erwerben und diese bei Bedarf mit intensiverer Verwendung einfach mitwachsen lassen. Updates sind bei Anydesk kostenlos für die Inhaber von Lizenzen. Die Versionen sind miteinander kompatibel.

Das Unternehmen dahinter

Es wurde 2014 gegründet und hat seinen Sitz in Stuttgart. Das Unternehmen sieht sein Produkt als grundlegendes Werkzeug zur möglichst reibungslosen Zusammenarbeit von Gruppen von Mitarbeitern. Besonderen Wert legt Anydesk darauf, die Anregungen von Nutzern und Kunden aufzunehmen und in die neuen Versionen einfließen zu lassen, was gerade auch in der neuen Version 6 eine Rolle gespielt hat.