Was ist eine Firewall? Definition & Beispiele

Posted by Julia Werner  • 

So verhindern Sie, dass Sie Teil eines Botnets werden

Gesponsert

Mit Next-Gen-Technologien gegen Hacker So verhindern Sie, dass Sie Teil eines Botnets werden

Botnets sind verborgene Gruppen kompromittierter Netzwerk-Computer und -Geräte (sogenannte Bots), die von Malware infiltriert wurden, um eine externe Kontrolle durch Cyberkriminelle zu ermöglichen. Botnets werden von Hackern aufgebaut und gesteuert: Das Ergebnis sind leistungsstarke Dark-Cloud-Computing-Netzwerke, über die kriminelle Cyberangriffe ausgeführt werden

Gesponsert von Sophos Technology GmbH

Botnets wachsen, indem sie sich über Malware oder ans Internet angebundene Systeme mit Schwachstellen Zugang zu einem Netzwerk verschaffen und dort weitere Geräte infizieren. (© Azaliya (Elya Vatel) - Fotolia)

Der kürzliche DDoS-Angriff auf den beliebten Domain Name Service (DNS) Provider Dyn erfolgte über so eine Art von Botnetz. Dieser Angriff legte mehrere Stunden lang eine Reihe viel besuchter Websites sowie weite Teile des gesamten Internets lahm. Tatsächlich ist es relativ einfach, Computer und Geräte vor Botnet-Angriffen abzuschirmen.

Um zu verstehen, wie Sie Botnets identifizieren und stoppen können, müssen Sie sich zunächst mit dem Funktionsprinzip vertraut machen – wie nehmen Botnets ihren Anfang, wie breiten sie sich aus und wie operieren sie?

Wie jede andere Malware nehmen auch Botnets ihren Anfang, indem sie sich über eine Reihe konventioneller Methoden wie Email-Anhänge, Websites, IoT-Geräte oder USB-Sticks Zugang zu Ihrem Netzwerk verschaffen. Die zur Infiltration Ihres Unternehmens eingesetzte Malware kann extrem raffiniert und evasiv sein. Bei Sophos beobachten wir, dass 70 % aller bei uns eingehenden Malware-Samples speziell für ein bestimmtes Unternehmen entwickelt wurden. Außerdem wird solche hochentwickelte Malware ständig modifiziert. Diese neue Generation gezielter Malware stellt den Schutz auf eine neue Probe und erfordert neben herkömmlichen Signaturen auch Verhaltensanalysen. In anderen Fällen kann Malware zur Ausnutzung von IoT-Geräten auch ganz simpel sein und einfach großangelegte Port-Scans weiter Teile des Internets durchführen – auf der Suche nach Zugriffsmöglichkeiten und unter Ausnutzung von Standard-Zugangsdaten oder Brute-Force-Hacking, um sich Zugang zu verschaffen. Solche Malware lässt sich viel einfacher abwehren, da hierfür lediglich eine geeignete Firewall-Konfiguration und entsprechende Schutzmaßnahmen erforderlich sind.

Sophos Sandstorm ist eine Lösung zur Abwehr von Advanced Persistent Threats und Zero-Day-Malware. (Bild: Sophos)

Sobald Malware in Ihrem Unternehmen Fuß gefasst hat, baut sie in der Regel eine Call-Home-Kommunikationsverbindung zum „Command-and-Control“-Server (C&C) des Hackers auf, um ihren Erfolg zu melden und weitere Anweisungen entgegenzunehmen. In manchen Fällen wird die Malware angewiesen, sich unauffällig zu verhalten und abzuwarten, sich seitwärts im Netzwerk fortzubewegen, um weitere Geräte zu infizieren, oder sich an einem Angriff zu beteiligen. Diese Call-Home-Versuche sind eine ideale Gelegenheit, infizierte Systeme in Ihrem Netzwerk zu erkennen, die in ein Botnet eingebunden sind. Um diese Erkennung jedoch effektiv zu gestalten, ist die richtige Technologie erforderlich. Abgesehen von der Call-Home-Kommunikation kann es sehr schwer sein, Bots in Ihrem Netzwerk zu erkennen. In den meisten Fällen läuft das Gerät ganz normal weiter. Eventuell wird die Performance leicht beeinträchtigt, was aber auch an vielen anderen Faktoren liegen kann und deshalb nicht verdächtig erscheint.

Für den effektiven Schutz vor Botnets spielt Ihre Netzwerk-Firewall eine Schlüsselrolle. Damit Sie bestmöglichen Schutz erhalten, achten Sie bei der Wahl einer Next-Gen-Firewall unbedingt auf die folgenden Komponenten:

Advanced Threat Protection:

Advanced Threat Protection kann Botnets identifizieren, die bereits in Ihrem Netzwerk aktiv sind. Stellen Sie sicher, dass Ihre Firewall über Malicious Traffic Detection, Botnet Detection und Command and Control (C&C) Call-Home Traffic Detection verfügt. Die Firewall sollte ein mehrschichtiges Konzept nutzen, das IPS, DNS und Web kombiniert, um Call-Home-Datenverkehr zu erkennen und nicht nur den infizierten Host, sondern auch den Benutzer und Prozess sofort zu identifizieren. Im Idealfall sollte die Firewall das infizierte System auch blockieren oder isolieren, bis es überprüft werden kann.

Intrusion Prevention:

IPS kann Hacker erkennen, die versuchen, Ihre Netzwerkressourcen zu veruntreuen. Stellen Sie sicher, dass Ihre Firewall über ein Next-Gen Intrusion Prevention System (IPS) verfügt, das in der Lage ist, komplexe Angriffsmuster in Ihrem Netzwerkverkehr zu identifizieren. So können Sie Hacking-Versuche und Malware, die sich seitwärts über Netzwerksegmente fortbewegt, erkennen. Ziehen Sie außerdem in Betracht, ganze Geo-IP-Bereiche für Regionen zu blockieren, in denen Ihr Unternehmen nicht tätig ist. So können Sie Ihre Angriffsfläche weiter verringern.

Sandboxing:

Sandboxing kann selbst neueste evasive Malware stoppen, bevor diese auf Ihre Computer gelangt. Stellen Sie sicher, dass Ihre Firewall über eine leistungsstarke Sandboxing-Funktion verfügt, die verdächtige Web- oder E-Mail-Dateien identifizieren und diese in einer sicheren Sandbox-Umgebung ausführen kann. So können Sie das Verhalten von Dateien analysieren, bevor sie Zugriff auf Ihr Netzwerk erhalten.

Web und Email Protection:

Effektive Web und Email Protection können bereits im Vorfeld verhindern, dass Botnet-Malware überhaupt in Ihr Netzwerk gelangt. Stellen Sie sicher, dass Ihre Firewall über eine verhaltensbasierte Web Protection verfügt. Diese sollte in der Lage sein, JavaScript-Code in Web-Inhalten zu emulieren bzw. zu simulieren, um festzustellen, welche Absichten und Verhaltensweisen vorliegen, bevor die Inhalte an den Browser übermittelt werden. Sorgen Sie außerdem dafür, dass Ihre Firewall oder E-Mail-Filter-Lösung über leistungsstarke Anti-Spam- und Antivirus-Technologien verfügt, damit Sie neueste Malware in E-Mail-Anhängen erkennen können.

Web Application Firewall:

Eine WAF kann Ihre Server, Geräte und Geschäftsanwendungen vor Hacks schützen. Stellen Sie sicher, dass Ihre Firewall WAF-Schutz für alle Systeme in Ihrem Netzwerk bereitstellt, die Remote-Zugang vom Internet benötigen. Eine Web Application Firewall bietet einen Reverse Proxy und Offload-Authentifizierung und härtet die Systeme außerdem gegen Hacking-Versuche.

(ID:44735650)

Firewall & Netzwerk zurücksetzen (Windows 7/8/10)

Es kann passieren, dass die Windows-Firewall nicht mehr so funktioniert, wie sie eigentlich sollte. Dadurch wird ggf. die VPN-Verbindung gestört. Dieses Problem kann z. B. durch inkompatible Sicherheits- oder Netzwerk-Software auftreten. Sie können das Problem beheben, indem Sie die Windows-Firewall auf die Standardeinstellungen zurücksetzen.

Folgen Sie den Schritten in dieser Anleitung, wenn Sie vom Support dazu aufgefordert werden.

Was ist eine Firewall? Definition & Beispiele

Firewall: Definition

Eine Firewall ist ein Programm oder Hardware-Gerät, das den ein- und ausgehenden Netzwerkverkehr analysiert und auf der Grundlage vorgegebener Regeln eine Barriere für Computerviren und Angreifer errichtet.

Die meisten von uns kennen den Vorgang, um als Gast Zugang zu einem Bürogebäude zu erhalten. Normalerweise wenden Sie sich an die Rezeption, weisen Ihre Identität nach und erhalten eine Zugangsberechtigung.

So wie ein Rezeptionist der Gatekeeper zu einem Büro ist, ist eine Firewall der Gatekeeper zu einem digitalen Netzwerk. Wenn eingehende Informationen durch Filter als potentiell gefährlich auffallen, werden sie blockiert. Häufig können Firewalls auch verdächtigen Datenverkehr, der das Netzwerk verlässt, kennzeichnen und das IT-Personal somit vor einer möglichen Kompromittierung warnen.

Firewalls sind Ihre erste Verteidigungslinie für die Cybersicherheit. Hier ist eine Einführung in ihre Funktionsweise.

So funktionieren Firewalls

Jedes Mitarbeitergerät in Ihrem Unternehmen verfügt über eine Schnittstelle – verdrahtet oder drahtlos – die es mit dem Netzwerk verbindet. Zudem verfügt Ihr Unternehmen über eine oder mehrere Verbindungen zum Internet. Ohne eine Firewall sind all diese vernetzten Geräte anfällig für eine Reihe von Angriffen über das Internet und kommunizieren möglicherweise mit Angreifern, die außerhalb des Netzwerks sitzen. Zur Abwehr von Angreifern, die Sicherheitslücken ausnutzen wollen, setzt ein Unternehmen an jeder Verbindung zum Internet eine Firewall ein. Die Firewall kann Sicherheitsregeln implementieren, die spezifische Regeln für das Netzwerk und/oder das Internet vorschreiben.

5 Haupttypen von Hardware-Firewalls

Es gibt viele Arten von Firewalls, einschließlich sicherer E-Mail-Gateways, die manchmal auch als „E-Mail-Firewalls“ bezeichnet werden.

Eine Hardware-Firewall (auch Netzwerkfirewall genannt) besteht aus einem Programm und einer Firewall-Hardware- Komponente.

Im Folgenden erläutern und definieren wir fünf Hardware-Firewall-Schlüsseltechnologien, die Sie kennen sollten:

Paketfilter: Kleine Datenblöcke, die Pakete genannt werden (analog zu einem Briefumschlag in der Post), werden analysiert und mit einer Reihe von Kriterien verglichen. Pakete, die die Prüfung etablierter Filter bestehen, werden an das anfordernde System gesendet, alle anderen verworfen. Proxy-Firewall: Eine Proxy-Firewall, auch als Anwendungs- oder Gateway-Firewall bezeichnet, überwacht die in das Netzwerk ein- und ausgehenden Informationen. Sie dient als Mittelsmann zum Schutz der Netzwerkressourcen und filtert E-Mails auf der Anwendungsebene, auf der Benutzer direkt interagieren (denken Sie an Google Chrome und Safari). Stateful Multilayer Inspection (SMLI)-Firewall: Wie der Name schon andeutet, verfügt diese Firewall über Parameter zur Untersuchung von Paketen oder Datenblöcken auf einzelnen Filterebenen. Jedes Paket wird analysiert und mit bekannten Paketen verglichen. Gateway auf Schaltungsebene: Anstatt einzelne Pakete zu untersuchen, bewerten Gateways auf Schaltungsebene Netzwerkprotokollsitzungen, einschließlich TCP-Handshakes, über das Netzwerk zwischen Geräten innerhalb und außerhalb der Firewall. So stellen sie fest, ob die Sitzung legitim ist. Firewall der nächsten Generation: Während herkömmliche Firewalls die An- und Absenderadressen auf einem Umschlag und sogar die Art und Weise des Versands überprüfen, gehen Firewalls der nächsten Generation einen Schritt weiter. Diese Firewall öffnet den Umschlag und liest den Inhalt, wodurch eine viel tiefere Überprüfung möglicher Richtlinienverletzungen und schädlicher Inhalte möglich wird. Diese Firewall enthält auch Bedrohungsinformationen, um eine robustere Filterung und Überprüfung zu ermöglichen.

Letztendlich hängt die Art der Firewall(s), die Sie wählen, von Ihrem individuellen Anwendungsfall ab. Es gibt eine Vielzahl von Konfigurationen und Netzwerk-Hardware und -Software, die den Bedürfnissen eines Unternehmens entsprechen. Aber eines ist konstant: Ihre Firewall (in welcher Form auch immer) ist ein wesentliches Element einer mehrschichtigen Verteidigungsstrategie. Sie verdient sowohl eine sorgfältige Planung als auch eine angemessene Investition, um Ihr Netzwerk, die von ihm unterstützten Geräte und die darin gespeicherten Daten zu schützen.

MEHR ERFAHREN

Kontaktieren Sie uns für weitere Informationen zu Firewalls und anderen kritischen Geschäftsentscheidungen bezüglich der Sicherheitsstrategie Ihres Unternehmens.

Tagged:

  • So stellen Sie die Netzwerk-Firewall ein
  • Leave a Reply