Blog

Zurück zur Übersicht

Was vor dem Elch und seinen Nachfolgern schützt

Markus Häfeli    07.05.2019   Vulnerability, Attacke, Sicherheitsmassnahmen, Firewall, Intrusion Detection System
macro photography of brown moose, a relative of the elk | © Photo by Malte Wingen on Unsplash

Ein Antivirenprogramm alleine reicht nicht aus: In einem ausgewogenen Sicherheitskonzept ergänzen sich IDS, Firewall und Antivirus gegenseitig.


Der erste Täter war ein Elch: «Elk Cloner» verbreitete sich 1982 mittels infizierter Disketten auf Apple II-Geräten und gilt als erster Computervirus. Fast vierzig Jahre und unzählige frustrierte User, verlangsamte Systeme sowie gestohlene Passwörter später ist die gängige Meinung: Gegen Malware wie Würmer, Viren, Trojaner oder Ransomware hilft eine Antivirus-Software. Würde das alleine reichen, liesse sich dieser Text mit der Aufforderung, den Avira, Kaspersky, McAfee oder Bitdefender regelmässig zu aktualisieren, abschliessen. Ein System sollte aber mindestens auf drei Ebenen geschützt werden:

Ebene 1: Die Firewall

Sie sorgt im besten Fall dafür, dass Schädliches gar nicht erst ins System eindringen kann. Sie ist ein Sicherheitstool, das den Netzwerkverkehr auf zwei verschiedene Arten filtert: alle Netzwerkpakete zulassen und nur einige, als verdächtig erachtete, blockieren; oder alle Pakete verweigern und nur diejenigen zulassen, die als notwendig erachtet werden. Eine Firewall erlaubt oder unterbindet den Netzwerkverkehr auf Basis der Quell- und Ziel-Adressen (IP) sowie den Diensten (Ports). Sie kümmert sich in ihrer ursprünglichen Form aber nicht um den Inhalt der Pakete.

Ebene 2: Das Intrusion Detection System

Ein IDS erkennt unbefugte Eingriffe in einem Netzwerk und meldet jene, welche die Unversehrtheit der Systeme beeinträchtigen können. Der Vorteil: Das IDS erkennt Symptome eines Angriffs, auch wenn dieser nicht nach einem bekannten Muster erfolgt ist. Ein Intrusion Prevention System (IPS) erkennt bereits die Einbrüche und hat die Möglichkeit, den Zugriff nach der Erkennung zu blockieren oder zu verhindern. IDS und IPS arbeiten auf den zu schützenden Host. Die Pendants dazu sind das Network Intrusion Detection System (NIDS) und das Network Intrusion Prevention System (NIPS) welche den Datenverkehr im Netzwerk analysieren.

Ebene 3: Antivirus-Software

Antivirus erkennt bösartigen Code auf Laufwerken, die sie scannt. Identifiziert das Programm eine bösartige Datei, kann sie deren Ausführung verhindern und damit Schäden an oder Diebstahl von Informationen verhindern. Ein Antivirus auf einem Proxy kann solche Dateien bereits bei der Übertragung abfangen.

Zusammenspiel für optimalen Schutz

Kurz zusammengefasst: Die Firewall schützt ein Netzwerk von aussen. Der Antivirus erkennt Schadcode nach bekannten Mustern und verhindert dessen Ausführung. Das IDS überwacht das Systemverhalten und den Netzwerkverkehr. Es erkennt, wenn ein System verdächtige Aktivitäten ausführt. Weiter kann eine Antivirus-Software verhindern, dass eine Datei per E-Mail, über USB-Speicher oder als Internet-Download ins System gelangt.

Nutzer sind entscheidend

Neben einer guten Sicherheitsinfrastruktur gilt es, das Sicherheitsbewusstsein der Mitarbeitenden zu stärken und sie zu Bedrohungen wie beispielsweise Social Engineering oder Phishing zu sensibilisieren. Selbst die beste Antivirenlösung und die teuerste Firewall sind letztendlich nutzlos, wenn die Benutzer nicht darauf achten, was sie im Internet bereitstellen oder beziehen. User Awareness, also das Bewusstsein für IT-Risiken, bedeutet, dass Nutzer potentielle Gefahrenquellen kennen. Sie schliesst aber auch mit ein, dass sie sich in Übereinstimmung mit diesem Wissen verhalten.

Drei einfache Regeln für sicheres Verhalten im Netzwerk:

  • Nur über die Sicherheitsinfrastruktur surfen: Proxy on.
  • Private Nutzung von E-Mail und Internet nur auf privaten Geräten und über das Netz des Mobilfunkanbieters. Keine privaten Mails am Arbeitsplatz.
  • Mails mit Makros nicht öffnen (und auch keine verschicken).

aspectra empfiehlt

Eine Sicherheitsarchitektur darf nicht willkürlich sein. Die einzelnen Teile des Schutzes müssen aufeinander und auf die Bedürfnisse der Nutzer abgestimmt sein. Denn viele Massnahmen bedeuten nicht automatisch viel Schutz: Sind die Schutzsysteme zu restriktiv, können Soft- oder Hardware nur noch eingeschränkt genutzt werden und Mitarbeitende werden kreativ, um die Sicherheitsvorschriften zu umgehen.

Der Schutz und die Sicherheit Ihrer Daten hat Vorrang! Gerne sprechen wir mit Ihnen über Ihre Anforderungen und offerieren ein passendes und sicheres Servicepaket. 

Sicherheit by aspectra




0
0



Edina Gallos 07.05.2019 14:13 Uhr

Der Trend geht zu dateiloser Malware, die es den Angreifern ermöglicht, viel länger unentdeckt zu bleiben: https://www.forbes.com/sites/forbestechcouncil/2019/05/06/flying-under-the-radar-the-biggest-malware-threats-hiding-in-plain-sight/#26028ca019bd

Hinterlassen Sie einen Kommentar: