Skip to main content
Tag

Tuxguard

Moderne und besonders sichere Filterung mit Firewall

By IT Security Blog

Firewalls regeln den Verkehr zwischen zwei Rechnern

Dabei haben wir immer das Bild von IP-Adresse und Portnummer vor Augen. Wenn wir diesbezüglich alles schließen und nur mit bekannten Gegenstellen kommunizieren, ist das sicherlich sicher. Aber es ist dann auch eine kleine Welt. Woher sollen wir wissen, ob das Kommunikationsziel sicher ist?

Damit wir ungezwungener im Internet unterwegs sein können, nutzen viele Schutzlösungen traditionell öffentlich zugängliche Listen. Listen, welche bekannte Malware- und Spionagequellen beschreiben. Doch auch wenn wir diese nutzen: Woher wissen wir, dass diese vertrauenswürdig sind? Wie kommen Einträge in diese Listen? Wie korrigieren und/oder entfernen die Anbieter fehlerhafte Einträge? Dazu stellt sich dann noch die Frage der Aktualität der Listen. Weiterlesen

Firewall – Wo kommen eigentlich die IP-Adressen her?

By IT Security Blog

 

Die Kommunikation mit und unter Menschen ist relativ einfach. Es benötigt nur die Kontaktaufnahme zur anderen Person durch Besuch, Telefonat, Brief, E-Mail etc. Ob die Kontaktaufnahme erwidert wird und daraus eine Kommunikation entsteht, entscheidet im Normalfall der Adressat.

Für die Kommunikation unter Computern erfordert es jedoch Regeln, die durch Protokolle festgelegt sind. Weiterhin müssen auch die Computer identifizierbar sein. Welche Informationen benötigen Geräte im Netzwerk für eine gesicherte Kommunikation? Weiterlesen

Firewall

Firewall einfach erklärt: Was ist eine NAT?

By IT Security Blog

 

Eine Firewall ist durchaus kein Thema, das man in zwei Sätzen abhandeln kann. Oft genug sitzen Fachleute im Meeting und hauen sich Fachbegriffe um die Ohren, dass man als Endkunde oft nur Kopfschmerzen bekommt und nichts versteht. Das Wissen wird von diesen Fachleuten gefühlt wie eine eigene Wissenschaft behandelt: Wer nix versteht ist dumm oder soll doch erstmal das Thema studieren. Findet man so Interessenten für das Thema? Wird ein Entscheider in Ansätzen verstehen, warum er sich für eine Firewall interessieren und entscheiden soll?

Ich möchte versuchen, einige Kernpunkte einfach zu erklären. In dieser Folge geht es um den Begriff NAT-Firewall.

Weiterlesen

Netzwerkschutz

Endpoint Security näher betrachtet: VPN

By IT Security Blog

Endpoint Security VPN. Der Begriff ist in aller Munde. Was verbirgt sich jedoch hinter diesem Begriff?

Alten Hasen ist VPN als „Erweiterung“ des Firmennetzwerkes im Gedächtnis. Über die VPN-Leitung wird der externe PC zu einem Gerät, das sich im Firmennetzwerk befindet. Dazu wird eine gesicherte Verbindung zur Firewall des Firmenwetzwerkes aufgebaut. Bis dahin ist der Datenverkehr verschlüsselt. Die Computer hinter der Firewall, im Firmennetzwerk, sind dann so erreichbar, wie sie das Gerät direkt im Firmennetzwerk ebenfalls sehen würde.

Jeder Firewall-Hersteller hatte dazu in der Regel seine eigene, an die Firewall geknüpfte Lösung. Viele waren weniger bequem. Speziell bei schlechten Verbindungen musste man oft einen Client neustarten, um die VPN-Verbindung nach Internetstörung wiederaufzubauen. Mit dem zunehmenden Einsatz von mobilem Internet sind diese Störungen Programm, etwa wenn man im Zug von einer Funkzelle zur nächsten fährt und neue Verbindungsdaten bekommt. Weiterlesen

Dienste absichern mit Firewall

By IT Security Blog

Das Linux Magazin berichtet von einem aktuellen Linux-Threat-Report, bei dem die Autoren massive Angriffe auf Linux-basierte Cloud-Systeme festgestellt haben. Im ersten Halbjahr 2021 summierten diese sich auf 13 Millionen Angriffsversuche auf die Honeypots der Analysten. Das tatsächliche Ausmaß aufgrund der weiten Verbreitung von Linux-Servern liegt natürlich deutlich über diesen Zahlen. Es lässt sich zudem feststellen, dass die Linux-Cloud-Systeme vermehrt in den Blick der Angreifer rückten, da Unternehmen sie zunehmend nutzen.

Angriffsziel Webserver

Die Angriffe zielten dabei etwa darauf, Webshells zu installieren. Also Hintertüren mit weitreichenden Rechten und Möglichkeiten, eigene Software auszuführen. Diese können unter Umständen über Webserver / Web-Anwendungen eingeschleust werden. Die TUXGUARD ICM Firewall kann solche Dienste mittels Reverse Proxy sichern. Dieser stellt eine Web Application Firewall (WAF) zur Verfügung und kann damit schädliche Anfragen ausfiltern. Verdächtige Anfragen etwa mit SQL-Injection oder ähnlichem werden davon blockiert.

Die häufigsten Angriffe zielten laut Report darauf, die Cloud-Rechenpower dafür zu missbrauchen, Kryptowährungen für die Cyberkriminellen berechnen zu lassen. Aber auch Ransomware-Angriffe fanden sehr häufig statt. Hier kann das Intrusion Prevention System (IPS) der TUXGUARD ICM Firewall helfen, Angriffe zu erkennen und zu blockieren: Mittels Traffic Shaper findet etwa eine intelligente Ransomware-Erkennung statt.

Alle Betriebssysteme betroffen

Die wichtige Erkenntnis bleibt, dass auch Linux-Systeme nicht per se sicher sind. Sie müssen ebenfalls wie Windows-Systeme gepflegt und stets aktuelle Sicherheitsupdates eingespielt werden. Zudem können speziell gehärtete Firewalls wie die TUXGUARD ICM helfen, Zugriffe auf bestimmte Dienste nur auf berechtigte Adressen und Personen zu beschränken. Etwa durch Einschränkung der Zugriffe auf den SSH-Port sowie der Bereitstellung von VPN-Anbindungen. Somit sind verwundbare Systeme nicht offen im Netz, sondern die sicheren Dienste lassen sich gezielt erreichen.