55830

Tipps zu Firewalls

02.04.2005 | 09:00 Uhr |

Sie wollen Ihren PC vor Online-Attacken schützen. Lesen Sie, worauf Sie gefasst sein müssen, welche Firewall Sie brauchen und wie Sie Ihr Schutzprogramm optimal einrichten.

Einschalten und sicher sein. So sollte eine Firewall funktionieren. Bei der Konfiguration und in der täglichen Praxis tauchen aber oft Probleme auf. So gibt die Firewall beispielsweise Meldungen aus, die scheinbar nichts mit Ihrer Arbeit zu tun haben. Und immer wieder meldet das Tool neue Angriffe.

Damit Sie Ihren Rechner perfekt mit einer Firewall sichern können, erklären wir aktuelle Angriffsmethoden und sagen, wie Sie Ihre Schutzprogramme darauf ausrichten. Sie lesen Tipps zu Zone Alarm, zur Firewall von Windows XP mit Service Pack 2 und zu preisgünstigen Hardware-Firewalls.

Angriffe

Der Trend im vergangenen Jahr war eindeutig: Angriffe auf Online-Rechner nehmen zu. So meldete etwa Sophos, Hersteller von Antiviren-Produkten, für 2004 rund 50 Prozent mehr neue Viren als im Jahr zuvor. Auch die Zahl der Hacker-Attacken stieg im vergangenen Jahr an – und nichts deutet darauf hin, dass dieser Trend abnimmt. Die Angriffe erfolgen zurzeit über drei Methoden: gefährlicher Code, Hacking und Phishing. Immer öfter geraten auch Privatanwender ins Ziel der Attacken.

Schädlicher Code: So funktionieren Angriffe auf Ihren Rechner

Die meisten Attacken auf Ihren PC laufen über gefährliche Programme ab, etwa Würmer und Trojaner. Die Hacker, die solchen Code schreiben, kennen aktuelle Sicherheitslücken in Windows sowie anderen Programmen und nutzen diese Lücken geschickt aus.

Ein Beispiel ist der Wurm Bizex. Er installiert einen Keylogger auf den befallenen Rechnern, der die Daten aufzeichnet, während Sie mit bestimmten Bank-Sites kommunizieren. Er verbreitet sich über den Messenger ICQ 4 (Lite Edition für Windows 98/ME, 2000 und XP). Die Nachricht enthält einen Link, der auf ein Soundschema für ICQ verweist. Ein Klick darauf lädt zusätzlichen Code herunter, der eine Schwachstelle im Internet Explorer ausnutzt und so den Keylogger einschleust. Anschließend wird der Link an alle Namen im ICQ-Adressbuch weitergeleitet. Detaillierte Infos zu Bizex gibt’s etwa im englischsprachigen Virenlexikon von Symantec ( www.pcwelt.de/e6c ).

Andere Schädlinge verbreiten sich, ohne dass Sie auf irgendeinen Link klicken. Beispiele dafür sind die bekannten Würmer Blaster und Sasser, die sich über Windows-Sicherheitslücken vermehren. Obschon es gegen die Schwachstellen seit langer Zeit Patches gibt, sind diese Schädlinge noch immer massenweise verbreitet.

Anbieter von Sicherheits-Software präsentieren gerne folgenden Test: Sie verbinden einen ungeschützten Rechner, auf dem Windows XP ohne Updates läuft, mit dem Internet und sagen voraus, dass es ungefähr eine Minute dauern wird, bis der erste Virus auf dem System ist. Meistens liegen sie damit richtig. Nur manchmal dauert es fünf bis zehn Minuten, bis ein ungepatchtes System ohne Firewall und Virenscanner verseucht ist.

Mit dem massenhaften Einschleusen von gefährlichem Code verfolgen die Angreifer meist zwei Ziele. Entweder haben sie es auf die sensiblen Daten der einzelnen Rechner abgesehen, etwa Bankdaten und Lizenzschlüssel, oder sie wollen den Rechner kapern. Das geschieht oft mit so genannten Bots (Kurzform von Robots). Sie melden den infizierten Rechner an einen zentralen Server im Internet und warten auf Befehle von dort. Mehrere hundert oder tausend mit Bots befallene Rechner ergeben ein Botnet (abgeleitet von Robots und Network). Die Verbreiter der Bots nutzen die Netzwerke etwa für DoS-Angriffe auf Websites. Oder sie vermieten das Botnet an Spammer, die darüber massenhaft Werbemails verschicken.

0 Kommentare zu diesem Artikel
55830