Vor Malware schützen: 10 Regeln für ein sicheres Online-Verhalten


Kommentare zu folgendem Beitrag: Vor Malware schützen: 10 Regeln für ein sicheres Online-Verhalten

Verwende eine Antiviren-Software und halte auch diese stets aktuell

Diese brauchst du aber nur, wenn du es nicht schaffst ordentlich herunterzuladen. Ja die Spirdermn-Hoomcuming.mp4.exe ist nicht sicher, aber mit etwas Hirnschmalz schafft man das auch ohne Hilfe.

Firewalls […] Je weniger Programmen Du dieses Recht einräumst, desto weniger Türen öffnest Du für potenzielle Angreifer

Oft missverstanden: Eine Firewall schützt nur Ports, auf die eine Software lauscht. Wenn deine Software so eingestellt ist, dass sie nur auf eine IP reagieren (127.0.0.1:8080, oder 192.168.0.46:8080) dann sind die auch nur von dem Adapter erreichbar, der diese IP bereitstellt.

Was jedoch Sinn macht, ist der Einsatz eines Werbeblockers

Aber bitte die Tarnkappe entsperren und freie Plugins wie Ublock Origin nutzen, nicht Ghostery und wie sie alle heißen.

Nur um Cloud-basierte Lösungen wie LastPass solltest Du besser einen Bogen machen.

Cloudbasierte Passwortmanager sind okay, das Problem ist, wenn der Anbieter der Cloudlösung scheinbar keine Ahnung hat was er tut.

Informiere Dich regelmäßig bei der Tarnkappe über aktuelle Hackerangriffe

Das ist richtig und wichtig!

Tja, und woher soll man das als Otto-Normalanwender wissen, ob Cloudanbieter X oder Y gerade Ahnung hat oder alles falsch macht? Das kann sich ja auch jeden Monat ändern. Finde ich schwierig. Dann lieber doch ein lokaler Passwortmanager, oder nicht?

Ich bin beim Einsatz von Antivirensoftware auch skeptisch, ob das nicht Kohle für Schlangenöl ist. Aber besser als weniger technisch begabte Anwender ganz alleine fummeln zu lassen und zu hoffen, dass nichts passiert.

1 „Gefällt mir“

Ich habe diese Frage für mich mit ja beantwortet, aber ich weiß wie ich das problemlos synchronisieren kann (auch wenn die Biene mir da vermutlich widerspricht)

Die meisten Passwort-Manager Anbieter wissen aber was sie tun und haben nicht regelmäßige Sicherheitslücken. (Bitwarden hat zum Beispiel keine, die ich für Relevant halte)

Zugegebener Maßen ist die Jagd nach dem echten Download-Button gerne mal eine Herausforderung, aber zum Glück kümmern sich die Adblocker auch da um die meisten. (Und wer Open-Source Software von Chip und konsorten herunterlädt, dem ist eh nicht mehr zu helfen)

Und woher weiß die Oma im Seniorenheim, wann ein Download „ordentlich“ ist? Glaubst du wirklich, jeder Anwender wird ein Verständnis dafür erlangen können? Dann doch lieber ein Virenschutz als zusätzliche Barriere.

Und was ist, wenn der Update-Server der Software, die ich bereits verwende, kompromittiert wird und Angreifer dort eine Hintertür einbauen und per Update auf meinen Rechner schieben? Da kann es schon einen Unterschied machen, ob die Software jetzt nach Hause telefonieren darf oder nicht.

Ist aber eine Black-Box und daher für den Anwender nicht nachvollziehbar.

Es war ja nicht die Rede davon, dass der vorinstallierte Windows Defender nicht ausreicht. Eine kostenpflichtige Lösung ist nicht mal ein Muss. Den Defender aktiv zu lassen und ihn ernst zu nehmen, ist schon mal ein wichtiger Schritt. :smile:

Oma im Seniorenheim sollte nichts mehr runterladen.

Dann kann die Software auch ihre Ports öffnen. Vor allem hilf das überhaupt nichts, wenn du eine entsprechende Malware auf dem Rechner hast, weil dein Rechner dann die Verbindung selbst initiieren kann. Dann hilft auch keine Firewall, da die ja für den Kontakt zum Updateserver schon Phone-out Erlaubnis braucht.

Im Gegensatz zu Open-Source Cloud-Lösungen, welche von der Community und Contributoren regelmäßig angesehen werden.

Doch, Du kannst der Oma es nicht verwehren, sich im Internet zu bewegen. Warum sollte sie nicht?

Das mit den tollen Open Source Lösungen und der Sicherheit? Ich weiß nicht, ich vertraue nichts und niemandem, wenn ich es nicht eigenhändig überprüfen kann. Und das kann ich nicht.

Also weswegen sollte man den Projekten blind vertrauen? Gab es nicht schon genug negative Beispiele für ach so vertrauenswürdige Softwareprojekte?

Fehlen von Fähigkeit impliziert nicht Fehlen von Möglichkeit.

Habe ich nie behauptet, aber der Umstand, dass weder die 3rd Party Audits https://bitwarden.com/compliance/, noch die Entwickler und allgemeinen Zuschauer nennenswerte Lücken gefunden haben, spricht denke ich eine eindeutige Sprache. Natürlich sollte man nicht blind vertrauen, würde es aber nicht unbedingt „blind“ nennen, wenn man belege und Statistiken hat.

1 „Gefällt mir“

„in letzter Zeit“ Wie? belegt durch was?
Die Bedrohung ist da, aber nicht anders als vor „letzter Zeit“.
Nichts gegen den Artikel, nichts neues aber man kann es nicht genug sagen usw.
Aber soll der Autor doch sagen, mir war gerade so.

Aus meiner Sicht ist das Risiko mit „nur“ einem Betriebssystem entsprechend groß, wenn man mit dem alles macht, also geschäftliches und ich sag mal Spielerei & Co.Multiboot, also mehrere Betriebssysteme die voneinander unabhägig sind oder auch eine VR-Maschine machen da schon Sinn.Aber natürlich kann ich mir mit nem sauberen OS auch was einfangen, wenn ich die z.B hier auf TK erklärten Punkte ignoriere.

1 „Gefällt mir“

Ich denke, du meintest eine VM?

Sollte natürlich VM lauten, ach je, immer diese vielen Abkürzungen aber auch :slight_smile:

Verschiedene Arten von Firewalls

Proxy-Firewall

Eine Proxy-Firewall ist eine frühe Art von Firewall-Gerät und dient als Gateway von einem Netzwerk zu einem anderen für eine bestimmte Anwendung. Proxyserver können zusätzliche Funktionen wie Inhaltscaching und Sicherheit bereitstellen, indem sie direkte Verbindungen von außerhalb des Netzwerks verhindern. Dies kann sich jedoch auch auf die Durchsatzkapazitäten und die Anwendungen auswirken, die sie unterstützen können.


Stateful-Inspection-Firewall

Eine Stateful-Inspection-Firewall, die heute als „traditionelle“ Firewall betrachtet wird, erlaubt oder blockiert Datenverkehr basierend auf Status, Port und Protokoll. Es überwacht alle Aktivitäten vom Öffnen einer Verbindung bis zum Schließen. Filterentscheidungen werden sowohl basierend auf vom Administrator definierten Regeln als auch auf dem Kontext getroffen, der sich auf die Verwendung von Informationen aus früheren Verbindungen und Paketen bezieht, die zur selben Verbindung gehören.


Unified Threat Management (UTM)-Firewall

Ein UTM-Gerät kombiniert typischerweise auf lose gekoppelte Weise die Funktionen einer Stateful-Inspection-Firewall mit Intrusion Prevention und Antivirus. Es kann auch zusätzliche Dienste und häufig Cloud-Management umfassen. UTMs konzentrieren sich auf Einfachheit und Benutzerfreundlichkeit.


Firewall der nächsten Generation (NGFW)

Firewalls haben sich über einfache Paketfilterung und Stateful Inspection hinaus entwickelt. Die meisten Unternehmen setzen Firewalls der nächsten Generation ein, um moderne Bedrohungen wie fortschrittliche Malware und Angriffe auf Anwendungsebene zu blockieren.

Gemäß der Definition von Gartner, Inc. muss eine Firewall der nächsten Generation Folgendes beinhalten:

  • Intelligenzbasierte Zugriffskontrolle mit Stateful Inspection
  • Integriertes Intrusion-Prevention-System (IPS)
  • Anwendungsbewusstsein und -kontrolle, um riskante Apps zu erkennen und zu blockieren
  • Aktualisieren Sie die Pfade, um zukünftige Informations-Feeds einzubeziehen
  • Techniken zum Umgang mit sich entwickelnden Sicherheitsbedrohungen
  • URL-Filterung basierend auf Geolokalisierung und Reputation

Bedrohungsorientierte NGFW

Diese Firewalls umfassen alle Funktionen einer herkömmlichen NGFW und bieten außerdem eine erweiterte Bedrohungserkennung und -behebung. Mit einer bedrohungsorientierten NGFW kannst du:

  • Wissen, welche Assets am stärksten gefährdet sind, mit vollständigem Kontextbewusstsein
  • Reagiere schnell auf Angriffe mit intelligenter Sicherheitsautomatisierung, die Richtlinien festlegt und Ihre Verteidigung dynamisch verstärkt
  • Erkenne ausweichende oder verdächtige Aktivitäten besser mit Netzwerk- und Endpunktereigniskorrelation
  • Verkürze die Zeit von der Erkennung bis zur Bereinigung erheblich mit rückwirkender Sicherheit, die auch nach der ersten Inspektion kontinuierlich auf verdächtige Aktivitäten und Verhaltensweisen überwacht
  • Vereinfache die Verwaltung und reduzieren Sie die Komplexität mit einheitlichen Richtlinien, die das gesamte Angriffskontinuum schützen

Virtuelle Firewall

Eine virtuelle Firewall wird typischerweise als virtuelle Appliance in einer Private Cloud (VMware ESXi, Microsoft Hyper-V, KVM) oder Public Cloud (Amazon Web Services oder AWS, Microsoft Azure, Google Cloud Platform oder GCP, Oracle Cloud Infrastructure oder OCI) bereitgestellt. um den Datenverkehr über physische und virtuelle Netzwerke zu überwachen und zu sichern. Eine virtuelle Firewall ist oft eine Schlüsselkomponente in Software-definierten Netzwerken (SDN).

Cloud-native Firewall

Cloud-native Firewalls modernisieren die Möglichkeit, Anwendungen und Workload-Infrastrukturen in großem Maßstab zu sichern. Mit automatisierten Skalierungsfunktionen ermöglichen Cloud-native Firewalls Netzwerkbetriebs- und Sicherheitsbetriebsteams, mit agilen Geschwindigkeiten zu arbeiten.

Vorteile von Cloud Native Firewalls

  • Agile und elastische Sicherheit
  • Multi-Tenant-Fähigkeit
  • Intelligenter Lastausgleich