Wer sich im Netz bewegt, ist mit einer Vielfalt von Angriffsvektoren konfrontiert, welche es beim Schutz gegen Internet-Räuber – ich nenne sie Internet-Daltons – zu berücksichtigen gilt. Egal, ob es um Formulare, Schwachstellen in Programmiersprachen, Passwörter oder Services geht: Die hinterlistigen Daltons halten sich nicht an die Regeln und spielen niemals fair.
Was ist überhaupt ein Angriffsvektor?
Als Angriffsvektor wird eine spezifische Methode oder Herangehensweise bezeichnet, um Sicherheitslücken eines IT-Systems auszunutzen oder dessen Absicherungen zu umgehen. So erhalten die Angreifer Zugriff auf das System oder können diesem Schaden zuführen.
Worauf haben es die Daltons abgesehen?
Im Grunde ist es einfach, es geht um Geld und es gibt einen Überfluss an Möglichkeiten, an dieses zu gelangen. Hier nur ein paar wenige Beispiele:
- Kreditkarten Diebstahl
- Erpressung/Ransomware
- Spam
Tipp: Im Blogbeitrag «Ransomware: So schützt du dich und deine Daten» erklärt Sibylle eine der Angriffstaktiken. Lass uns wissen, wenn du einen separaten Blog-Post zum Thema «Was wollen die Daltons» haben möchtest. 🙂
Imunify360 – unser Lucky Luke
Was hilft gegen die fiesen Pläne der Daltons? Genau: Lucky Luke! Unser Lucky Luke heisst Imunify360. Genau wie der Comic-Held ist Imunify360 den Daltons proaktiv auf der Spur und versucht, deren Faxen zu verhindern, bevor diese Schaden anrichten können. Imunify360 wurde von CloudLinux 2017 als Antwort auf zunehmende Sicherheitsrisiken im Web entwickelt und bildet eine umfassende Sicherheitssoftware für Linux Server. Bei hosttech wird Imunify360 auf sämtlichen Shared-Webhostings und Shared-Reseller-Angeboten betrieben und ist damit für dich als Kunde schon mit dabei.
Komm zum Punkt – was macht das Ding?
Okay, okay! Imunify360 deckt einen Server grossflächig über spezifische, geschichtete, defensive Mechanismen ab. Die wichtigsten Verteidigungs-Mechanismen sind dabei:
- WAF – Web Application Firewall
- Webshield
- Netzwerk-Firewall
- Proactive Defense (PHP)
- Real Time Scanner
Jede dieser Schichten ist auf eine Aufgabe spezialisiert. Die Reihenfolge lassen wir in diesem Artikel der Einfachheit halber mal weg.
Die Web Application Firewall analysiert HTTP-Anfragen, die auf einen Server kommen und versucht, mithilfe von Konfigurationen und bekannten Angriffs-Signaturen Muster zu erkennen. Sofern eine Anfrage einem solchen Muster zugeordnet werden kann, wird diese blockiert. Signaturen können z. B. Anfragen auf interne PHP-Scripts sein, welche für den Benutzer eigentlich nicht sichtbar sind. Der Angreifer jedoch kann daraus Schlussfolgerungen ziehen oder bekannte Sicherheitslücken ausnutzen.
Webshield prüft den HTTP-Traffic auf IP-Ebene und eruiert den effektiven Ursprung einer Anfrage, sofern möglich. Diese Anfragen sind nicht grundlegend gefährlich, die Daltons können sich aber auch in der legitimen Masse verstecken! Wenn festgestellt wird, dass der Ursprung einer Anfrage einer böswilligen Quelle zugeordnet werden könnte, wird ein, abhängig von diversen Faktoren, sichtbares oder unsichtbares Captcha vorgeschaltet. Das Captcha dient dazu festzustellen, ob die Anfrage von einem Menschen oder von einer Maschine stammt.
Unter der Netzwerk-Firewall verstehen wir im Grunde die sehr klassischen Teile der IT-Sicherheit. Imunify360 hat hier das Prinzip der Herdenimmunität (kennen wir ja seit Corona alle) implementiert. Die Firewall des Servers wird mit Online-Daten von Imunfiy360 ergänzt. Damit können neue Quellen – also IP-Adressen – sehr schnell über sämtliche (wirklich, sämtliche, nicht nur unsere) geschützten Server verteilt werden. Dies vereinfacht die Skalierung, da keine zentrale Stelle gewartet, betrieben und skaliert werden muss. Hier wird der Traffic unabhängig vom verwendeten Protokoll analysiert und anders als beim Webshield nicht nur HTTP.
Bei der Proactive Defense wird die Ausführung von PHP-Skripts überwacht. Viel Schad-Code ist obfuskiert oder ausgelagert, sodass sich gegebenenfalls dieser gar nicht erst auf dem Server befindet. Wenn die Defense während der Ausführung bösartige «Snippets» feststellt, werden diese sofort abgebrochen.
Der Real Time Scanner vereint einen klassischen Virus-Scanner mit Prinzipien der Linux-Welt (Nerds klicken hier). Hierbei werden sämtliche Web-Daten auf dem Server überwacht und bei Veränderungen auf Viren und Viren-Snippets geprüft. Egal, ob ein File modifiziert, hochgeladen oder verschoben wird. Imunify360 ist hier sogar dazu in der Lage, Schad-Code aus Skripts zu entfernen, ohne dass die Funktionalität des Scripts beeinträchtigt wird, da nur das entfernt wird, was auch ein Sicherheitsrisiko darstellt.
Puh! Da bin ich ja absolut sicher!
Nein, nicht absolut – das ist im Bereich der Computersicherheit leider praktisch unmöglich. Wurde ein Plan vereitelt, haben die Internet-Daltons bestimmt bereits den nächsten parat.
Imunify360 bietet aber einen starken und breiten Schutz für Angriffsvektoren, welche nicht vom individuellen Webseiten-Betreiber abgedeckt werden können. Doch auch der einsame Cowboy hat seine Freunde dabei. Also hilf unserem Schützen, der schneller als sein Schatten ist, bei seiner Mission indem du:
- Starke, generierte Passwörter verwendest
- Keine doppelten Passwörter einsetzt
- 2-Faktor-Authentifizierung einrichtest
- Keine vertraulichen Informationen aus dir kitzeln lässt
- Auf verifizierte SSL-Zertifikate achtest