Keine Chance für Angreifer: die besten Firewalls

In ihrer ursprünglichen Form schützten Firewalls einen Rechner dadurch, dass sie bestimmte Dienste nur einem ausgewählten Benutzerkreis zugänglich machten, so dass beispielsweise Filesharing nur aus dem Heim- oder Firmennetz erreichbar ist, nicht jedoch aus dem gesamten Internet. Dieser Funktion kommt immer weniger Bedeutung zu, da man heute in der Regel hinter einem NAT-Router an das Internet angeschlossen ist. Wichtig ist ein solcher Schutz jedoch weiterhin, wenn man sich in einem potenziell feindlichen Netz befindet, etwa einem öffentlichen WLAN.

Moderne Firewalls beschränken auch den Zugang vom eigenen Rechner in das Internet. Es wird nur bestimmten Anwendungen erlaubt, mit dem Internet Kontakt aufzunehmen. Das schützt davor, dass eine Malware, die man sich versehentlich heruntergeladen hat, „nach Hause telefonieren“ kann.

Trotzdem schützt eine Firewall nicht zu 100 Prozent. Findige Malware-Entwickler programmieren ihre Schädlinge als Erweiterung für einen Browser, so dass es für die Firewall aussieht, als nehme der Browser Kontakt mit einer Website auf. Dem Browser den Zugriff auf das Internet zu verbieten, ist selten eine gute Idee.

Windows-Versionen ab XP Service Pack 1 sind von Haus aus mit einer Firewall ausgestattet, die wesentlich besser ist als ihr Ruf. Problematisch bleibt allerdings, dass Malware die Möglichkeit hat, die Firewall einfach umzukonfigurieren, wenn man mit Administratorrechten am Rechner arbeitet.

Dieser Umstand macht es interessant, eine andere Firewall einzusetzen. Zwar hat Malware theoretisch die Möglichkeit, auch jede fremde Firewall auszuschalten, die Wahrscheinlichkeit ist jedoch geringer. Solange die überwiegende Mehrheit aller Windows-Anwender die Standard-Firewall benutzt, werden Malwareprogrammierer sich nicht auf andere Produkte konzentrieren.

Generell kann es nicht schaden, sich ein paar Gedanken über die Konfiguration einer Firewall zu machen. So erlaubt die Windows-Firewall standardmäßig niemandem den Zugriff auf den Filesharing-Dienst. Das ist natürlich sicher, jedoch kann man in diesem Fall den Dienst auch abschalten und den knappen Hauptspeicher für andere Zwecke nutzen.

Comodo Internet Security vereint Firewall und Antivirensoftware in einem Paket. Die Firewall überwacht sämtliche Programme, die auf das Internet zugreifen möchten. Der Nutzer kann entscheiden, ob Anwendungen Zugriff auf das Internet erhalten oder nicht. Es lassen sich optional Programme von Anfang an blockieren oder zulassen. Heimnetzwerke werden von dem Tool automatisch erkannt.

Zonealarm überwacht die Internet-Verbindung und warnt, wenn ein nicht autorisiertes Programm darauf zugreifen möchte. Erst wenn der Anwender die Aktion in einem Pop-up-Fenster bestätigt, gibt die Firewall den Zugriff frei. Zonealarm schützt zudem vor Viren und filtert Mal- und Spyware. Das Tool verfügt zudem über einen „Stealth Mode“ zum Schließen offener Ports und unsichtbaren Surfen.

Die anwenderfreundliche Lösung Sunbelt Kerio Personal Firewall schützt den PC wirkungsvoll vor Hackerangriffen, Würmern, Trojanern, Spionage-Software und anderen schädlichen Programmen. Das Programm prüft alle ein- und ausgehenden Daten. Filterregeln verhindern oder gestatten Verbindungen. Anwendungen, die auf das Internet zugreifen möchten, werden erfasst und gemeldet. Über ein Statusfenster ist ersichtlich, welche Anwendung welche Pakete empfängt oder sendet. Die Regeln lassen sich im Experten-Menü auch nachträglich für alle Adressen und Ports bearbeiten.

Ashampoo Firewall ist eine kompakte Firewall, die wirksam alle offenen Verbindungen überwacht und dem Anwender zuverlässig jedes Programm meldet, das auf eine aktive Internetverbindung zugreifen möchte. Regeln lassen sich per Mausklick definieren, um Programme festzulegen, denen ein Zugriff auf die Internetverbindung gestattet ist. Bei unbekannten oder verdächtigen Programmen blockt die Firewall. Ashampoo Firewall benötigt nur wenige Ressourcen und bietet mit dem Easy-Modus auch dem ungeübten Anwender eine einfache Möglichkeit, sich vor Gefahren aus dem Internet zu schützen.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

11 Stunden ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

12 Stunden ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

12 Stunden ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

1 Tag ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

1 Tag ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

1 Tag ago