Personal Firewalls: So konfiguriert man sie richtig

Jede moderne Personal Firewall kontrolliert auch den ausgehenden Datenverkehr. Sie meldet sich in der Regel durch ein Pop-up, wenn ein Programm versucht, eine Verbindung ins Internet herzustellen. Der Benutzer muss entscheiden, ob er das zulässt.

Für einen Anwender mit wenig Erfahrung ist die Kontrolle der ausgehenden Verbindungen allerdings nahezu nutzlos. Wenn ein Programm, dass grundsätzlich selbst keine Verbindung nach außen aufbauen muss, etwa ein Texteditor oder ein Bildbearbeitungsprogramm, plötzlich eine TCP-Verbindung auf Port 80 zu einem unbekannten Server aufbaut, kann das alles und nichts bedeuten.

So sucht die Software möglicherweise nur selbstständig nach einer neueren Version. Sie kann aber auch "anonyme Nutzungsstatistiken nach Hause telefonieren" oder es handelt sich um eine verseuchte Version, die von einem Command-and-Control-Server weitere Malware nachlädt.

Was die Software genau macht, kann die Firewall nicht feststellen. Wer dazu weitere Nachforschungen anstellen möchte, muss einen Netzwerkmonitor wie Wireshark einsetzen. Wenn die Kommunikation verschlüsselt ist, nützt auch das nichts. In diesem Fall kann man weitere Monitoring-Programme verwenden, etwa einen Registry- und eine File-Monitor. Für Windows lassen sich beispielsweise die Sysinternals-Tools nutzen.

Um die Ergebnisse dieser Tools auszuwerten, ist Detailwissen erforderlich. Auch wenn jemand über die nötigen Kenntnisse verfügt, wird er trotzdem meist auf die zeitaufwändige detektivische Analyse verzichten, nur weil eine heruntergeladene Software eine Verbindung ins Internet aufbauen möchte.

Wer eine Software ausführt, von der er meint, dass sie keinen Grund hat, eine Verbindung ins Internet aufzunehmen, hat die Möglichkeit, das über die Firewall zunächst zu verbieten. Anschließend schaut man, ob das Programm trotzdem funktioniert. Man bekommt dann im Zweifel keinen Hinweis auf eine neuere Version. Sollte das Programm bei geblocktem Internetzugriff seinen Dienst jedoch versagen, steht man vor dem Problem, genau analysieren zu müssen, was die Software macht.

Themenseiten: Big Data, Datendiebstahl, Hacker, Privacy, Security-Analysen

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Personal Firewalls: So konfiguriert man sie richtig

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *