Jede moderne Personal Firewall kontrolliert auch den ausgehenden Datenverkehr. Sie meldet sich in der Regel durch ein Pop-up, wenn ein Programm versucht, eine Verbindung ins Internet herzustellen. Der Benutzer muss entscheiden, ob er das zulässt.

Für einen Anwender mit wenig Erfahrung ist die Kontrolle der ausgehenden Verbindungen allerdings nahezu nutzlos. Wenn ein Programm, dass grundsätzlich selbst keine Verbindung nach außen aufbauen muss, etwa ein Texteditor oder ein Bildbearbeitungsprogramm, plötzlich eine TCP-Verbindung auf Port 80 zu einem unbekannten Server aufbaut, kann das alles und nichts bedeuten.

So sucht die Software möglicherweise nur selbstständig nach einer neueren Version. Sie kann aber auch "anonyme Nutzungsstatistiken nach Hause telefonieren" oder es handelt sich um eine verseuchte Version, die von einem Command-and-Control-Server weitere Malware nachlädt.

Was die Software genau macht, kann die Firewall nicht feststellen. Wer dazu weitere Nachforschungen anstellen möchte, muss einen Netzwerkmonitor wie Wireshark einsetzen. Wenn die Kommunikation verschlüsselt ist, nützt auch das nichts. In diesem Fall kann man weitere Monitoring-Programme verwenden, etwa einen Registry- und eine File-Monitor. Für Windows lassen sich beispielsweise die Sysinternals-Tools nutzen.

Um die Ergebnisse dieser Tools auszuwerten, ist Detailwissen erforderlich. Auch wenn jemand über die nötigen Kenntnisse verfügt, wird er trotzdem meist auf die zeitaufwändige detektivische Analyse verzichten, nur weil eine heruntergeladene Software eine Verbindung ins Internet aufbauen möchte.

Wer eine Software ausführt, von der er meint, dass sie keinen Grund hat, eine Verbindung ins Internet aufzunehmen, hat die Möglichkeit, das über die Firewall zunächst zu verbieten. Anschließend schaut man, ob das Programm trotzdem funktioniert. Man bekommt dann im Zweifel keinen Hinweis auf eine neuere Version. Sollte das Programm bei geblocktem Internetzugriff seinen Dienst jedoch versagen, steht man vor dem Problem, genau analysieren zu müssen, was die Software macht.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

Mensch oder Maschine: Jede Identität muss früher oder später auf Systeme und Daten zugreifen

CyberArk: Mit welchen intelligenten Berechtigungskontrollen sich die privilegierten Zugriffe aller Identitäten absichern lassen.

1 Woche ago

Angriffspfade mit KI analysieren und schneller reagieren

Mit KI-Engine Tenable One Plattform direkt befragen und Risiken adressieren.

1 Woche ago

KI-Trends 2024: Experience Innovation als Wachstumstreiber

Eine Studie der Yale-Universität zeigt, dass 58 % der CEOs optimistisch in Bezug auf die…

1 Woche ago

Firefox 124 schließt schwerwiegende Sicherheitslücken

Darunter ist eine kritische Anfälligkeit. Ein weiterer Bug erlaubt einen Sandbox-Escape. Mozilla verbessert zudem den…

1 Woche ago

Studie: Unvorsichtige Mitarbeiter sind Hauptursache für Datenverluste

Sie schicken unter anderem E-Mails als falsche Adressen. Im Durchschnitt kommt es bei deutschen Unternehmen…

1 Woche ago

Fehler in macOS Sonoma 14.4 löscht Dateiversionen in iCloud Drive

Der Bug betrifft vor allem Systeme mit aktivierter Speicherplatzoptimierung. Nutzern droht ein Datenverlust. Apple ist…

1 Woche ago