Regeln für effektive Firewalls

Die wichtigsten Regeln für effektive Firewalls 

Eine Firewall hat die Aufgabe, Datenpakete zu filtern. Allerdings gehört es nicht zu ihren Aufgaben, darüber zu entscheiden, um welche Art von Datenpaketen es sich dabei handelt.

Das bedeutet, eine Firewall unterscheidet nicht zwischen beispielsweise Browser-Informationen oder Trojanern, sondern legt lediglich fest, ob die Datenpakete zugelassen oder geblockt werden.

Insofern kann eine Firewall immer nur ein Bestandteil des Sicherheitskonzeptes auf dem Rechner sein und dabei spielt es keine Rolle, ob es sich um eine Desktop-Firewall, eine in den Router integrierte Firewall oder eine hardwarebasierte Schutzmauer handelt. Hinzu kommt, dass auch die beste Firewall wenig nutzt, wenn sie nicht richtig eingestellt ist.

Hier daher die wichtigsten Regeln für effektive Firewalls auf einen Blick: 

Nicht zuviel des Guten

Im Fall von Firewalls hilft viel leider nicht viel, sondern genau das Gegenteil ist der Fall. Sind auf einem Computer zwei Firewalls installiert und sperrt die erste Firewall bestimmte Ports, ist es durchaus möglich, dass die zweite Firewall genau diese Ports wieder öffnet. Insofern sollte auf dem Rechner nur eine Firewall aktiv sein.

Dabei kann der Nutzer aber natürlich selbst entscheiden, ob er seiner betriebssystemeigenen Firewall traut oder ob er diese deaktiviert und stattdessen lieber auf ein Fremdprodukt zurückgreift. Allerdings bieten Firewalls keinen Schutz vor Viren oder Trojanern. Oft tarnen sich solche Schädlinge nämlich als Browser oder als Dienst des Betriebssystems und werden folglich auch nicht von der Firewall geblockt.

Hat der Nutzer eine verseuchte Webseite besucht oder einen infizierten Mailanhang geöffnet, befindet sich der Schädling auf seiner Festplatte und hat hier die gleichen Rechte wie das Betriebssystem. Das bedeutet, der Schädling kann sogar den Befehl erteilen, dass die Firewall deaktiviert wird und um Daten zu übertragen, kann er dafür als Bestandteil des Systems die ganz normalen Standard-Ports benutzen.

Um solche Szenarien zu verhindern, muss der Nutzer seinen Netzzugang entweder per Application Control für bestimmte Anwendungen freigeben und verbieten oder er benötigt andere Schutzsoftware wie einen Virenscanner, ein Antispyware-Tool oder ein Intrusion Detection System, die schädliche Programme erkennen und beseitigen können. 

Alarmsignale lesen und richtig agieren

Generell sollte der Nutzer nur dann den Empfang von Datenpaketen erlauben, wenn er weiß, worum es dabei tatsächlich geht. Trojaner und Viren verkleiden sich oft als Browser, als Mailprogramm oder als Dienst des Betriebssystems, weil sie wissen, dass sie die Firewall so üblicherweise passieren können.

Zudem erfolgt der Versand gerne auch über bekannte Ports wie beispielsweise 80 für HTTP-Verbindungen oder 23 für Telnet-Verbindungen. Dies liegt daran, dass diese Ports normalerweise von einer Firewall nicht gesperrt werden, weil sie notwendig sind, um eine Verbindung mit dem Internet aufzubauen. Eine effektive Firewall zeigt dem Nutzer jedoch an, über welchen Port welche Daten an wen übertragen werden.

Sinnvoll ist daher, mithilfe von Suchmaschinen zu recherchieren, welche Funktion das jeweilige Programm hat und ob es sich bei dem Port um einen Port handelt, der gerne von schädlicher Software genutzt wird. Zudem kann der Empfänger mithilfe der Reverse-IP-Suche identifiziert werden. Hat alles seine Richtigkeit, kann der Nutzer das Datenpaket zulassen, ansonsten nicht.    

All dies setzt aber voraus, dass der Nutzer den Alarmsignalen seiner Firewall Beachtung schenkt und das Dialogfenster, das die Firewall öffnet, wenn ein Datenpaket den Rechner erreichen oder verlassen möchte, nicht einfach ungelesen wegklickt.  

Die Log-Datei

Die Log-Datei ist das Herzstück der Firewall und protokolliert ganz genau, wann welche Datenpakete empfangen oder verschickt, welche Datenpakete blockiert und ob offene Ports abgefragt wurden. Außerdem dokumentiert die Log-Datei, wer welche Datenpakete empfangen hat.

Kam es zu einem Angriff durch Hacker, wird die Log-Datei nicht selten als wichtiges Beweismittel vor Gericht verwendet.

Nahezu alle Firewalls zeigen die Log-Datei über einen Menübefehl an, in den PC-Tools normalerweise über den Menübefehl Verlauf. Hier sind dann die gesendeten Datenpakete mit einem blauen und die empfangenen Pakete mit einem grünen Pfeil gekennzeichnet. 

Auf dem neuesten Stand

Gibt es eine Sicherheitslücke im Browser, im Betriebssystem oder in einer Anwendung, machen sich die Schädlinge nicht die Mühe, die Firewall zu überwinden, sondern verschaffen sich Zutritt über eben diese Sicherheitslücke.

Sehr wichtig ist daher, seine Software durch entsprechende Updates immer auf dem aktuellsten Stand zu halten. Durch die Updates werden nicht nur neue Sicherheitsmechanismen installiert, sondern automatisch vorhandene Sicherheitslücken, beispielsweise durch Fehler in den Code-Zeilen, auch geschlossen.

Dabei kann für die meisten Programme eine automatische Update-Funktion eingestellt werden, so dass sowohl Betriebssystem und Anwendungen als auch die Schutzprogramme immer auf dem neuesten Stand bleiben.

Weiterführende IT und PC-Lösungen, Anleitungen und Ratgeber:

Thema: Die wichtigsten Regeln für effektive Firewalls 

Kommentar verfassen