Juni 13, 2021

Schutz mit modernen Tools

: Schutz mit modernen Tools

Um die höchsten Standards der Cyber Security einzuhalten, setzen wir moderne Tools ein. Dazu gehören unter anderem Programme wie cPHulk Brute Force Protection, Imunify360 DOS plugins und Secure Mail. Sie schützen vor unterschiedlichen Bedrohungen, wie wir nachfolgend erläutern möchten.

Schutz vor Brute-Force-Angriffen mit cPHulk Brute Force Protection

Das Programm cPHulk Brute Force Protection schützt prinzipiell vor den Knacken von Passwörtern durch die Brute-Force-Methode. Diese gilt aus Sicht der Cyber Security durchaus als sehr bedenklich. Vereinfacht ausgedrückt basiert diese Methode darauf, dass ein Angreifer der Reihe nach alle erdenklichen Passwortvarianten ausprobiert, bis er die richtige Kombination gefunden hat. Das ist theoretisch (mit entsprechender Rechenleistung) immer möglich, weshalb es keine absolute Cyber Security geben kann. Allerdings ergeben sich bei längeren Passwörter aus einer Buchstaben-Ziffer-Sonderzeichen-Kombination (empfohlen: mindestens 8 Zeichen) so viele Möglichkeiten (im Millionen- bis Milliardenbereich), dass selbst die leistungsfähigsten Rechner ewig lange brauchen würden, um so ein Passwort zu knacken – vermutlich Jahre oder Jahrzehnte. Das lohnt sich für den Angriff auf ein durchschnittliches Nutzerkonto kaum. Dieses genügt daher mit so einem Passwort in der Regel den Anforderungen der Cyber Security. Diejenigen Nutzer aber, die wirklich millionenschwere Geschäftsgeheimnisse auf ihren Servern speichern, werden auch so ein schwer zu knackendes Passwort irgendwann wechseln, wenn sie die Cyber Security ernst nehmen. Doch in der Praxis verwendet nicht jedermann die empfohlenen sicheren Passwörter. Immer noch werden der Name der Katze oder das Geburtsdatum der Ehefrau genutzt, wovon wir dringend abraten. Der Angreifer muss nicht ihre Katze oder Ihre Frau ausspähen – sein Brute-Force-Programm probiert einfach alle gängigen Katzennamen und alle Geburtsdaten zwischen 1940 und 2003 aus. Diese Lösung lässt sich vergleichsweise einfach errechnen. Unser Tool cPHulk Brute Force Protection allerdings erkennt dieses Ausprobieren und wehrt den Angreifer ab. Schon beim mehrmaligen Zugriff mit verschiedenen Passwortvarianten, der auf einen Brute-Force-Angriff hindeutet, sperrt das Tool bildlich gesprochen die Leitung für diesen Angreifer. Der Begriff Brute-Force bedeutet „rohe Gewalt“, was die Art des Angriffs kennzeichnet: Der Hacker probiert es einfach immer wieder. Die Brute-Force-Methode dient eigentlich dazu, kryptografische Probleme der Informatik zu lösen, für die es keine effizienten Algorithmen gibt. Statt nun mit mathematischen Ansätzen zu erforschen, welche Systematik für das Passwort wohl die richtige ist, probiert ein Rechenprogramm einfach der Reihe nach alle erdenklichen Varianten aus. In den genannten Beispielen könnte es der Reihe nach eingeben:

  • Katzennamen: Simba – Mauzi – Miezi – Leo – Charly – Charlie – Balu – Balou – Findus – Felix –Sammy – Max usw.
  • Geburtsdaten: 01.01.1940 – 02.01.1940 – 03.01.1940 … 31.12.2021
  • Menschennamen: Lisa – Eva – Bärbel etc.
  • Automarken
  • Urlaubsorte
  • ein paar Klassiker wie Passwort123 oder 321PASSWORT

So viele Möglichkeiten gibt es nicht für solche leicht zu merkenden Passwörter. Die nötige Rechenleistung hierfür ist überschaubar, was aus Sicht der Cyber Security bedenklich ist. Entscheidend ist jedoch, dass cPHulk Brute Force Protection allein diesen Versuch abwehrt.

Cyber Security mit Imunify360 DOS Plugins

Das Programm Imunify360 funktioniert ähnlich wie cPHulk Brute Force Protection. Es definiert Sicherheitsregeln für die Cyber Security. Wenn ein Benutzer dagegen verstößt, was vorrangig dadurch geschieht, dass er ein falsches Passwort eingibt, blockiert Imunify360 automatisch die betreffende IP-Adresse, von der aus dieser Versuch unternommen wurde. Es fügt dann diese IP-Adresse einer sogenannten Grauen Liste hinzu, die sich vereinfacht gesagt merkt, von wo aus ein Hacker schon einmal agiert hat. Das ist natürlich kein Allheilmittel für die Cyber Security, denn Hacker können ihre IP-Adressen wechseln bzw. sie bei jedem neuen Zugang über den Tor-Browser verschleiern (eine beliebte Möglichkeit). Daher setzen wir ja für unsere Cyber Security eine Kombination von Sicherheitsmaßnahmen ein. Dennoch funktioniert Imunify360 auch für sich relativ effizient. Das Programm sperrt auch keinesfalls für immer Benutzer, die mal ihr Passwort falsch eingegeben haben. Damit würde die Cyber Security den Komfort behindern, in dieser Hinsicht ist ohnehin immer eine Abwägung zu treffen. Sollte ein Nutzer nach seiner falschen Passworteingabe auf HTTP / S-Port 80/443 zugreifen, zeigt das Programm einen CAPTCHA (eine nur von Menschen lesbare Buchstaben-Ziffern-Kombination in Schreibschrift). Nach dessen korrekter Eingabe entfernt Imunify360 den Benutzer wieder von der Grey List. Sollten allerdings von der gleichen IP-Adresse immer wieder falsche Passworteingaben kommen, wird sie wieder gesperrt. Das Entfernen aus der Grauen Liste kann auch der Administrator vornehmen. Imunify360 bietet alternativ eine White List an, auf die erlaubte Nutzer gesetzt werden können. Das Programm Imunify360 ist den Hackern natürlich bekannt. Sie versuchen es mit verschiedenen Methoden zu umgehen, doch mit den von uns regelmäßig installierten Plugins bleiben wir jeweils auf dem jüngsten Stand der aktuellen Bedrohungslage. Cyber Security ist ja generell ein Wettlauf zwischen Kriminellen und Sicherheitsfachleuten. Wir achten darauf, dass wir bei diesem Wettlauf die Nase vorn behalten.

Einsatz von Secure Mail für eine bessere Cyber Security

Das Programm Secure Mail schützt vor Viren, Phishing und . Viren und Phishing sind für die Cyber Security bekanntermaßen ein sehr großes Problem. Spam ist eher lästig, doch auch diesen möchten Sie nicht in Ihrem Postfach haben. Secure Mail nutzt Spamfilter für die Cloud, welche die E-Mail-Kommunikation davor bewahren. Sie erkennen Spam zu 99,99 %. Das funktioniert im Prinzip durch die kollektive Intelligenz der Nutzer: Wenn ein Anwender eine Nachricht als Spam markiert, merkt sich Secure Mail diesen Vorgang. Sollten mehrere Anwender diesen Absender dementsprechend markieren, ist er für Secure Mail ein Spammer: Seine Mails werden an niemanden mehr zugestellt. Noch wichtiger für die Cyber Security ist die Virenerkennung, die ebenfalls mit einer Trefferquote von 99,99 % funktioniert. Das Gateway schützt zudem vor Phishing-Mails, die es als solche erkennt. Das funktioniert wiederum über die Erkennung von IP-Adressen von bereits gemeldeten Phishing-Versuchen und auch über eine Mustererkennung: Phishing-Mails haben einen bestimmten Aufbau und gewisse Muster, die Sicherheitsexperten inzwischen bekannt sind. Unser Server wird durch Secure Mail gleichzeitig vor DDoS-Attacken geschützt. Diese Distributed-Denial-of-Service-Attacks bewirken eine Überlastung des Dienstes (Denial-of-Service) durch eine Häufung von Spam oder gar einen gezielten Angriff mit zahllosen sinnlosen Mails. Das ist heutzutage ein gewichtiges Problem der Cyber Security, das Secure Mail aber mit mehrstufigen Filtersystemen löst.

Related posts