Benötigen Sie eine persönliche Firewall?
Die ehrwürdige ZoneAlarm-Firewall, eine der ersten persönlichen Firewalls von Drittanbietern, ist mehr als 20 Jahre alt. Als es noch neu war, musste das Unternehmen hart arbeiten, um die Verbraucher über die Notwendigkeit eines Firewall-Schutzes aufzuklären. Windows 98 bot ihnen zwar nicht viel Firewall-Schutz. Nur wenige Jahre später erschien Windows XP mit den Anfängen einer richtigen Firewall und ist seitdem nur noch besser geworden. Firewalls von Drittanbietern leisten in der Regel nicht mehr als die integrierten Funktionen, um Angriffe von außen abzuwehren. Sie zeichnen sich in Bereichen wie Programmkontrolle und Verteidigung aus. Fast alle Sicherheitssuiten und sogar einige nominell eigenständige Antiviren-Tools verfügen jedoch über eine integrierte Firewall. Viele Zeitgenossen des frühen ZoneAlarm sind auf der Strecke geblieben. Ist die persönliche Firewall eines Drittanbieters tot?
Hier ist noch ein Nagel im Sarg der persönlichen Firewall. Die Ära, Ihren einzelnen Computer direkt an das Internet anzuschließen, ist lange vorbei. Jeder hat jetzt ein Heimnetzwerk, das selbst zur Abwehr von Online-Angriffen dient. Der WLAN-Router, der Verbindungen zu all Ihren Geräten verteilt, schützt diese ebenfalls. Es verwendet Network Address Translation (NAT), um jedem Gerät eine sogenannte lokale IP-Adresse zuzuweisen. Diese Art von Adresse ist nur in Ihrem lokalen Netzwerk sichtbar, nirgendwo anders. Das allein reicht aus, um viele direkte Angriffe abzuwehren. Einige Router verfügen über zusätzliche Sicherheitsschichten.
Wenn Sie nicht zu Hause sind, profitieren Sie natürlich nicht davon, dass der Router zu Hause oder im Büro sitzt. Tatsächlich sind Sie „anfällig für Angriffe anderer Benutzer auf diesen unsicheren drahtlosen Flughafen. Das Café, das kostenloses WLAN bietet? Ein zwielichtiger Cafébesitzer könnte den gesamten Internetverkehr durchsuchen und praktische Gegenstände wie Kreditkartennummern erfassen. Wenn Sie“ Unterwegs benötigen Sie wirklich ein virtuelles privates Netzwerk oder VPN.
Das VPN verschlüsselt Ihren Webdatenverkehr bis zu einem Server, der von der VPN-Firma betrieben wird. Anzeigenseiten und andere Tracker sehen die IP-Adresse des VPN, nicht Ihre eigene. Sie können auch ein VPN verwenden, um Ihren geografischen Standort zu fälschen, möglicherweise um Inhalte mit Regionssperre anzuzeigen oder um sich zu schützen, wenn Sie in einem Land mit restriktivem Internet reisen Richtlinien: Möglicherweise benötigen Sie keine Firewall, aber ein VPN.
Portschutz
Über die Internetverbindung Ihres Computers erhalten Sie Zugriff auf eine unbegrenzte Sammlung von sozialen Katzenvideos Medienbeiträge und Streaming-Unterhaltung. Es öffnet auch Ihren Computer für den Zugriff anderer über das Internet, obwohl die Verbindung über einen Router die Möglichkeiten für Schäden einschränkt. Eine wichtige Firewall-Aufgabe besteht darin, den gesamten gültigen Netzwerkverkehr zuzulassen und verdächtigen oder böswilligen Verkehr zu blockieren.
Die Ports Ihres PCs, die Einstiegspunkte für Netzwerkverbindungen, können offen, geschlossen oder getarnt sein. Wenn ein Port vorhanden ist Geschlossene, angreifende Hacker können nach Möglichkeiten suchen, ihn zu öffnen. Wenn ein Port getarnt ist, ist er für einen externen Angreifer nicht einmal sichtbar, was ideal ist. Die Windows-Firewall allein ist vollständig in der Lage, alle Ports Ihres PCs zu verbergen, und alle Ports hinter einem Router scheinen getarnt zu sein. Die einzige Möglichkeit, die Fähigkeit einer Firewall zu testen, die Ports zu verbergen, besteht darin, einen PC zu verwenden, der über den Router verbunden ist DMZ-Port. Dadurch wird eine direkte Verbindung zum Internet hergestellt.
Die meisten Firewalls ermöglichen abhängig von Ihrer Netzwerkverbindung mehrere Konfigurationsprofile. Der Datenverkehr in Ihrem Heimnetzwerk erfordert weniger Einschränkungen als der Datenverkehr zum und vom Internet Wenn Sie mit einem öffentlichen Netzwerk verbunden sind, erhöht die Firewall ihre Sicherheitsstufe auf das Maximum.
Programmsteuerung
Frühe persönliche Firewalls waren dafür berüchtigt, Benutzer mit einer Vielzahl von Benutzern zu bombardieren mystifizierende Popup-Abfragen. CARDX2048.exe versucht, eine Verbindung zu 216.58.217.46 an Port 8080 herzustellen. Zulassen oder blockieren? Einmal oder immer? Nur wenige Benutzer verfügen über das Wissen, um eine informierte Antwort auf eine solche Anfrage zu geben. In der Regel klicken Benutzer entweder immer auf Blockieren oder immer auf Zulassen. Diejenigen, die Block zu ihrer Standardantwort machen, deaktivieren schließlich etwas Wichtiges. Danach wechseln sie zu Zulassen. Diejenigen, die immer auf Zulassen klicken, riskieren, etwas einzulassen, das sie nicht sollten.
High-End-Firewalls wie die in Kaspersky und Norton 360 Deluxe integrierten umgehen dieses Problem, indem sie die Programmsteuerung vollständig internalisieren. Sie konfigurieren Berechtigungen für bekannte Gute Programme, löschen Sie bekannte schlechte Programme und überwachen Sie das Verhalten von Unbekannten. Wenn ein unbekannter Prozess beginnt, seine Netzwerkverbindung zu missbrauchen, wird sie von der Firewall zerstört.
Andere Firewalls verwenden ihre eigenen Techniken, um sie zu reduzieren Popup-Abfragen: Beispielsweise überprüft die Firewall in Check Point ZoneAlarm Free Antivirus + eine umfangreiche Online-Datenbank namens SmartDefense Advisor und konfiguriert automatisch Berechtigungen für bekannte Programme.In dem seltenen Fall, dass eine Popup-Abfrage angezeigt wird, sollten Sie vorsichtig sein, da es sich bei einem nicht in der Datenbank gefundenen Programm möglicherweise um einen Zero-Day-Malware-Angriff handelt.
Die meisten Firewalls nehmen dies zur Kenntnis, wenn a vertrauenswürdige Programmänderungen in irgendeiner Weise. Die Änderung kann ein Update, eine Virusinfektion oder ein Schadprogramm sein, bei dem nur der Name eines vertrauenswürdigen Programms verwendet wird.
Beachten Sie, dass die Programmsteuerung nur für Programme relevant ist, die vergangen sind Ihr Virenschutz. Wenn ein Programm ein bekannter Stinker ist oder wenn es seine böswillige Absicht durch gefährliche Verhaltensweisen preisgibt, wird es der Firewall niemals auffallen.
Erweitern der Firewall
Hoch- Endfirewalls, wie Sie sie mit Norton und Kaspersky Security Cloud erhalten, bieten zusätzlichen Schutz vor netzwerkbasierten Angriffen, normalerweise in Form eines Host Intrusion Prevention Systems (HIPS), eines Intrusion Detection Systems (IDS) oder beider. Diese Komponenten dienen unter anderem zum Schutz vor Angriffen, die Sicherheitslücken im Betriebssystem oder in gängigen Programmen ausnutzen. Zwischen dem Zeitpunkt, an dem eine Sicherheitsanfälligkeit entdeckt wird, und dem Zeitpunkt, an dem der Anbieter diese Sicherheitslücke behebt, können Übeltäter Angriffe starten, die die Kontrolle über die Systeme der Opfer erlangen.
Die besten HIPS- und IDS-Systeme fangen Exploit-Angriffe auf Netzwerkebene ab. bevor sie überhaupt das Zielsystem erreichen. Andere Komponenten der Security Suite, insbesondere das Antivirenprogramm, können die durch einen Exploit-Angriff verursachten schädlichen Nutzdaten beseitigen, bevor sie Schaden anrichten können. Beim Testen verwenden wir das Penetrationstest-Tool CORE Impact, um ein Gefühl für die Reaktion jeder Firewall auf solche Exploit-Angriffe zu bekommen. Die besten blockieren 80% oder mehr der Exploits.
Wer benötigt eine Firewall?
In der modernen Welt gibt es kaum einen Grund, die Installation einer eigenständigen persönlichen Firewall in Betracht zu ziehen. Die integrierte Windows-Firewall erledigt die halbe Arbeit, und die Firewall in Ihrer Sicherheitssuite erledigt alles, was die integrierte Firewall tut, und übernimmt die Programmsteuerung und die Exploit-Erkennung. Die Ära des Computerhobbyisten, der jede einzelne Sicherheitskomponente sorgfältig und liebevoll ausgewählt hat, ist lange vorbei – trotz des merkwürdigen Problems.
Sicher, es könnte eine bestimmte Situation geben, in der Sie das absolute Minimum installieren möchten Sicherheit – alles, was notwendig ist, aber nicht mehr. Sie können immer noch einen eigenständigen Firewall-Schutz erhalten, obwohl die Anzahl der verfügbaren Produkte im Laufe der Jahre zurückgegangen ist. Und für eine Firewall müssen Sie nicht bezahlen. Der zu Beginn erwähnte ehrwürdige ZoneAlarm ist weiterhin verfügbar und beispielsweise noch kostenlos. Wenn Sie ein kostenloses Top-Antivirenprogramm hinzufügen, haben Sie die Grundlagen eines Sicherheitssystems.
Weiterführende Literatur
- So entfernen Sie Malware von Ihrem PC
- So vermeiden Sie Phishing-Betrug
- So entfernen Sie einen neuen PC von Crapware
- Was tun, wenn Sie gehackt wurden
- Mehr in Antivirus
Antivirus-Bewertungen
- BullGuard Antivirus
- MacKeeper
- TotalAV Antivirus Pro
- TotalAV Free Edition
- Sophos Home Premium (für Mac)
Antivirus Best Picks
- Der beste Virenschutz für 2021
- Die beste Software zum Entfernen und Schützen von Malware für 2021
- Der beste Virenschutz für Mac für 2021
- Die besten Android Antivirus-Apps für 2021
- Die beste Spyware-Schutzsoftware für 2021