Benötigen Sie eine Personal Firewall?

Veröffentlicht: 2022-01-29

Die ehrwürdige ZoneAlarm-Firewall, eine der ersten Personal Firewalls von Drittanbietern, ist mehr als 20 Jahre alt. Als es neu war, musste das Unternehmen hart arbeiten, um die Verbraucher über die Notwendigkeit eines Firewall-Schutzes aufzuklären. Windows 98 bot ihnen nicht viel Firewall-Schutz, das stimmt. Aber nur ein paar Jahre später erschien Windows XP mit den Anfängen einer richtigen Firewall, und seitdem ist es nur noch besser geworden. Firewalls von Drittanbietern tun in der Regel nicht mehr als die eingebauten, wenn es darum geht, Angriffe von außen abzuwehren. Sie zeichnen sich in Bereichen wie Programmkontrolle und Exploit-Abwehr aus. Aber fast alle Sicherheitssuiten und sogar einige nominell eigenständige Antivirus-Tools verfügen über eine integrierte Firewall. Viele Zeitgenossen des frühen ZoneAlarm sind auf der Strecke geblieben. Ist die Personal Firewall des Drittanbieters tot?

Hier ist ein weiterer Nagel im Sarg der Personal Firewall. Die Ära, in der Sie Ihren einzelnen Computer direkt mit dem Internet verbinden, ist lange vorbei. Jeder hat heute ein Heimnetzwerk, das seinerseits der Abwehr von Online-Angriffen dient. Der WLAN-Router, der Verbindungen zu all Ihren Geräten herstellt, schützt sie auch. Es verwendet Network Address Translation oder NAT, um jedem Gerät eine sogenannte reine lokale IP-Adresse zuzuweisen. Diese Art von Adresse ist nur in Ihrem lokalen Netzwerk sichtbar, nirgendwo anders. Das allein reicht aus, um viele direkte Angriffe abzuwehren. Einige Router haben zusätzliche Sicherheitsschichten eingebaut.

Wenn Sie nicht zu Hause sind, profitieren Sie natürlich nicht davon, dass der Router bei Ihnen zu Hause oder im Büro sitzt. Tatsächlich sind Sie anfällig für Angriffe anderer Benutzer auf diesem unsicheren Flughafen-WLAN. Das Café, das kostenloses WLAN anbietet? Ein zwielichtiger Café-Besitzer könnte den gesamten Internetverkehr durchsuchen und nützliche Dinge wie Kreditkartennummern erfassen. Wenn Sie unterwegs sind, brauchen Sie wirklich ein Virtual Private Network oder VPN.

Das VPN verschlüsselt Ihren Webverkehr bis zu einem Server, der von der VPN-Firma betrieben wird. Werbeseiten und andere Tracker sehen die IP-Adresse des VPN, nicht Ihre eigene. Und Sie können ein VPN auch verwenden, um Ihren geografischen Standort zu fälschen, vielleicht um regional gesperrte Inhalte anzuzeigen oder sich zu schützen, wenn Sie in einem Land mit restriktiven Internetrichtlinien reisen. Sie brauchen vielleicht keine Firewall, aber Sie brauchen ein VPN.

Port-Schutz

Die Internetverbindung Ihres Computers gewährt Ihnen Zugriff auf eine unbegrenzte Sammlung von Katzenvideos, Social-Media-Beiträgen und Streaming-Unterhaltung. Es öffnet Ihren Computer auch für den Zugriff durch andere über das Internet, obwohl die Verbindung über einen Router die Möglichkeiten für Schäden einschränkt. Eine wichtige Aufgabe der Firewall besteht darin, den gesamten gültigen Netzwerkverkehr zuzulassen und verdächtigen oder böswilligen Verkehr zu blockieren.

Die Ports Ihres PCs, die Eintrittspunkte für Netzwerkverbindungen, können offen, geschlossen oder getarnt sein. Wenn ein Port geschlossen ist, können angreifende Hacker nach Wegen suchen, ihn zu öffnen. Wenn ein Port getarnt ist, ist er für einen Angreifer von außen nicht einmal sichtbar, was ideal ist. Die Windows-Firewall allein ist vollständig in der Lage, alle Ports Ihres PCs zu stehlen, und alle Ports hinter einem Router erscheinen getarnt. Tatsächlich können wir die Fähigkeit einer Firewall zum Stealthen der Ports nur testen, indem wir einen PC verwenden, der über den DMZ-Port des Routers verbunden ist. Das gibt ihm effektiv eine direkte Verbindung zum Internet.

Die meisten Firewalls lassen je nach Netzwerkverbindung mehrere Konfigurationsprofile zu. Der Datenverkehr innerhalb Ihres Heimnetzwerks erfordert weniger Einschränkungen als der Datenverkehr zum und vom Internet. Wenn Sie mit einem öffentlichen Netzwerk verbunden sind, dreht die Firewall ihre Sicherheitsstufe auf das Maximum.

Programmsteuerung

Frühe persönliche Firewalls waren berüchtigt dafür, Benutzer mit einer Fülle mysteriöser Popup-Anfragen zu bombardieren. CARDX2048.exe versucht, eine Verbindung zu 216.58.217.46 auf Port 8080 herzustellen. Zulassen oder blockieren? Einmal oder immer? Nur wenige Benutzer verfügen über das Wissen, um auf eine solche Anfrage eine informierte Antwort zu geben. Normalerweise klicken Benutzer entweder immer auf Blockieren oder immer auf Zulassen. Diejenigen, die Blockieren zu ihrer Standardantwort machen, deaktivieren schließlich etwas Wichtiges und wechseln dann zum Klicken auf Zulassen. Diejenigen, die immer auf Zulassen klicken, riskieren, etwas einzulassen, was sie nicht sollten.

High-End-Firewalls, wie sie in Kaspersky und Norton 360 Deluxe integriert sind, umgehen dieses Problem, indem sie die Programmsteuerung vollständig verinnerlichen. Sie konfigurieren Berechtigungen für bekanntermaßen gute Programme, löschen bekannte schädliche Programme und überwachen das Verhalten von Unbekannten. Wenn ein unbekannter Prozess beginnt, seine Netzwerkverbindung zu missbrauchen, schlägt die Firewall ihn herunter.

Andere Firewalls verwenden ihre eigenen Techniken, um Popup-Anfragen zu reduzieren. Beispielsweise überprüft die Firewall in Check Point ZoneAlarm Free Antivirus+ eine riesige Online-Datenbank namens SmartDefense Advisor und konfiguriert automatisch Berechtigungen für bekannte Programme. In dem seltenen Fall, dass eine Popup-Abfrage angezeigt wird, sollten Sie vorsichtig sein, da ein Programm, das nicht in der Datenbank gefunden wird, ein Zero-Day-Malware-Angriff sein könnte.

Die meisten Firewalls bemerken, wenn sich ein vertrauenswürdiges Programm in irgendeiner Weise ändert. Bei der Änderung kann es sich um ein Update, eine Virusinfektion oder ein bösartiges Programm handeln, das nur den Namen eines vertrauenswürdigen Programms verwendet.

Beachten Sie, dass die Programmkontrolle nur für Programme relevant ist, die Ihren Virenschutz überwunden haben. Wenn ein Programm ein bekannter Stinker ist oder seine böswillige Absicht durch gefährliches Verhalten offenbart, wird die Firewall niemals darauf aufmerksam.

Erweiterung der Firewall

High-End-Firewalls, wie Sie sie mit Norton und Kaspersky Security Cloud erhalten, bieten zusätzlichen Schutz vor netzwerkbasierten Angriffen, normalerweise in Form eines Host Intrusion Prevention Systems (HIPS), eines Intrusion Detection Systems (IDS) oder beidem. Diese Komponenten dienen unter anderem dem Schutz vor Angriffen, die Sicherheitslücken im Betriebssystem oder gängigen Programmen ausnutzen. Zwischen der Entdeckung einer Schwachstelle und dem Zeitpunkt, an dem der Anbieter diese Sicherheitslücke patcht, können Übeltäter Angriffe starten, die die Kontrolle über die Opfersysteme erlangen.

Die besten HIPS- und IDS-Systeme fangen Exploit-Angriffe auf Netzwerkebene ab, bevor sie überhaupt das Zielsystem erreichen. Andere Komponenten der Sicherheitssuite, insbesondere der Virenschutz, können die schädliche Payload beseitigen, die von einem Exploit-Angriff abgeworfen wird, bevor sie Schaden anrichten kann. Beim Testen verwenden wir das Penetrationstest-Tool CORE Impact, um ein Gefühl für die Reaktion jeder Firewall auf solche Exploit-Angriffe zu bekommen. Die besten blockieren 80 % oder mehr der Exploits.

Wer braucht eine Firewall?

In der modernen Welt gibt es kaum einen Grund, die Installation einer eigenständigen Personal Firewall in Erwägung zu ziehen. Die integrierte Windows-Firewall erledigt die Hälfte der Arbeit, und die Firewall in Ihrer Sicherheitssuite erledigt alles, was die integrierte Firewall tut, und übernimmt außerdem die Programmsteuerung und Exploit-Erkennung. Die Ära der Computerbastler, die jede einzelne Sicherheitskomponente sorgfältig und liebevoll auswählten, ist längst vorbei – ungeachtet der seltsamen Widerstände.

Sicher, es könnte eine bestimmte Situation geben, in der Sie das absolute Minimum an Sicherheit installieren möchten – alles, was notwendig ist, aber nicht mehr. Sie können immer noch einen eigenständigen Firewall-Schutz erhalten, obwohl die Anzahl der verfügbaren Produkte im Laufe der Jahre abgenommen hat. Und Sie müssen nicht für eine Firewall bezahlen. Der eingangs erwähnte altehrwürdige ZoneAlarm ist zum Beispiel immer noch verfügbar und immer noch kostenlos. Fügen Sie ein kostenloses Top-Antivirenprogramm hinzu und Sie haben das Grundgerüst eines Sicherheitssystems.