Domain-Aktion: .eu-Domains jetzt nur 4,90 €!

Gilt für Neubestellungen und Transfers im 1. Jahr

Status

/

/

Imunify360: Im Kampf gegen Internet-Daltons

Imunify360: Im Kampf gegen Internet-Daltons

Veröffentlicht am 30. November 2023
  4 Min. Lesezeit
  Aktualisiert am 11. November 2024

Was hat Lucky Luke mit Cybersecurity zu tun? Er und seine Gegenspieler bieten eine perfekte Analogie für die Abwehr von Internet-Kriminellen. Unser Lucky Luke heisst Imunify360.

Headerbild zum Blogbeitrag über die Computersecurity-Lösung Imunify360. Zu sehen sind die vier Daltons-Brüder aus den Lucky Luke Comics als Symbolbild für Internet-Kriminelle.

Inhalt

Wer sich im Netz bewegt, ist mit einer Vielfalt von Angriffsvektoren konfrontiert, welche es beim Schutz gegen Internet-Räuber – ich nenne sie Internet-Daltons – zu berücksichtigen gilt. Egal, ob es um Formulare, Schwachstellen in Programmiersprachen, Passwörter oder Services geht: Die hinterlistigen Daltons halten sich nicht an die Regeln und spielen niemals fair.

Was ist überhaupt ein Angriffsvektor?

Als Angriffsvektor wird eine spezifische Methode oder Herangehensweise bezeichnet, um Sicherheitslücken eines IT-Systems auszunutzen oder dessen Absicherungen zu umgehen. So erhalten die Angreifer Zugriff auf das System oder können diesem Schaden zuführen.

Worauf haben es die Daltons abgesehen?

Im Grunde ist es einfach, es geht um Geld und es gibt einen Überfluss an Möglichkeiten, an dieses zu gelangen. Hier nur ein paar wenige Beispiele:

  • Kreditkarten Diebstahl
  • Erpressung/Ransomware
  • Spam

Tipp: Im Blogbeitrag „Ransomware: So schützt du dich und deine Daten“ erklärt Sibylle eine der Angriffstaktiken. Lass uns wissen, wenn du einen separaten Blog-Post zum Thema „Was wollen die Daltons“ haben möchtest. 🙂

Imunify360 – unser Lucky Luke

Was hilft gegen die fiesen Pläne der Daltons? Genau: Lucky Luke! Unser Lucky Luke heißt Imunify360. Genau wie der Comic-Held ist Imunify360 den Daltons proaktiv auf der Spur und versucht, deren Faxen zu verhindern, bevor diese Schaden anrichten können. Imunify360 wurde von CloudLinux 2017 als Antwort auf zunehmende Sicherheitsrisiken im Web entwickelt und bildet eine umfassende Sicherheitssoftware für Linux Server. Bei hosttech wird Imunify360 auf sämtlichen Shared-Webhostings und Shared-Reseller-Angeboten betrieben und ist damit für dich als Kunde schon mit dabei.

Komm zum Punkt – was macht das Ding?

Okay, okay! Imunify360 deckt einen Server großflächig über spezifische, geschichtete, defensive Mechanismen ab. Die wichtigsten Verteidigungs-Mechanismen sind dabei:

  • WAF – Web Application Firewall
  • Webshield
  • Netzwerk-Firewall
  • Proactive Defense (PHP)
  • Real Time Scanner

Jede dieser Schichten ist auf eine Aufgabe spezialisiert. Die Reihenfolge lassen wir in diesem Artikel der Einfachheit halber mal weg.

Die Web Application Firewall analysiert HTTP-Anfragen, die auf einen Server kommen und versucht, mithilfe von Konfigurationen und bekannten Angriffs-Signaturen Muster zu erkennen. Sofern eine Anfrage einem solchen Muster zugeordnet werden kann, wird diese blockiert. Signaturen können z. B. Anfragen auf interne PHP-Scripts sein, welche für den Benutzer eigentlich nicht sichtbar sind. Der Angreifer jedoch kann daraus Schlussfolgerungen ziehen oder bekannte Sicherheitslücken ausnutzen.

Webshield prüft den HTTP-Traffic auf IP-Ebene und eruiert den effektiven Ursprung einer Anfrage, sofern möglich. Diese Anfragen sind nicht grundlegend gefährlich, die Daltons können sich aber auch in der legitimen Masse verstecken! Wenn festgestellt wird, dass der Ursprung einer Anfrage einer böswilligen Quelle zugeordnet werden könnte, wird ein, abhängig von diversen Faktoren, sichtbares oder unsichtbares Captcha vorgeschaltet. Das Captcha dient dazu festzustellen, ob die Anfrage von einem Menschen oder von einer Maschine stammt.

Unter der Netzwerk-Firewall verstehen wir im Grunde die sehr klassischen Teile der IT-Sicherheit. Imunify360 hat hier das Prinzip der Herdenimmunität (kennen wir ja seit Corona alle) implementiert. Die Firewall des Servers wird mit Online-Daten von Imunfiy360 ergänzt. Damit können neue Quellen – also IP-Adressen – sehr schnell über sämtliche (wirklich, sämtliche, nicht nur unsere) geschützten Server verteilt werden. Dies vereinfacht die Skalierung, da keine zentrale Stelle gewartet, betrieben und skaliert werden muss. Hier wird der Traffic unabhängig vom verwendeten Protokoll analysiert und anders als beim Webshield nicht nur HTTP.

Bei der Proactive Defense wird die Ausführung von PHP-Skripts überwacht. Viel Schad-Code ist obfuskiert oder ausgelagert, sodass sich gegebenenfalls dieser gar nicht erst auf dem Server befindet. Wenn die Defense während der Ausführung bösartige „Snippets“ feststellt, werden diese sofort abgebrochen.

Der Real Time Scanner vereint einen klassischen Virus-Scanner mit Prinzipien der Linux-Welt (Nerds klicken hier). Hierbei werden sämtliche Web-Daten auf dem Server überwacht und bei Veränderungen auf Viren und Viren-Snippets geprüft. Egal, ob ein File modifiziert, hochgeladen oder verschoben wird. Imunify360 ist hier sogar dazu in der Lage, Schad-Code aus Skripts zu entfernen, ohne dass die Funktionalität des Scripts beeinträchtigt wird, da nur das entfernt wird, was auch ein Sicherheitsrisiko darstellt.

Puh! Da bin ich ja absolut sicher!

Nein, nicht absolut – das ist im Bereich der Computersicherheit leider praktisch unmöglich. Wurde ein Plan vereitelt, haben die Internet-Daltons bestimmt bereits den nächsten parat.
Imunify360 bietet aber einen starken und breiten Schutz für Angriffsvektoren, welche nicht vom individuellen Webseiten-Betreiber abgedeckt werden können. Doch auch der einsame Cowboy hat seine Freunde dabei. Also hilf unserem Schützen, der schneller als sein Schatten ist, bei seiner Mission indem du:

  • Starke, generierte Passwörter verwendest
  • Keine doppelten Passwörter einsetzt
  • 2-Faktor-Authentifizierung einrichtest
  • Keine vertraulichen Informationen aus dir kitzeln lässt
  • Auf verifizierte SSL-Zertifikate achtest

Inhalt

Artikel teilen

Link kopieren

Artikel teilen

Link kopieren
Picture of Christian Schläppi

Head of System Operations    2 Artikel

532
Kategorie
Foto einer Frau, welche am Laptop ein Webhosting-Vergleichsportal anschaut. Blick über ihre rechte Schulter auf den Computer-Bildschirm.

Wer in Österreich ein Webhosting sucht, findet im Netz schnell eine Handvoll Portale, die versprechen, den Überblick zu liefern. Doch wer steckt dahinter, wie kommen die Bewertungen zustande – und kann man diesen Rankings wirklich vertrauen? Ein nüchterner Blick auf die bekanntesten Vergleichsportale im österreichischen Markt.

Portrait von Claudio Diaz, Head of Support & Services, vor einer Wand mit hosttech Logo

Claudio Diaz ist neuer Head of Support und Services bei hosttech. Im Willkommens-Interview blickt er auf seine ersten drei Monate im Team zurück, erklärt, wo er die größten Herausforderungen sieht, und worauf er sich am Feierabend am meisten freut.

Illustration zur NIS2-Richtlinie EU, zeigt Schild mit Schloss-Symbol vor EU-Flagge. Zur Cybersicherheit für Domains und Registrare in der DACH-Region

Cyberangriffe auf Unternehmen, Behörden und kritische Infrastrukturen nehmen weltweit zu. Die Europäische Union reagierte darauf mit einem umfassenden Regelwerk: der NIS-2-Richtlinie. Was zunächst wie ein rein technisches Thema für große Konzerne klingt, hat auch handfeste Konsequenzen für Domaininhaber und Registrare in Deutschland, Österreich und der Schweiz. Dieser Beitrag gibt einen Überblick.

Aufnahme aus dem unterirdischen Datacenter DATAROCK von hosttech. Ein langer Gang mit verschlossenen Server-Racks auf beiden Seiten.

AWS und Azure dominieren den Cloud-Markt. Doch wer seine Daten einem US-amerikanischen Hyperscaler anvertraut, geht ein oft unterschätztes Risiko ein. Echte Datensouveränität lässt sich aufgrund des CLOUD Acts nicht garantieren. Zum Glück hat sich in den letzten Jahren ein starkes europäisches Cloud-Ökosystem entwickelt, das den Vergleich mit den großen Hyperscalern nicht scheuen muss. Wir zeigen, worauf es bei der Wahl eines Cloud-Providers wirklich ankommt, und stellen die überzeugendsten europäischen Alternativen zu AWS und Azure vor.

Nahaufnahme eines Rootservers.

Heute ist internationaler Recycling Day und wir finden, auch Server-Hardware verdient eine zweite Chance! Denn auch für Rootserver gilt: Neuer ist nicht automatisch gleich besser. Bei unseren Restpostenservern findest du hochwertige Server-Hardware etwas älterer Generationen zu günstigen Preisen. Reinschauen lohnt sich!

Achtung: Zurzeit werden Phishing E-Mails mit gefälschtem hosttech-Absender versendet. Bitte komme keiner Forderung nach und lösche diese E-Mails.

myhosttech Kundencenter