Status

/

/

Imunify360: Im Kampf gegen Internet-Daltons

Imunify360: Im Kampf gegen Internet-Daltons

Veröffentlicht am 30. November 2023
  4 Min. Lesezeit
  Aktualisiert am 11. November 2024

Was hat Lucky Luke mit Cybersecurity zu tun? Er und seine Gegenspieler bieten eine perfekte Analogie für die Abwehr von Internet-Kriminellen. Unser Lucky Luke heisst Imunify360.

Headerbild zum Blogbeitrag über die Computersecurity-Lösung Imunify360. Zu sehen sind die vier Daltons-Brüder aus den Lucky Luke Comics als Symbolbild für Internet-Kriminelle.

Inhalt

Wer sich im Netz bewegt, ist mit einer Vielfalt von Angriffsvektoren konfrontiert, welche es beim Schutz gegen Internet-Räuber – ich nenne sie Internet-Daltons – zu berücksichtigen gilt. Egal, ob es um Formulare, Schwachstellen in Programmiersprachen, Passwörter oder Services geht: Die hinterlistigen Daltons halten sich nicht an die Regeln und spielen niemals fair.

Was ist überhaupt ein Angriffsvektor?

Als Angriffsvektor wird eine spezifische Methode oder Herangehensweise bezeichnet, um Sicherheitslücken eines IT-Systems auszunutzen oder dessen Absicherungen zu umgehen. So erhalten die Angreifer Zugriff auf das System oder können diesem Schaden zuführen.

Worauf haben es die Daltons abgesehen?

Im Grunde ist es einfach, es geht um Geld und es gibt einen Überfluss an Möglichkeiten, an dieses zu gelangen. Hier nur ein paar wenige Beispiele:

  • Kreditkarten Diebstahl
  • Erpressung/Ransomware
  • Spam

Tipp: Im Blogbeitrag „Ransomware: So schützt du dich und deine Daten“ erklärt Sibylle eine der Angriffstaktiken. Lass uns wissen, wenn du einen separaten Blog-Post allgemein zum Thema „Was wollen die Daltons“ haben möchtest. 🙂

Imunify360 – unser Lucky Luke

Was hilft gegen die fiesen Pläne der Daltons? Genau: Lucky Luke! Unser Lucky Luke heißt Imunify360. Genau wie der Comic-Held ist Imunify360 den Daltons proaktiv auf der Spur und versucht, deren Faxen zu verhindern, bevor diese Schaden anrichten können. Imunify360 wurde von CloudLinux 2017 als Antwort auf zunehmende Sicherheitsrisiken im Web entwickelt und bildet eine umfassende Sicherheitssoftware für Linux Server. Bei hosttech wird Imunify360 auf sämtlichen Shared-Webhostings und Shared-Reseller-Angeboten betrieben und ist damit für dich als Kunde schon mit dabei.

Komm zum Punkt – was macht das Ding?

Okay, okay! Imunify360 deckt einen Server großflächig über spezifische, geschichtete, defensive Mechanismen ab. Die wichtigsten Verteidigungs-Mechanismen sind dabei:

  • WAF – Web Application Firewall
  • Webshield
  • Netzwerk-Firewall
  • Proactive Defense (PHP)
  • Real Time Scanner

Jede dieser Schichten ist auf eine Aufgabe spezialisiert. Die Reihenfolge lassen wir in diesem Artikel der Einfachheit halber mal weg.

Die Web Application Firewall analysiert HTTP-Anfragen, die auf einen Server kommen und versucht, mithilfe von Konfigurationen und bekannten Angriffs-Signaturen Muster zu erkennen. Sofern eine Anfrage einem solchen Muster zugeordnet werden kann, wird diese blockiert. Signaturen können z. B. Anfragen auf interne PHP-Scripts sein, welche für den Benutzer eigentlich nicht sichtbar sind. Der Angreifer jedoch kann daraus Schlussfolgerungen ziehen oder bekannte Sicherheitslücken ausnutzen.

Webshield prüft den HTTP-Traffic auf IP-Ebene und eruiert den effektiven Ursprung einer Anfrage, sofern möglich. Diese Anfragen sind nicht grundlegend gefährlich, die Daltons können sich aber auch in der legitimen Masse verstecken! Wenn festgestellt wird, dass der Ursprung einer Anfrage einer böswilligen Quelle zugeordnet werden könnte, wird ein, abhängig von diversen Faktoren, sichtbares oder unsichtbares Captcha vorgeschaltet. Das Captcha dient dazu festzustellen, ob die Anfrage von einem Menschen oder von einer Maschine stammt.

Unter der Netzwerk-Firewall verstehen wir im Grunde die sehr klassischen Teile der IT-Sicherheit. Imunify360 hat hier das Prinzip der Herdenimmunität (kennen wir ja seit Corona alle) implementiert. Die Firewall des Servers wird mit Online-Daten von Imunfiy360 ergänzt. Damit können neue Quellen – also IP-Adressen – sehr schnell über sämtliche (wirklich, sämtliche, nicht nur unsere) geschützten Server verteilt werden. Dies vereinfacht die Skalierung, da keine zentrale Stelle gewartet, betrieben und skaliert werden muss. Hier wird der Traffic unabhängig vom verwendeten Protokoll analysiert und anders als beim Webshield nicht nur HTTP.

Bei der Proactive Defense wird die Ausführung von PHP-Skripts überwacht. Viel Schad-Code ist obfuskiert oder ausgelagert, sodass sich gegebenenfalls dieser gar nicht erst auf dem Server befindet. Wenn die Defense während der Ausführung bösartige „Snippets“ feststellt, werden diese sofort abgebrochen.

Der Real Time Scanner vereint einen klassischen Virus-Scanner mit Prinzipien der Linux-Welt (Nerds klicken hier). Hierbei werden sämtliche Web-Daten auf dem Server überwacht und bei Veränderungen auf Viren und Viren-Snippets geprüft. Egal, ob ein File modifiziert, hochgeladen oder verschoben wird. Imunify360 ist hier sogar dazu in der Lage, Schad-Code aus Skripts zu entfernen, ohne dass die Funktionalität des Scripts beeinträchtigt wird, da nur das entfernt wird, was auch ein Sicherheitsrisiko darstellt.

Puh! Da bin ich ja absolut sicher!

Nein, nicht absolut – das ist im Bereich der Computersicherheit leider praktisch unmöglich. Wurde ein Plan vereitelt, haben die Internet-Daltons bestimmt bereits den nächsten parat.
Imunify360 bietet aber einen starken und breiten Schutz für Angriffsvektoren, welche nicht vom individuellen Webseiten-Betreiber abgedeckt werden können. Doch auch der einsame Cowboy hat seine Freunde dabei. Also hilf unserem Schützen, der schneller als sein Schatten ist, bei seiner Mission indem du:

  • Starke, generierte Passwörter verwendest
  • Keine doppelten Passwörter einsetzt
  • 2-Faktor-Authentifizierung einrichtest
  • Keine vertraulichen Informationen aus dir kitzeln lässt
  • Auf verifizierte SSL-Zertifikate achtest

Inhalt

Artikel teilen

Link kopieren

Artikel teilen

Link kopieren
Bild von Christian Schläppi

Head of System Operations    2 Artikel

527
Kategorie
Nahaufnahme eines Rootservers

Heute ist internationaler Recycling Day und wir finden, auch Server-Hardware verdient eine zweite Chance! Denn auch für Rootserver gilt: Neuer ist nicht automatisch gleich besser. Bei unseren Restpostenservern findest du hochwertige Server-Hardware etwas älterer Generationen zu günstigen Preisen. Reinschauen lohnt sich!

Achtung: Zurzeit werden Phishing E-Mails mit gefälschtem hosttech-Absender versendet. Bitte komme keiner Forderung nach und lösche diese E-Mails.

Screenshot der hosttech-Website mit SSL-Zertifikate-Seite auf einem Laptop, daneben ein 3D-Kalender mit den Zahlen 47 und 398 Tage, symbolisiert die künftig kürzeren Laufzeiten von SSL/TLS-Zertifikaten.

Seit Jahren sind SSL/TLS-Zertifikate das Rückgrat des verschlüsselten Webs. Jetzt wird ihre maximale Laufzeit drastisch verkürzt – von 398 auf künftig nur noch 47 Tage. Was steckt hinter diesem Entscheid, und was ändert sich konkret für dich als hosttech-Kunde?

Headerbild zum Blogbeitrag über neue Begriffe wie GEO, AEO und LLMO. Titel in weißer Schrift: SEO vs. GEO Darunter ist eine Suchmaske zu sehen, in der steht "Suchbegriff eingeben" Unterhalb der Suchmaske ist links eine menschliche Hand zu sehen und rechts eine Roboterhand. Die beiden Hände strecken die Fingerspitzen zueinander aus.

In der digitalen Welt verändert sich die Suche gerade grundlegend. In den letzten Jahren gewinnen neue Konzepte und Begriffe an Bedeutung, die weit über klassische SEO hinausgehen. Für dich als Website-Betreiber, KMU oder Marketer ist es wichtig zu verstehen, was diese neuen Begriffe bedeuten, wie sie sich voneinander unterscheiden und wie du deine Inhalte 2026 sichtbar machst – sowohl für Menschen als auch für KI-gestützte Systeme.

Alexander M. Hefele, CEO von AMZ Racing, sitzt in der AMZ Werkstatt und erklärt, weshalb sein Team auf die Cloud-Lösung von hosttech setzt. Hinter ihm sind zwei Renn-Boliden von AMZ zu sehen. Rechts im Bild die Logos von hosttech und AMZ.

AMZ Racing ist das Formula Student Team der ETH Zürich. Aktuell steht das Team an der Spitze der Weltrangliste. Zudem hält es seit 2023 den Weltrekord für die schnellste Beschleunigung von 0 auf 100 km/h mit einem Elektrofahrzeug. hosttech unterstützt AMZ Racing seit einigen Jahren mit Cloud-Computing-Ressourcen im virtual Datacenter. In einer dreiteiligen Video-Serie gibt das AMZ-Team Einblick in seine Arbeit und zeigt, wie es unsere Cloud-Lösung einsetzt, um seine Fahrzeuge laufend zu optimieren.

Grafik zu DKIM (DomainKeys Identified Mail) mit Schutzschild zur Darstellung von E-Mail-Authentifizierung und Schutz vor Phishing.

E-Mail-Kommunikation ist ein zentraler Bestandteil deines Online-Auftritts – egal ob geschäftlich oder privat. Doch ohne die richtigen Sicherheitsmaßnahmen landen Nachrichten leicht im Spam oder können manipuliert werden. DKIM ist eine der wichtigsten Methoden, um die Integrität deiner E-Mails zu sichern.

Symbolbild mit Laptop und E-Mail-Umschlägen sowie den Begriffen POP3, IMAP und Exchange zur Veranschaulichung der unterschiedlichen E-Mail-Protokolle.

Wer ein E-Mail-Postfach einrichtet, stolpert früher oder später über die Begriffe POP3, IMAP und Exchange. E-Mail gehört zum Alltag wie der Kaffee am Morgen. Trotzdem machen sich die wenigsten Gedanken darüber, was im Hintergrund passiert, wenn eine Nachricht verschickt oder gelesen wird. Genau dort liegt aber der Unterschied zwischen einem entspannten Mail-Alltag und einem Setup, das ständig für Frust sorgt. Und dann wird klar: Die Wahl des richtigen E-Mail-Systems ist alles andere als egal.

myhosttech Kundencenter