Status

/

/

Imunify360: Im Kampf gegen Internet-Daltons

Imunify360: Im Kampf gegen Internet-Daltons

Veröffentlicht am 30. November 2023
  4 Min. Lesezeit
  Aktualisiert am 11. November 2024

Was hat Lucky Luke mit Cybersecurity zu tun? Er und seine Gegenspieler bieten eine perfekte Analogie für die Abwehr von Internet-Kriminellen. Unser Lucky Luke heisst Imunify360.

Headerbild zum Blogbeitrag über die Computersecurity-Lösung Imunify360. Zu sehen sind die vier Daltons-Brüder aus den Lucky Luke Comics als Symbolbild für Internet-Kriminelle.

Inhalt

Wer sich im Netz bewegt, ist mit einer Vielfalt von Angriffsvektoren konfrontiert, welche es beim Schutz gegen Internet-Räuber – ich nenne sie Internet-Daltons – zu berücksichtigen gilt. Egal, ob es um Formulare, Schwachstellen in Programmiersprachen, Passwörter oder Services geht: Die hinterlistigen Daltons halten sich nicht an die Regeln und spielen niemals fair.

Was ist überhaupt ein Angriffsvektor?

Als Angriffsvektor wird eine spezifische Methode oder Herangehensweise bezeichnet, um Sicherheitslücken eines IT-Systems auszunutzen oder dessen Absicherungen zu umgehen. So erhalten die Angreifer Zugriff auf das System oder können diesem Schaden zuführen.

Worauf haben es die Daltons abgesehen?

Im Grunde ist es einfach, es geht um Geld und es gibt einen Überfluss an Möglichkeiten, an dieses zu gelangen. Hier nur ein paar wenige Beispiele:

  • Kreditkarten Diebstahl
  • Erpressung/Ransomware
  • Spam

Tipp: Im Blogbeitrag „Ransomware: So schützt du dich und deine Daten“ erklärt Sibylle eine der Angriffstaktiken. Lass uns wissen, wenn du einen separaten Blog-Post allgemein zum Thema „Was wollen die Daltons“ haben möchtest. 🙂

Imunify360 – unser Lucky Luke

Was hilft gegen die fiesen Pläne der Daltons? Genau: Lucky Luke! Unser Lucky Luke heißt Imunify360. Genau wie der Comic-Held ist Imunify360 den Daltons proaktiv auf der Spur und versucht, deren Faxen zu verhindern, bevor diese Schaden anrichten können. Imunify360 wurde von CloudLinux 2017 als Antwort auf zunehmende Sicherheitsrisiken im Web entwickelt und bildet eine umfassende Sicherheitssoftware für Linux Server. Bei hosttech wird Imunify360 auf sämtlichen Shared-Webhostings und Shared-Reseller-Angeboten betrieben und ist damit für dich als Kunde schon mit dabei.

Komm zum Punkt – was macht das Ding?

Okay, okay! Imunify360 deckt einen Server großflächig über spezifische, geschichtete, defensive Mechanismen ab. Die wichtigsten Verteidigungs-Mechanismen sind dabei:

  • WAF – Web Application Firewall
  • Webshield
  • Netzwerk-Firewall
  • Proactive Defense (PHP)
  • Real Time Scanner

Jede dieser Schichten ist auf eine Aufgabe spezialisiert. Die Reihenfolge lassen wir in diesem Artikel der Einfachheit halber mal weg.

Die Web Application Firewall analysiert HTTP-Anfragen, die auf einen Server kommen und versucht, mithilfe von Konfigurationen und bekannten Angriffs-Signaturen Muster zu erkennen. Sofern eine Anfrage einem solchen Muster zugeordnet werden kann, wird diese blockiert. Signaturen können z. B. Anfragen auf interne PHP-Scripts sein, welche für den Benutzer eigentlich nicht sichtbar sind. Der Angreifer jedoch kann daraus Schlussfolgerungen ziehen oder bekannte Sicherheitslücken ausnutzen.

Webshield prüft den HTTP-Traffic auf IP-Ebene und eruiert den effektiven Ursprung einer Anfrage, sofern möglich. Diese Anfragen sind nicht grundlegend gefährlich, die Daltons können sich aber auch in der legitimen Masse verstecken! Wenn festgestellt wird, dass der Ursprung einer Anfrage einer böswilligen Quelle zugeordnet werden könnte, wird ein, abhängig von diversen Faktoren, sichtbares oder unsichtbares Captcha vorgeschaltet. Das Captcha dient dazu festzustellen, ob die Anfrage von einem Menschen oder von einer Maschine stammt.

Unter der Netzwerk-Firewall verstehen wir im Grunde die sehr klassischen Teile der IT-Sicherheit. Imunify360 hat hier das Prinzip der Herdenimmunität (kennen wir ja seit Corona alle) implementiert. Die Firewall des Servers wird mit Online-Daten von Imunfiy360 ergänzt. Damit können neue Quellen – also IP-Adressen – sehr schnell über sämtliche (wirklich, sämtliche, nicht nur unsere) geschützten Server verteilt werden. Dies vereinfacht die Skalierung, da keine zentrale Stelle gewartet, betrieben und skaliert werden muss. Hier wird der Traffic unabhängig vom verwendeten Protokoll analysiert und anders als beim Webshield nicht nur HTTP.

Bei der Proactive Defense wird die Ausführung von PHP-Skripts überwacht. Viel Schad-Code ist obfuskiert oder ausgelagert, sodass sich gegebenenfalls dieser gar nicht erst auf dem Server befindet. Wenn die Defense während der Ausführung bösartige „Snippets“ feststellt, werden diese sofort abgebrochen.

Der Real Time Scanner vereint einen klassischen Virus-Scanner mit Prinzipien der Linux-Welt (Nerds klicken hier). Hierbei werden sämtliche Web-Daten auf dem Server überwacht und bei Veränderungen auf Viren und Viren-Snippets geprüft. Egal, ob ein File modifiziert, hochgeladen oder verschoben wird. Imunify360 ist hier sogar dazu in der Lage, Schad-Code aus Skripts zu entfernen, ohne dass die Funktionalität des Scripts beeinträchtigt wird, da nur das entfernt wird, was auch ein Sicherheitsrisiko darstellt.

Puh! Da bin ich ja absolut sicher!

Nein, nicht absolut – das ist im Bereich der Computersicherheit leider praktisch unmöglich. Wurde ein Plan vereitelt, haben die Internet-Daltons bestimmt bereits den nächsten parat.
Imunify360 bietet aber einen starken und breiten Schutz für Angriffsvektoren, welche nicht vom individuellen Webseiten-Betreiber abgedeckt werden können. Doch auch der einsame Cowboy hat seine Freunde dabei. Also hilf unserem Schützen, der schneller als sein Schatten ist, bei seiner Mission indem du:

  • Starke, generierte Passwörter verwendest
  • Keine doppelten Passwörter einsetzt
  • 2-Faktor-Authentifizierung einrichtest
  • Keine vertraulichen Informationen aus dir kitzeln lässt
  • Auf verifizierte SSL-Zertifikate achtest

Inhalt

Artikel teilen

Link kopieren

Artikel teilen

Link kopieren
Bild von Christian Schläppi

Head of System Operations    2 Artikel

527
Kategorie
Symbolbild für den Provider-Wechsel. Eine Person übergibt einer zweiten Person ein Paket. Dieses steht sinnbildlich für das Datenpaket, welches vom alten zum neuen Provider wechselt.

Ein Provider-Wechsel bringt auch immer viel Arbeit mit sich. Alle Daten müssen vom alten Provider zum neuen umgezogen werden und am besten soll keine Downtime entstehen. Wie das klappt, erklären wir in diesem Beitrag.

Headerbild zur News betreffend neuem hosttech-Login-Screen: Ein aufgeklappter Laptop, auf welchem der neue Login-Screen zum myhosttech-Kundencenter zu sehen ist. Der Laptop steht auf einem Tisch. Jemand sitzt am Laptop, es sind nur seine Hände auf der Tastatur zu sehen. Links neben dem Laptop steht eine schwarze Espresso-Tasse mit aufgedrucktem hosttech-Logo.

Der Login-Screen zum myhosttech Kundencenter wurde einem Redesign unterzogen. Das Login wird schlichter und aufgeräumter. Die Umstellung erfolgt im Verlauf von Mittwoch, 28. Januar 2026.

Headerbild zum Bleigbeitrag über die aktuelle RAM-Knappheit. Blick ins Innenleben eines Servers, rechts im Bild eine Hand, welche eine neue Komponente einbaut.

Die RAM-Knappheit seit 2024 treibt die Preise in die Höhe und verlängert Lieferzeiten drastisch. Hauptgründe sind der massive KI-Boom, der Wechsel zu DDR5 und strategische Produktionskürzungen. Große Unternehmen sichern sich Vorräte, während kleinere Anbieter kämpfen. Erfahre hier, wie sich die Lage entwickelt und was das für dich bedeutet.

Laptop mit geöffneter Webseite zur Creative-Commons-Lizenz CC0, stellvertretend für rechtliche Grundlagen und Lizenztypen im Webdesign.

Beim Erstellen einer Website kommt eine Vielzahl von kreativen Inhalten zum Einsatz: Bilder, Icons, Schriften, Templates, Videos und mehr. Viele davon stammen von externen Quellen und sind urheberrechtlich geschützt. All diese Elemente unterliegen in der Regel urheberrechtlichen Regelungen – und damit auch bestimmten Lizenzen, die genau festlegen, wie und in welchem Umfang sie verwendet werden dürfen.

Headerbild zum Blogbeitrag über digitale Souveränität. Marius Meuwly, CEO von hosttech, zeichnet den Aufbau einer IT-Infrastruktur auf ein Whiteboard.

Digitale Souveränität ist mehr als ein IT-Thema – sie ist die Grundlage für Wahlfreiheit und nachhaltige Innovation. Organisationen, die Lock-ins vermeiden und auf offene, flexible Technologien setzen, sichern sich langfristige Wettbewerbsfähigkeit.

Simon Bass: Head of Development bei der Arbeit.

Vor zehn Jahren startete Simon als Entwickler bei hosttech. Heute ist er unser Head of Development, leitet sein Team und behält die Übersicht über alles. Im Jubiläums-Interview berichtet er von seinen alltäglichen Herausforderungen, den wichtigsten Veränderungen der letzten Jahre und den Momenten, die ihn auf seinem Weg geprägt haben.

Laptop mit geöffneter Design-Software, in der zahlreiche Icons für Webdesign und UI-Projekte angezeigt werden, mit hosttech Block und Tasse nebenbei.

Ob Mobile-App, Webshop oder Kunden-Dashboard – Icons sind im heutigen Web- und UI-Design nicht mehr wegzudenken. Erfahre mehr über die Rolle von Icons im Webdesign, wie du an gute Icons gelangst und wie du sie optimal einsetzt.

myhosttech Kundencenter