Online-Backup Starter-Deal 1 Jahr gratis!

Bis 30. April 2026

Promocode
WBD26
Status

/

/

Imunify360: Im Kampf gegen Internet-Daltons

Imunify360: Im Kampf gegen Internet-Daltons

Veröffentlicht am 30. November 2023
  4 Min. Lesezeit
  Aktualisiert am 11. November 2024

Was hat Lucky Luke mit Cybersecurity zu tun? Er und seine Gegenspieler bieten eine perfekte Analogie für die Abwehr von Internet-Kriminellen. Unser Lucky Luke heisst Imunify360.

Headerbild zum Blogbeitrag über die Computersecurity-Lösung Imunify360. Zu sehen sind die vier Daltons-Brüder aus den Lucky Luke Comics als Symbolbild für Internet-Kriminelle.

Inhalt

Wer sich im Netz bewegt, ist mit einer Vielfalt von Angriffsvektoren konfrontiert, welche es beim Schutz gegen Internet-Räuber – ich nenne sie Internet-Daltons – zu berücksichtigen gilt. Egal, ob es um Formulare, Schwachstellen in Programmiersprachen, Passwörter oder Services geht: Die hinterlistigen Daltons halten sich nicht an die Regeln und spielen niemals fair.

Was ist überhaupt ein Angriffsvektor?

Als Angriffsvektor wird eine spezifische Methode oder Herangehensweise bezeichnet, um Sicherheitslücken eines IT-Systems auszunutzen oder dessen Absicherungen zu umgehen. So erhalten die Angreifer Zugriff auf das System oder können diesem Schaden zuführen.

Worauf haben es die Daltons abgesehen?

Im Grunde ist es einfach, es geht um Geld und es gibt einen Überfluss an Möglichkeiten, an dieses zu gelangen. Hier nur ein paar wenige Beispiele:

  • Kreditkarten Diebstahl
  • Erpressung/Ransomware
  • Spam

Tipp: Im Blogbeitrag «Ransomware: So schützt du dich und deine Daten» erklärt Sibylle eine der Angriffstaktiken. Lass uns wissen, wenn du einen separaten Blog-Post zum Thema «Was wollen die Daltons» haben möchtest. 🙂

Imunify360 – unser Lucky Luke

Was hilft gegen die fiesen Pläne der Daltons? Genau: Lucky Luke! Unser Lucky Luke heisst Imunify360. Genau wie der Comic-Held ist Imunify360 den Daltons proaktiv auf der Spur und versucht, deren Faxen zu verhindern, bevor diese Schaden anrichten können. Imunify360 wurde von CloudLinux 2017 als Antwort auf zunehmende Sicherheitsrisiken im Web entwickelt und bildet eine umfassende Sicherheitssoftware für Linux Server. Bei hosttech wird Imunify360 auf sämtlichen Shared-Webhostings und Shared-Reseller-Angeboten betrieben und ist damit für dich als Kunde schon mit dabei.

Komm zum Punkt – was macht das Ding?

Okay, okay! Imunify360 deckt einen Server grossflächig über spezifische, geschichtete, defensive Mechanismen ab. Die wichtigsten Verteidigungs-Mechanismen sind dabei:

  • WAF – Web Application Firewall
  • Webshield
  • Netzwerk-Firewall
  • Proactive Defense (PHP)
  • Real Time Scanner

Jede dieser Schichten ist auf eine Aufgabe spezialisiert. Die Reihenfolge lassen wir in diesem Artikel der Einfachheit halber mal weg.

Die Web Application Firewall analysiert HTTP-Anfragen, die auf einen Server kommen und versucht, mithilfe von Konfigurationen und bekannten Angriffs-Signaturen Muster zu erkennen. Sofern eine Anfrage einem solchen Muster zugeordnet werden kann, wird diese blockiert. Signaturen können z. B. Anfragen auf interne PHP-Scripts sein, welche für den Benutzer eigentlich nicht sichtbar sind. Der Angreifer jedoch kann daraus Schlussfolgerungen ziehen oder bekannte Sicherheitslücken ausnutzen.

Webshield prüft den HTTP-Traffic auf IP-Ebene und eruiert den effektiven Ursprung einer Anfrage, sofern möglich. Diese Anfragen sind nicht grundlegend gefährlich, die Daltons können sich aber auch in der legitimen Masse verstecken! Wenn festgestellt wird, dass der Ursprung einer Anfrage einer böswilligen Quelle zugeordnet werden könnte, wird ein, abhängig von diversen Faktoren, sichtbares oder unsichtbares Captcha vorgeschaltet. Das Captcha dient dazu festzustellen, ob die Anfrage von einem Menschen oder von einer Maschine stammt.

Unter der Netzwerk-Firewall verstehen wir im Grunde die sehr klassischen Teile der IT-Sicherheit. Imunify360 hat hier das Prinzip der Herdenimmunität (kennen wir ja seit Corona alle) implementiert. Die Firewall des Servers wird mit Online-Daten von Imunfiy360 ergänzt. Damit können neue Quellen – also IP-Adressen – sehr schnell über sämtliche (wirklich, sämtliche, nicht nur unsere) geschützten Server verteilt werden. Dies vereinfacht die Skalierung, da keine zentrale Stelle gewartet, betrieben und skaliert werden muss. Hier wird der Traffic unabhängig vom verwendeten Protokoll analysiert und anders als beim Webshield nicht nur HTTP.

Bei der Proactive Defense wird die Ausführung von PHP-Skripts überwacht. Viel Schad-Code ist obfuskiert oder ausgelagert, sodass sich gegebenenfalls dieser gar nicht erst auf dem Server befindet. Wenn die Defense während der Ausführung bösartige «Snippets» feststellt, werden diese sofort abgebrochen.

Der Real Time Scanner vereint einen klassischen Virus-Scanner mit Prinzipien der Linux-Welt (Nerds klicken hier). Hierbei werden sämtliche Web-Daten auf dem Server überwacht und bei Veränderungen auf Viren und Viren-Snippets geprüft. Egal, ob ein File modifiziert, hochgeladen oder verschoben wird. Imunify360 ist hier sogar dazu in der Lage, Schad-Code aus Skripts zu entfernen, ohne dass die Funktionalität des Scripts beeinträchtigt wird, da nur das entfernt wird, was auch ein Sicherheitsrisiko darstellt.

Puh! Da bin ich ja absolut sicher!

Nein, nicht absolut – das ist im Bereich der Computersicherheit leider praktisch unmöglich. Wurde ein Plan vereitelt, haben die Internet-Daltons bestimmt bereits den nächsten parat.
Imunify360 bietet aber einen starken und breiten Schutz für Angriffsvektoren, welche nicht vom individuellen Webseiten-Betreiber abgedeckt werden können. Doch auch der einsame Cowboy hat seine Freunde dabei. Also hilf unserem Schützen, der schneller als sein Schatten ist, bei seiner Mission indem du:

  • Starke, generierte Passwörter verwendest
  • Keine doppelten Passwörter einsetzt
  • 2-Faktor-Authentifizierung einrichtest
  • Keine vertraulichen Informationen aus dir kitzeln lässt
  • Auf verifizierte SSL-Zertifikate achtest

Inhalt

Artikel teilen

Link kopieren

Artikel teilen

Link kopieren
Picture of Christian Schläppi

Head of System Operations    2 Artikel

537
Kategorie
Symbolbild für den digitalen Start von Gründern mit Laptop, Website-Erstellung und Online-Business-Aufbau.

Wer ein Unternehmen gründet, hat viele Baustellen gleichzeitig, und der digitale Auftritt rutscht schnell nach hinten. Dabei ist eine solide Online-Präsenz vom ersten Tag an entscheidend: für Glaubwürdigkeit, Sichtbarkeit und das Vertrauen potenzieller Kundinnen und Kunden. Dieser Leitfaden zeigt dir, was wirklich zählt. Inklusive praktischer Checkliste zum Abhaken.

Foto einer Frau, welche am Laptop ein Webhosting-Vergleichsportal anschaut. Blick über ihre rechte Schulter auf den Computer-Bildschirm.

Wer in der Schweiz einen Webhosting-Anbieter sucht, landet früher oder später auf einem Vergleichsportal. Das Angebot an solchen Portalen ist inzwischen fast so gross wie die Zahl der Anbieter selbst. Doch wie verlässlich sind diese Rankings wirklich – und woran erkennst du, ob ein Portal echte Orientierung bietet oder vor allem Klickprovisionen generiert?

Portrait von Claudio Diaz, Head of Support & Services, vor einer Wand mit hosttech Logo

Claudio Diaz ist neuer Head of Support und Services bei hosttech. Im Willkommens-Interview blickt er auf seine ersten drei Monate im Team zurück, erklärt, wo er die grössten Herausforderungen sieht, und worauf er sich am Feierabend am meisten freut.

Illustration zur NIS2-Richtlinie EU, zeigt Schild mit Schloss-Symbol vor EU-Flagge. Zur Cybersicherheit für Domains und Registrare in der DACH-Region

Cyberangriffe auf Unternehmen, Behörden und kritische Infrastrukturen nehmen weltweit zu. Die Europäische Union reagierte darauf mit einem umfassenden Regelwerk: der NIS-2-Richtlinie. Was zunächst wie ein rein technisches Thema für grosse Konzerne klingt, hat auch handfeste Konsequenzen für Domaininhaber und Registrare in Deutschland, Österreich und der Schweiz. Dieser Beitrag gibt einen Überblick.

Headerbild zum Blogbeitrag über Cloud-Alternativen. Aufnahme aus dem unterirdischen Datacenter DATAROCK von hosttech. Ein langer Gang mit verschlossenen Server-Racks auf beiden Seiten.

AWS und Azure dominieren den Cloud-Markt. Doch wer seine Daten einem US-amerikanischen Hyperscaler anvertraut, geht ein oft unterschätztes Risiko ein. Echte Datensouveränität lässt sich aufgrund des CLOUD Acts nicht garantieren. Zum Glück hat sich in den letzten Jahren ein starkes europäisches Cloud-Ökosystem entwickelt, das den Vergleich mit den grossen Hyperscalern nicht scheuen muss. Wir zeigen, worauf es bei der Wahl eines Cloud-Providers wirklich ankommt, und stellen die überzeugendsten europäischen Alternativen zu AWS und Azure vor.

Restpostenservern bis 50% sparen

Heute ist internationaler Recycling Day und wir finden, auch Server-Hardware verdient eine zweite Chance! Denn auch für Rootserver gilt: Neuer ist nicht automatisch gleich besser. Bei unseren Restpostenservern findest du hochwertige Server-Hardware etwas älterer Generationen zu günstigen Preisen. Reinschauen lohnt sich!

Achtung: Zurzeit werden Phishing E-Mails mit gefälschtem hosttech-Absender versendet. Bitte komme keiner Forderung nach und lösche diese E-Mails.

myhosttech Kundencenter