Zahllose Hackingattacken aus dem Internet testen auch Ihr Firmennetz regelmäßig auf Schwachstellen. Sind Ihre Daten noch sicher? Die kleinste Sicherheitslücke – schon dringt möglicherweise Schadsoftware unerkannt in Ihre Systeme ein. Eine Firewall bietet guten Schutz vor den unablässig stattfindenden Angriffen. Wie eine Firewall funktioniert und wie Sie Ihr Firmennetz damit optimal gegen Angriffe aus dem Internet schützen, erfahren Sie hier.
Im Hausbau ist sie vielerorten schon seit Jahrhunderten Pflicht: die Brandschutzmauer, die Ihr Eigenheim oder Unternehmensgebäude vor einem Feuer schützt, das vom Nachbargrundstück auf Ihres übergreifen könnte. Computer hingegen dürfen bisher prinzipiell auch ohne virtuelle Brandschutzmauer (englisch „Firewall“) im Internet unterwegs sein. Empfehlenswert ist das aber nicht.
So wird laut einer Studie von Cybersecurity Ventures weltweit etwa alle zehn Sekunden ein Unternehmen Opfer von Ransomware-Attacken auf die wertvollen1 Viele dieser Angriffe laufen inzwischen automatisch und Software-basiert ab. Weil Cyberkriminelle außerdem immer öfter auf künstliche Intelligenz setzen, dürften Anzahl und Qualität der Attacken auch in den nächsten Jahren weiter zunehmen.
Eine Firewall ist eine Sicherheitseinrichtung, die einzelne Computer oder ganze Netzwerke vor Schadsoftware und Cyberangriffen aus dem Internet schützt. Hierfür überwacht sie den ein- und ausgehenden Datenverkehr und filtert unerwünschte bzw. potenziell schädliche Datenpakete heraus.
Eine Firewall, die nur einen einzelnen Arbeitsplatz absichert, bezeichnet man auch als Personal Firewall – im Unterschied zur sogenannten externen oder Netzwerk-Firewall, die den Internetverkehr mehrerer vernetzter Geräte überwacht.
Eine Firewall für einen einzelnen Computer oder ein kleines Büronetz kann als reine Softwarelösung realisiert werden. Betriebssysteme wie Windows enthalten bereits standardmäßig eine eigene Software-Firewall. Unter Windows 10 und 11 ist dies die Windows Defender Firewall. Sie ist Bestandteil der Sicherheitssuite Windows Defender. Auch auf vielen Internetroutern für Privatpersonen und kleinere Gewerbetreibende ist eine Firewall meist schon vorinstalliert.
Mobile Cyber Security für Ihr Business
Mit unseren Sicherheitslösungen schützen Sie Ihr Unternehmen vor Viren, Industrie-Spionage, Cyber-Angriffen und unautorisiertem Zugriff auf Ihre Netze.
Größere Firmennetze setzen in der Regel Hardware-Firewalls ein. Das sind Server-Computer, auf denen exklusiv nur die jeweilige Firewall-Software installiert ist – oft in Verbindung mit einem sogenannten Proxyserver. Wie dieser funktioniert, erläutern wir weiter unten. In sehr großen Firmennetzen gibt es oft mehrere interne Firewalls, die die einzelnen Abteilungen oder Standorte untereinander sowie zusätzlich gegenüber dem Internet absichern. Dies ist sinnvoll, um
besonders sensible Bereiche gesondert zu schützen,
Firewalls passend für unterschiedliche Netzwerkarchitekturen einzurichten
und zu verhindern, dass ein einzelnes Schadprogramm ein gesamtes Unternehmen mit vielleicht vielen tausend Mitarbeiter:innen komplett zum Stillstand bringt.
Lookout for Small Business
Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.
Integrieren Sie Lookout in Ihre bestehenden Unified Endpoint Management-Lösungen (UEM) und steuern somit den einfachen Roll-out in Ihrer mobilen Flotte.
Neu: Jetzt mit Vodafone Managed Endpoint Sercurity Service. Wir überwachen für Sie die Cyber-Sicherheit Ihres Unternehmens rund um die Uhr.
Eine Firewall überwacht den Verkehr zwischen Ihrem internen Netzwerk und dem Internet. Zu ihren Aufgaben gehört je nach Voreinstellung das Sperren von unerwünschten Webservices oder Webseiten, beispielsweise:
Social-Media-Plattformen
Videoplattformen
Streamingdienste
potenziell unsichere Messengerservices und Internetforen
verdächtige Software-Downloadserver oder generell das Herunterladen von Software aus dem Internet
Umgekehrt können Sie über Ihre Firewall auch eigene Downloadbereiche für den internen Gebrauch bereitstellen. Dort liegen für Ihre Mitarbeiter:innen beispielsweise die neuesten Windows-Updates, Druckertreiber oder Businessapplikationen bereit, die Sie zuvor sorgsam auf darin versteckte Malware überprüft haben.
Die Internet-Firewall ist damit ein wichtiger Baustein im Cybersecurity-Konzept Ihres Unternehmens. Sie sollte aber nur eine Komponente von mehreren innerhalb einer umfassenden Sicherheitsarchitektur sein. Weitere Komponenten sind beispielsweise Virenschutzprogramme, Proxyserver und ein über Passwörter oder biometrische Scans geschütztes Rechtemanagement.
Wie funktioniert eine Firewall?
Eine Firewall liest Ihren ein- und ausgehenden Datenverkehr und prüft diesen nach voreingestellten Regeln. Um zu verstehen, wie sie arbeitet, ist ein Blick auf die Struktur von Datennetzen hilfreich.
Das Internet und viele Firmennetze arbeiten intern mit mehrschichtigen Übertragungsprotokollen. Jede Schicht eines solchen Protokolls erfüllt dabei bestimmte Aufgaben. Die unterste Datenschicht, die auch Ebene 1 genannt wird, stellt den eigentlichen Transport der Datenbits sicher. Sie besteht aus der technischen Infrastruktur. Dazu gehören beispielsweise Hubs, Router, Switches und Netzwerkkabel.
In der Netzwerktechnik hat sich das OSI-Schichtenmodell etabliert, um komplexe Vorgänge innerhalb des Netzes aufzugliedern.
In den für eine Firewall besonders wichtigen Schichten 3 und 4 wird die Weiterleitung von Datenpaketen zwischen Start- und Ziel-Zielcomputern organisiert. Jedes Datenpaket im Internet beginnt hierfür mit einem sogenannten Header, der eine Start- und eine Zieladresse enthält. Diese Internet-Adressen sind im sogenannten IP-Format (Internet Protocoll) formuliert. Daher werden sie auch als IP-Adressen bezeichnet.
Durch das Verändern von Start- und Zieladressen in Datenpaketen können Hacker:innen beispielsweise vertrauliche Daten gezielt umleiten, etwa für eine Man-in-the-Middle-Attacke.
Außerdem gibt es im Internet zahlreiche IP-Adressen, die zu kriminellen Hackingseiten führen. Eine Firewall prüft und überwacht daher, mit welchen IP-Adressen Ihr Computer oder Ihr Netzwerk eine Verbindung aufbaut.
Auf der Ebene 4 werden in einem IP-Netz auch die sogenannten Ports eingerichtet. Jede Datenverbindung ist in mehrere solcher Ports aufgeteilt – man könnten sie mit den Fahrspuren einer (Daten-)Autobahn vergleichen. Jeder Port ist für andere Anwendungstypen reserviert.
Die Ports 80 und 443 sind beispielsweise für Internetseiten im http- oder https-Format vorgesehen. Ihr Internet-Browser benutzt diese Ports also. Port 993 hingegen wird von vielen Mail-Servern für die verschlüsselte Übertragung von E-Mails genutzt.
Auch bei diesen Ports können Cyberkriminelle ansetzen. Sie schalten beispielsweise per Schadsoftware heimlich weitere Ports auf befallenen Computern frei. Anschließend nutzen sie diese Ports, um unbemerkt Passwörter oder andere Benutzerdaten von diesen Computern in das Darknet zu versenden. Auch hier setzt eine Firewall an.
Kernfunktionen einer Firewall
Hauptaufgabe einer klassischen Firewall ist somit die Überwachung der Netzwerkebenen 3 und 4. Dabei prüft sie unter anderem die IP-Adressen aller ein- und ausgehenden Datenpakete. Pakete, die an bekanntermaßen gefährliche externe IP-Adressen gerichtet sind oder von diesen IP-Adressen hereinkommen, leitet sie nicht weiter. Zu diesem Zweck verfügt sie über eine interne Liste („Blacklist“) verbotener IP-Adressen oder Webseiten. Das Gegenteil dazu ist die „Whitelist“ – sie führt alle Adressen auf, die auf keinen Fall von der Firewall blockiert werden sollen, weil sie sicher vertrauenswürdig sind.
Je nach Konfiguration blockiert eine Firewall sogar komplette IP-Adressblöcke, zum Beispiel alle IP-Adressen eines bestimmten Landes, das für häufige Hackingattacken bekannt ist.
Ein weitere Basisfunktion der Firewall: Sie sperrt verdächtige Ports an Ihrem Computer und in Ihrem Netzwerk, damit diese nicht ohne vorherige Freigabe von Kriminellen genutzt werden können. Weiter unten lesen Sie, welche ausgefeilten Mechanismen moderne Firewalls beherrschen, um IP-Adressen und Ports besonders effizient zu schützen.
Mobiler Virenschutz für Mitarbeiter:innen
Ihre Mitarbeiter:innen nutzen die Firmen-Handys auch privat? Mit unserer netzbasierten Virenschutz-Lösung Secure Net surfen sie sicher im Vodafone-Netz.
Die Palette an marktverfügbaren Firewalls ist groß. Die einzelnen Produkte unterscheiden sich vor allem nach
Einsatzgebiet: Überwachung eines einzelnen Computers oder eines kompletten Netzwerkes, beziehungsweise Teilnetzwerkes
Technische Ausführung: reine Software-Firewall versus (leistungsfähigerer) Hardware-Firewall auf eigenem Server
Funktionsweise: Angewendete Strategien zur Erkennung von Schadprogrammen oder Hackingattacken.
Während klassische Firewalls vor allem nicht benötigte Ports schließen und gefährliche IP-Adressen blockieren, gehen moderne Firewalls deutlich weiter. Dabei bilden sie häufig Mischformen aus mehreren Funktionsweisen, um so die Netzwerksicherheit durch Redundanz zu erhöhen. Die wichtigsten Firewall-Arten nach ihrer Funktionsweise sind:
Next-Generation-Firewall: NGFW, mit erweiterten Funktionen
AI-Firewall: Schutz gegen Cyberkriminalität mittels künstlicher Intelligenz
Unified-Threat-Management-Firewall: UTM, häufig als Dienstleistung angeboten
Web-Application-Firewall: WAF, zum Schutz von Web-Angeboten
Was hinter diesen einzelnen Firewall-Arten steckt und wie diese jeweils funktionieren, erfahren Sie in unserem Grundlagen-Artikel über die Firewall-Arten.
Whitepaper: Cyber Security
Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:
Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen
Firewalls schützen einzelne Computer oder komplette Netze vor Angriffen und Schadprogrammen aus dem Internet.
Eine Firewall kann als Software auf einem einzelnen Endgerät im Hintergrund laufen oder als Hardware-Firewall auf einem dedizierten Server installiert werden.
Eine Firewall überwacht bestimmte Ebenen des Datenverkehrs zwischen einem lokalen Netzwerk und dem Internet. Dabei blockiert sie mit ihren Basisfunktionen auch den Zugriff auf gesperrte IP-Adressen oder Webseiten. Darüber hinaus bieten moderne Firewalls viele weitere Funktionen.
Auf dem Markt für IT-Security gibt es eine Vielzahl unterschiedlicher Firewalls, die verschiedenen Analyse-Philosophien folgen. Es benötigt Fachwissen, um die Firewall zu finden, die zu den eigenen Anforderungen passt.
Die zunehmende Verbreitung von künstlicher Intelligenz hat auch Auswirkungen auf die Erkennungsstrategien von aktuellen Firewalls.
Trojaner vom Handy entfernen – Anleitung & Prävention
Moderne Smartphones sind zwar vergleichsweise sicher, was Gefahren aus dem Internet angeht, aber nicht vollständig immun gegen Malware. Diese wird zum Beispiel über E-Mail-Anhänge oder Downloads eingeschleust. Besonders tückisch: Trojaner, die sich als legitime Anwendungen tarnen. Einmal installiert, können sie vertrauliche Daten ausspähen oder schädliche Aktionen durchführen. Wie Sie Trojaner auf Ihrem Mobiltelefon erkennen und entfernen, erfahren Sie hier.
Es wird immer schwieriger, Trojaner auf Anhieb zu erkennen. Oft wirken sie auf den ersten Blick wie seriöse Apps, die einen echten Mehrwert bieten. Auch Virenscanner entdecken nicht alle Angriffe auf Handys sofort – gerade, wenn es sich um neue Malware handelt. Android-Geräte sind stärker gefährdet als iPhones: Kriminelle haben es zunehmend auf Android-Smartphones abgesehen. Sie versuchen zum Beispiel mithilfe von Banking-Trojanern, Finanzdaten vom Handy zu stehlen.
So oder so gilt: Je schneller Sie einen Trojaner auf dem Smartphone entdecken und entfernen, desto geringer ist das Risiko für Ihre Daten. Doch was, wenn sich die Malware bereits eingenistet hat? Unser Ratgeber klärt auf.
Die künstliche Intelligenz greift an: Wie kann ich mich mit KI schützen?
Es ist das Horrorszenario jedes mittelständischen Unternehmens: Sie öffnen morgens Ihren Laptop und stellen fest, dass kriminelle Angreifer:innen Ihre Daten verschlüsselt haben – eine Ransomware-Attacke. Sie können nicht mehr auf Produktionspläne, Lieferantenlisten und Verträge zugreifen. Stattdessen erhalten Sie eine Lösegeldforderung in Millionenhöhe, zahlbar in einer Kryptowährung. Leider macht künstliche Intelligenz (KI) solche Angriffe für Kriminelle inzwischen noch leichter und gefährlicher. Aber KI kann genauso beim Schutz gegen die IT-Kriminellen helfen.
Attacken mit Ransomware sind existenzgefährdend und schaden der Wirtschaft enorm. Laut einer Studie der Sicherheitsfirma Sophos zahlten deutsche Unternehmen 2023 etwa 5,5 Millionen US-Dollar je Vorfall. Nur knapp an der Pleite vorbeigeschrammt ist beispielsweise der deutsche Fahrradhersteller Prophete. Die Firma wurde Ende November 2022 Opfer einer Ransomware-Attacke und musste die Produktion zeitweise stilllegen.
Security Operations Center: Cyberschutz für Ihr Unternehmen
Ist Ihr Firmennetz bestmöglich gegen Cyberattacken geschützt? Wer überwacht Ihre IT-Infrastruktur rund um die Uhr und bekämpft erkannte Hackingangriffe? Ein Security Operations Center (SOC) übernimmt diese und viele weitere Aufgaben für Sie. Was Sie über die Arbeit dieser Security-Spezialist:innen wissen sollten, erfahren Sie hier.
Ihr Firmennetz und vor allem die dort gespeicherten Daten gehören zu den wertvollsten Aktiva Ihres Unternehmens. Sollten Ihre Daten in falsche Hände geraten, kann der Schaden enorm sein. Bereits die erste erfolgreiche Cyberattacke kann ein Unternehmen in den Konkurs führen. Daher setzen inzwischen längst nicht mehr nur große Firmen auf die vielen Vorteile eines eigenen SOC.
Traffic Light Protocol (TLP): Leitfaden für Datensicherheit
Mit den Hochrechnungen für den Jahresabschluss vertraulich umgehen, sensible Personalentscheidungen geheim halten oder die kritische Kommunikation mit der IT-Abteilung schützen: Manche Informationen benötigen mehr Schutz als andere. Klare Regeln wie das Traffic Light Protocol (TLP) können Ihnen hier helfen.
Eine neu entdeckte Sicherheitslücke in der Software könnte Hacker:innen Tür und Tor zum Unternehmen öffnen. Sensible Verhandlungen mit einem Zulieferer gehen in die entscheidende Phase. Einem Beschäftigten ist ein Durchbruch bei einem Produkt gelungen. Geraten solche Daten in die falschen Hände oder an die Öffentlichkeit, kann das katastrophale Auswirkungen haben. Das Traffic Light Protocol (TLP) soll mit klaren Regeln verhindern, dass sich solche Daten unkontrolliert ausbreiten.
Ransomware: So können Sie Ihr Unternehmen schützen
Das Szenario ist der Albtraum in jedem Unternehmen: Eines Morgens schalten die Mitarbeiter:innen ihre Computer ein. Doch statt des Startbildschirms erscheint nur ein Textfeld – mit der Aufforderung, umgehend einen großen Geldbetrag zu überweisen. Alle Firmendaten sind durch eine Schadsoftware verschlüsselt worden. Erst nach Zahlung des Lösegelds wollen die Erpresser:innen eine Anleitung für deren Entschlüsselung geben. Das Unternehmen wurde Opfer eines sogenannten Ransomware-Angriffs. Was nun?
Angriffe mit Ransomware sind aus Sicht des Bundesamts für Sicherheit in der Informationstechnik (BSI) eine der größten Gefahren für die Cybersicherheit von Unternehmen. Sie richten sich häufig gegen kleine und mittlere Unternehmen, die unzureichend geschützt sind. Weltweit konnten Kriminelle nach Angaben des BSI rund 1,1 Milliarden US-Dollar durch Ransomware-Erpressungen erbeuten. Die Dunkelziffer dürfte jedoch deutlich höher liegen.
Was Ransomware ist, wie sie im Einzelnen funktioniert und wie Sie Ihr Unternehmen wirksam dagegen schützen, erfahren Sie in diesem Beitrag.
Die Beraterinnen und Berater helfen Ihnen kostenlos und unabhängig bei praktischen Fragen und geben konkrete Tipps. Vereinbaren Sie einen unverbindlichen Termin um Ihr Anliegen zu besprechen.