Schutz gegen solche Hintertüren erhält man nur durch ein sehr gutes, aber für die Benutzer auch restriktives Firewallkonzept. Es reicht nicht aus, seinen Benutzern alle Ports außer 80 und 443 zu sperren. Zwar kann ein Programm wie Hamachi, das diese Ports als Tunnel nutzt, nur mit Administratorrechten installiert werden, jedoch lässt sich auch ein SSH-Client durch HTTP oder HTTPS tunneln.

Das funktioniert wiederum ganz ohne Administratorrechte. Dazu kann man ein Programm wie corkscrew oder Proxytunnel einsetzen. PuTTY hat eine Proxy-Unterstützung für HTTP bereits eingebaut und benötigt nur für HTTPS ein externes Programm, siehe Bild 5. Wie der SSH-Server muss der Proxy dazu nicht im Firmennetz stehen, sondern kann von einem externen Angreifer im Internet betrieben werden. Alternativ lässt sich jeder öffentliche Proxy im Internet nutzen, der den Connect-Befehl unterstützt. Letztere findet man aber kaum noch.

Um solche Angriffe tatsächlich auszuschließen, muss eine Layer-7-Firewall eingesetzt werden, die eine Tunnelung von anderen Protokollen durch HTTP und HTTPS erkennt. Dabei sollte immer zwischen Einschränkungen der Benutzer beim Internetzugang und dem Schutzbedürfnis der eigenen Daten abgewogen werden.

Page: 1 2 3 4 5 6 7

ZDNet.de Redaktion

Recent Posts

LG zeigt elastisches OLED-Display

Es lässt sich um bis zu 50 Prozent dehnen. Allerdings besitzt es eine deutliche geringere…

2 Wochen ago

BSI zu Cybersicherheit: Bedrohungslage bleibt angespannt

Allerdings nimmt auch die Resilienz gegenüber Cyberattacken zu. Das BSI hat außerdem die Cybersicherheit anstehender…

2 Wochen ago

IT-Ausgaben in Europa steigen 2025 voraussichtlich um 8,7 Prozent

Es ist das größte Wachstum in einem Jahr seit 2021. Unter anderem lässt das Interesse…

2 Wochen ago

Magento-Agentur für große Webshops: Was sollte die Magento-Agentur leisten können?

Magento zählt zu den führenden Shopsystemen in der Welt. Es punktet mit hoher Flexibilität und…

2 Wochen ago

Trojaner tarnt sich als AutoCAD

SteelFox gelangt über angebliche Cracks für kostenpflichtige Anwendungen auf die Rechner seiner Opfer. Betroffen sind…

2 Wochen ago

Ymir: Ransomware mit ausgeklügelter Verschleierung

Ymir nutzt fortschrittliche Verschleierungsmethoden. Sie verschlüsselt bestimmte Dateien auf einer Whitelist nicht, um einer Entdeckung…

2 Wochen ago