Jede moderne Personal Firewall kontrolliert auch den ausgehenden Datenverkehr. Sie meldet sich in der Regel durch ein Pop-up, wenn ein Programm versucht, eine Verbindung ins Internet herzustellen. Der Benutzer muss entscheiden, ob er das zulässt.

Für einen Anwender mit wenig Erfahrung ist die Kontrolle der ausgehenden Verbindungen allerdings nahezu nutzlos. Wenn ein Programm, dass grundsätzlich selbst keine Verbindung nach außen aufbauen muss, etwa ein Texteditor oder ein Bildbearbeitungsprogramm, plötzlich eine TCP-Verbindung auf Port 80 zu einem unbekannten Server aufbaut, kann das alles und nichts bedeuten.

So sucht die Software möglicherweise nur selbstständig nach einer neueren Version. Sie kann aber auch "anonyme Nutzungsstatistiken nach Hause telefonieren" oder es handelt sich um eine verseuchte Version, die von einem Command-and-Control-Server weitere Malware nachlädt.

Was die Software genau macht, kann die Firewall nicht feststellen. Wer dazu weitere Nachforschungen anstellen möchte, muss einen Netzwerkmonitor wie Wireshark einsetzen. Wenn die Kommunikation verschlüsselt ist, nützt auch das nichts. In diesem Fall kann man weitere Monitoring-Programme verwenden, etwa einen Registry- und eine File-Monitor. Für Windows lassen sich beispielsweise die Sysinternals-Tools nutzen.

Um die Ergebnisse dieser Tools auszuwerten, ist Detailwissen erforderlich. Auch wenn jemand über die nötigen Kenntnisse verfügt, wird er trotzdem meist auf die zeitaufwändige detektivische Analyse verzichten, nur weil eine heruntergeladene Software eine Verbindung ins Internet aufbauen möchte.

Wer eine Software ausführt, von der er meint, dass sie keinen Grund hat, eine Verbindung ins Internet aufzunehmen, hat die Möglichkeit, das über die Firewall zunächst zu verbieten. Anschließend schaut man, ob das Programm trotzdem funktioniert. Man bekommt dann im Zweifel keinen Hinweis auf eine neuere Version. Sollte das Programm bei geblocktem Internetzugriff seinen Dienst jedoch versagen, steht man vor dem Problem, genau analysieren zu müssen, was die Software macht.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

Windows Server: Microsoft kündigt Support-Ende für VPN-Protokolle PPTP und L2TP an

Beide Protokolle gelten ab sofort als veraltet und werden nicht mehr weiterentwickelt. Der Support für…

2 Wochen ago

Chrome 130 schließt 17 Sicherheitslücken

Betroffen sind Chrome für Windows, macOS und Linux. Der schwerwiegendste Fehler steckt in der Komponente…

2 Wochen ago

Cyberbedrohungen: Deutschland ist digital nur „bedingt abwehrbereit“

Ein Viertel der Entscheidungsträger in Politik und Verwaltung spricht sogar vom Fehlen jeglicher Abwehrbereitschaft. Die…

2 Wochen ago

Ransomware-Angriffe führen häufig auch zu Datenverlusten

Der Anteil steigt der Vorfälle mit Datenverlusten steigt 2024 deutlich an. Einige Unternehmen melden nach…

2 Wochen ago

Identitätsdiebstahl post mortem – Deepfakes aus dem Jenseits?

60 Prozent der Deutschen befürworten, dass Onlinenutzer per Testament darüber verfügen, was im Todesfall mit…

3 Wochen ago

ISG-Studie: Hohe SASE-Nachfrage treibt deutschen SDN-Markt

Werkzeuge und Architekturkonzepte wissen zu überzeugen. Zudem wächst die Zahl der Dienstleister mit ausreichender Umsetzungsexpertise.

3 Wochen ago