Jede moderne Personal Firewall kontrolliert auch den ausgehenden Datenverkehr. Sie meldet sich in der Regel durch ein Pop-up, wenn ein Programm versucht, eine Verbindung ins Internet herzustellen. Der Benutzer muss entscheiden, ob er das zulässt.

Für einen Anwender mit wenig Erfahrung ist die Kontrolle der ausgehenden Verbindungen allerdings nahezu nutzlos. Wenn ein Programm, dass grundsätzlich selbst keine Verbindung nach außen aufbauen muss, etwa ein Texteditor oder ein Bildbearbeitungsprogramm, plötzlich eine TCP-Verbindung auf Port 80 zu einem unbekannten Server aufbaut, kann das alles und nichts bedeuten.

So sucht die Software möglicherweise nur selbstständig nach einer neueren Version. Sie kann aber auch "anonyme Nutzungsstatistiken nach Hause telefonieren" oder es handelt sich um eine verseuchte Version, die von einem Command-and-Control-Server weitere Malware nachlädt.

Was die Software genau macht, kann die Firewall nicht feststellen. Wer dazu weitere Nachforschungen anstellen möchte, muss einen Netzwerkmonitor wie Wireshark einsetzen. Wenn die Kommunikation verschlüsselt ist, nützt auch das nichts. In diesem Fall kann man weitere Monitoring-Programme verwenden, etwa einen Registry- und eine File-Monitor. Für Windows lassen sich beispielsweise die Sysinternals-Tools nutzen.

Um die Ergebnisse dieser Tools auszuwerten, ist Detailwissen erforderlich. Auch wenn jemand über die nötigen Kenntnisse verfügt, wird er trotzdem meist auf die zeitaufwändige detektivische Analyse verzichten, nur weil eine heruntergeladene Software eine Verbindung ins Internet aufbauen möchte.

Wer eine Software ausführt, von der er meint, dass sie keinen Grund hat, eine Verbindung ins Internet aufzunehmen, hat die Möglichkeit, das über die Firewall zunächst zu verbieten. Anschließend schaut man, ob das Programm trotzdem funktioniert. Man bekommt dann im Zweifel keinen Hinweis auf eine neuere Version. Sollte das Programm bei geblocktem Internetzugriff seinen Dienst jedoch versagen, steht man vor dem Problem, genau analysieren zu müssen, was die Software macht.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

Chrome 131 schließt zwölf Sicherheitslücken

Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…

1 Woche ago

DeepL Voice mit KI für Sprach- übersetzungen

DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.

1 Woche ago

November-Patchday: Microsoft schließt Zero-Day-Lücken in Windows

Betroffen sind Windows und Windows Server. Microsoft patcht aber auch Schwachstellen in Excel, Word und…

1 Woche ago

LG zeigt elastisches OLED-Display

Es lässt sich um bis zu 50 Prozent dehnen. Allerdings besitzt es eine deutliche geringere…

1 Woche ago

BSI zu Cybersicherheit: Bedrohungslage bleibt angespannt

Allerdings nimmt auch die Resilienz gegenüber Cyberattacken zu. Das BSI hat außerdem die Cybersicherheit anstehender…

1 Woche ago

IT-Ausgaben in Europa steigen 2025 voraussichtlich um 8,7 Prozent

Es ist das größte Wachstum in einem Jahr seit 2021. Unter anderem lässt das Interesse…

1 Woche ago