Wie den größten Bedrohungen aus dem Internet begegnet werden kann

Es ist ein Katz-und-Maus-Spiel, das sich Programmierer von Schadsoftware und IT-Security-Firmen liefern. Ständig landen neue Viren, Trojaner und Spammails im Internet – im Gegenzug entwickeln die Unternehmen wirksame Gegenmaßnahmen zum Schutz von Firmen und Privatpersonen.   Das Portal security-insider.de hat kürzlich eine Liste der zehn größten Internetgefahren vorgestellt. Darin befindet sich eine Vielzahl an Einfallstoren, die die Integrität und Sicherheit der eigenen IT-Systemer beeinträchtigen können. Das Gute: Zu jeder dieser Gefahren bietet Hornetsecurity eine passende Lösung an – wobei insbesondere der Managed Spamfilter und Webfilter Service, aber auch Hornetdrive hervorzuheben sind. Im Detail stellt sich das so dar:  
  1. Bedrohungsszenario: Trojaner / Würmer
Diese Schädlinge sind der Klassiker unter den IT-Schädlingen. Sind sie erst einmal im IT-System, können sie unbemerkt ihrer Bestimmung nachgehen. Es ist daher essentiell, bereits beim Eintreffen zu verhindern, dass die Malware auf die Rechner und Server gelangen kann. Durch die mehrstufigen Filtersysteme der Spamfilter und Webfilter Services werden die Trojaner und Würmer daran gehindert, Schaden anzurichten, sensible Daten zu übertragen oder infizierte Mails zu versenden.  
  1. Bedrohungsszenario: Webbasierte Schadsoftware
Beim Surfen im Internet kann der User ohne es zu merken seinen Rechner mit Schadsoftware infizieren. Diese sogenannten Drive-By-Downloads nehmen immer stärker zu, weshalb ein zuverlässiger Schutz notwendig ist. Der Managed Webfilter Service unterbindet mit seinen Abwehrmechanismen einen solch ungewollten Download – entweder über den eingebauten Virenscanner oder über unbekannte oder unkategorisierte Webseiten, die sich automatisch blocken lassen.  
  1. Bedrohungsszenario: Infizierte Websites / mobile Apps
Über versteckten Schadcode auf harmlosen Websites versuchen Cyberkriminelle, an sensible Daten zu kommen, so können sie darüber zum Beispiel Login-Daten ausspähen. Aber auch mobile Apps können Malware beinhalten. Auch hier greift der Schutz wie bei Szenario 2.  
  1. Bedrohungsszenario: Botnetze
Über Botnetze können Cyberkriminelle eine hohe Zahl an gefährlichen Spam- und Phishing-Mails gleichzeitig versenden. Hierfür nutzen sie zuvor gekaperte Rechner. Um sich davor zu schützen, Teil des Botnetzes zu werden, müssen die Virenfilter stets auf dem aktuellsten Stand sein. Die mehrstufigen Spam- und Virenfilter von Hornetsecurity werden laufend aktualisiert, so dass diese Angriffe ins Leere laufen.  
  1. Bedrohungsszenario: DoS-Attacken (Denial-of-Service-Attacken)
Das Ziel von sogenannten Denial-of Service-Angriffen ist, bestimmte Mailserver auszuschalten, indem sie mit einer hohen Zahl an E-Mails bombardiert werden. Der Mass Mail Blocker pariert jedoch solche Angriffe problemlos.  
  1. Bedrohungsszenario: Spam
Betrachtet man sich die gesamte Anzahl an Nachrichten, die täglich an eine E-Mail-Adresse geschickt werden, ist der überwiegende Teil Spam, also unerwünschte Post. Sie können nicht nur Schadsoftware oder Links zu gefährlichen Seiten beinhalten, sondern stehlen dem Benutzer auch wertvolle Arbeitszeit. Der Spamfilter Service filtert den gesamten E-Mail-Service nach solchen unerwünschten E-Mails. In mehreren Schritten sortiert er Spam aus, so dass nur noch die erwünschten Nachrichten im Posteingang landen.  
  1. Bedrohungsszenario: Phishing
Das Ziel hinter Phishing ist, möglichst viele sensible und personalisierte Daten in kurzer Zeit zu bekommen. Gefälschte Mails enthalten Links zum Beispiel zu Online-Händlern oder Online-Banking-Seiten. Dort lassen sich die privaten Login-Informationen ausspähen und anschließend missbrauchen. Über die ausgefeilten Algorithmen und Regeln des Spamfilters von Hornetsecurity kommen Phishing Mails nicht an – sie werden rechtzeitig herausgefiltert, bevor der Benutzer auf die Phishing-Tricks hereinfallen kann.  
  1. Bedrohungsszenario: Viren-Baukästen
Das Gefährliche an Exploit Kits ist, dass sie sehr einfach zu bedienen sind und sich somit auch von Laien wie ein Baukastenprinzip einsetzen lassen. Dennoch sind die dadurch initiierten Angriffe wie Drive-By-Downloads oder das Ausnutzen bekannter Schwächen in bestimmten Programmen vermeidbar – über den eingebauten Virenscanner oder über unbekannte und unkategorisierte Webseiten, die sich blockieren lassen, aber auch durch die Application Control, also dem Sperren von bestimmten Programmen oder Programmversionen.  
  1. Bedrohungsszenario: Physischer Verlust
Der Verlust von Datenträgern kann für den Benutzer großen ideellen oder materiellen Schaden bedeuten, wenn sich wichtige Dateien auf dem Speichermedium befanden. Die sichere, verschlüsselte Speicherung in der Cloud über Angebote wie Hornetdrive sorgt dafür, dass die Daten nicht unwiederbringlich verloren sind, sondern dass auch weiterhin auf die Daten zugegriffen werden kann, wenn auch von einem alternativen Gerät aus.
  1. Bedrohungsszenario: Datenverlust
Durch Cyberattacken versuchen Angreifer, an private Daten von Benutzern zu kommen (Fotos, unternehmenskritische Dokumente etc.). Liegen diese in ungeschützten Cloud-Speicher-Lösungen, können sie leicht in fremde Hände fallen und missbräuchlich verwendet werden. In Hornetdrive sind sowohl die Daten in der Cloud Ende-zu-Ende verschlüsselt als auch der Transportweg selbst geschützt, so dass für die Angreifer die Daten ohne Schlüssel ohne Wert sind.