Filterung des Internetverkehrs: die wichtigste Wahl für sicheres Surfen
Die Filterung des Internetverkehrs ist eine wichtige und wirksame Maßnahme, um den Nutzern unseres Netzes ein sicheres Surfen zu ermöglichen. In diesem Artikel beginnen wir mit der Geschichte des Hackers Kevin Mitnick, um die Bedeutung geeigneter Tools für den Netzwerkschutz zu analysieren, wie z. B. den Internetfilter von FlashStart.
1. Kevin Mitnick: ein Hacker, der Geschichte schrieb
Am 16. Juli 2023 verstarb Kevin David Mitnick, auch bekannt als Condor, einer der ersten Computerhacker und sicherlich einer der berühmtesten der Welt. Der Kalifornier Mitnick wurde 1963 geboren und wuchs in der Nähe von Los Angeles auf, wo er einen Großteil seiner Zeit allein verbrachte und mit dem Bus von Ort zu Ort reiste. Tatsächlich begann Mitnick im Bus, Menschen zu beobachten und die Kunst der Täuschung zu kultivieren, die zu einem integralen Bestandteil seines gesamten Lebens werden sollte.
Mitnicks erste Heldentat als „Hacker“ ist nicht unbedingt technischer Natur (im Alter von 12 Jahren eignet er sich eine Reihe von Busfahrkarten und einen Fahrkartenautomaten an, indem er sich vom Busfahrer erklären lässt, wie das System funktioniert), sondern hat mit jenem „Social Engineering“ zu tun, das seine gesamte Karriere prägen wird. Tatsächlich ist Mitnick technisch nicht sehr versiert, aber er lernt, Menschen auszutricksen und ihren Kommunikationswillen so weit auszunutzen, dass er Informationen privater oder vertraulicher Natur erfährt.
Er ist noch ein Teenager, als in den 1980er Jahren die ersten Personal Computer auf den Markt kommen, deren Potenzial Mitnick als Mittel zum Zugriff auf die IT-Systeme von Unternehmen erkennt. Sein erstes Opfer ist eine Computerfirma, deren Software er 1979 klonen kann, nachdem er sich in das IT-System eingeschlichen hat. Ein Jahrzehnt lang verschafft er sich Zugang zu den Systemen verschiedener Unternehmen, bis er 1988 zu einem Jahr Gefängnis und später zu Hausarrest verurteilt wird.
Während er unter Hausarrest steht, nimmt er seine Hacking-Aktivitäten wieder auf. Diesmal dringt er in die Systeme bekannter Unternehmen wie Motorola, Nokia, Apple usw. ein und erregt so die Aufmerksamkeit des FBI, das ihn auf seine Liste der „meistgesuchten Cyberkriminellen“ setzt.“ Damit beginnt sein Leben als Flüchtling: Mitnick zieht nach Denver, nimmt eine neue Identität an und beginnt, als Cybersicherheitsexperte für eine Anwaltskanzlei zu arbeiten.
He did not, however, give up his favorite activity: hacking, which he pursues steadily until 1994, when, on Christmas Day, he makes the mistake of infiltrating the PC of a security expert who sets to work to track him down. Es ist der 16. Februar 1995, als das FBI Mitnick um 2 Uhr morgens verhaftet.
1.1 Ein ungewöhnlicher Hacker
In einem Artikel, der nach dem Tod des Hackers erschien, berichtet die New York Times, dass Mitnick sich illegal Zugang zu den Nummern von etwa 20.000 Kreditkarten verschafft hatte, darunter einige, die Silicon-Valley-Tycoons gehörten“. Es gibt jedoch keine Beweise dafür, dass er diese Informationen jemals zu seinem finanziellen Vorteil genutzt hat.
Was waren also Mitnicks Gründe dafür, trotz der Gefahr weiter zu handeln? In einem Interview sagte Mitnick, dass es sich um einen „Fall von Neugier“ handelte und dass „jeder, der gerne Schach spielt, weiß, dass es reicht, den Gegner zu besiegen. Es ist nicht notwendig, sein Reich zu plündern, um sich selbst [the game] lohnend zu machen.“(BBC) Er wollte also beweisen, dass er besser ist als die Experten, die für die Cybersicherheit zuständig sind.
Wieder aus dem Gefängnis entlassen, änderte Mitnick sein Leben, indem er ein „White Hat„-Hacker wurde, also einer, der auf die Seite der Guten wechselt: Er arbeitete als Computerberater und gründete Mitnick Security.
>> FlashStart schützt Sie vor einer Vielzahl von Bedrohungen und blockiert den Zugang zu bösartigen Websites. Testen Sie es jetzt: Noch nie war das Arbeiten im Internet so sicher!
2. die alltägliche Realität: Phishing und Ransomware im Internet-Alltag
2.1 Mitnick: ein seltener Vogel
Die Geschichte von Mitnick ist aus zwei Gründen interessant:
» Einerseits macht es uns klar, wie leicht es ist, uns selbst davon zu überzeugen. spontan persönliche und vertrauliche Informationen an völlig Fremde weitergeben, sei es mündlich in einem kommunikativen Austausch oder, wie es zunehmend der Fall ist, durch Phishing-Versuche oder gezielte Angriffe, die uns auffordern, auf bösartige Links zu klicken;
» Auf der anderen Seite lädt es uns ein, darüber nachzudenken, dass ein ungewöhnlicher Hacker wie Mitnick, der aus Neugierde handelt, um zu sehen, wie weit er mit seinen Fähigkeiten gehen kann, ein immer seltener werdender Vogel im Bereich der Ransomware und Computerkriminalität als lukratives Geschäft, aimed at making a profit.
2.2 Cyberkriminalität im täglichen Leben
Leider hat die Cyberkriminalität in der Tat Einzug in unser tägliches Leben gehalten, und mit der in den letzten Jahren verzeichneten Zunahme der Netznutzung ist die Zahl der Hackerangriffe geradezu explodiert. Der CLUSITreport, der mit Daten vom Juni 2022 aktualisiert wurde, zeigt einen starken Anstieg der als „signifikant“ eingestuften Sicherheitsvorfälle weltweit. Tatsächlich wurden im ersten Halbjahr 2022 1.141 signifikante Angriffe registriert, 8,4 Prozent mehr als im ersten Halbjahr 2021.
Der Bericht weist darauf hin, dass der Anstieg vor allem Angriffe betraf, die mit dem anhaltenden Krieg und der äußerst instabilen internationalen Lage zusammenhängen, insbesondere Spionage, Sabotage und Angriffe im Rahmen der „Informationskriegsführung“, was man als „Cyberkrieg“ übersetzen könnte.
Dies sind jedoch nicht die einzigen Arten von Angriffen, die auf dem Vormarsch sind. Tatsächlich verzeichnen die oben erwähnten Phishing- und Social-Engineering-Techniken einen Anstieg von drei Prozent im Jahr 2021 und machen dreizehn Prozent der gesamten betrachteten Angriffe aus. Darüber hinaus weist der Bericht darauf hin, dass die Angriffe weniger zielgerichtet sind als im letzten Jahr und dass „mehrere“ Faktoren zunehmen: mehrere Ziele, mehrere Techniken, mehrere Standorte.
Angesichts dieser Situation ist es unerlässlich, die eigenen Netzwerke zu schützen und den Internetverkehr zu filtern, um die Sicherheit und Kontinuität des eigenen Unternehmens oder der eigenen Organisation zu gewährleisten.
3. Flashstart: Noch nie war es so einfach, den Internetverkehr zu filtern
FlashStart ist eine Anwendung, die es ermöglicht, den gesamten Internetverkehr zu filtern, der über ein bestimmtes Gerät läuft, und die sich an die Bedürfnisse von kleinen, mittleren und großen Unternehmen, Regierungs- und Bildungsnetzwerken sowie Heimnetzwerken anpasst, um allen Arten von Benutzern einen individuellen Schutz zu bieten.
3.1 Mit Flashstart können Sie den Internetverkehr direkt aus der Cloud filtern
Der FlashStart-Internetfilter ist vollständig Cloud-basiert. Dank der Algorithmen der künstlichen Intelligenz scannt FlashStart das Internet ständig nach neuen Bedrohungen und nutzt dann Mechanismen des maschinellen Lernens, die die Denkmechanismen des menschlichen Verstandes nachahmen, kategorisiert seine DNS auf der Grundlage des Inhalts und aktualisiert seine Cloud sofort.
Wenn ein Benutzer den Namen der gewünschten Website eingibt, prüft FlashStart in Echtzeit und mit einer Latenzzeit, die gegen Null tendiert, ob sie in den Cloud-Listen enthalten ist und erlaubt oder blockiert den Zugriff auf die gewünschte Seite. All dies geschieht ohne Verzögerung für den Benutzer, der den laufenden Prozess nur dann bemerkt, wenn er fehlschlägt, indem er eine Warnmeldung erhält.
Auf diese Weise sind die Nutzer immer auf dem neuesten Stand des Schutzes, ohne dass umfangreiche Updates heruntergeladen werden müssen oder das System neu gestartet werden muss.
3.2 Flashstart ist der flexible Schutz, der alle Arten von Bedürfnissen erfüllt
Nicht nur die Sicherheit im Internet steht im Mittelpunkt des Planungsprozesses von FlashStart, sondern auch die Bedürfnisse der Kunden. Im Laufe der Jahre hat sich FlashStart zu einem flexiblen, einfach zu handhabenden Tool entwickelt, das sich an die Wünsche der Nutzer anpassen lässt.
3.2.1 Flashstart schützt das Surfen vor Ort und aus der Ferne
Um den Schutz aller Benutzer zu gewährleisten, egal wo sie sich befinden, ermöglicht FlashStart die Installation von Internetfiltern auf zwei verschiedenen Ebenen:
» Sie können FlashStart auf der Router-Ebene installieren, um alle Benutzer zu schützen, die mit Ihrem Geschäfts- oder Heimnetzwerk verbunden sind;
» Oder Sie können es auf der Ebene des einzelnen Geräts installieren, das für den Internetzugang über die ClientShield-Anwendung verwendet wird. Diese Option hat sich in den letzten Jahren als besonders nützlich erwiesen und wird es auch weiterhin tun, da, wie wir in diesem Artikel erörtert haben, die Fernarbeit auf dem Vormarsch ist.
3.2.2 Flashstart filtert alle Arten von Inhalten
FlashStart filtert nicht nur bösartige Inhalte wie Malware, Ransomware und Phishing-Versuche heraus. Neben diesen Inhalten, die das System in jedem Fall und ständig blockiert, bietet FlashStart dem Netzwerkadministrator die Möglichkeit, andere Arten von Inhalten zu filtern, z. B. solche, die als ungeeignet für die Arbeits- oder Schulumgebung gelten (Pornografie, Gewalt, Glücksspiel) und/oder solche, die Ablenkung schaffen (soziale Netzwerke, Plattformen für das Streaming von Audio- und Videoinhalten, Online-Shopping-Seiten usw.).
Darüber hinaus kann der Administrator zusätzliche Filter nur in bestimmten Zeitabschnitten anwenden, z. B. während der Arbeitszeit, so dass der Zugang zu diesen Inhalten in den Pausen und außerhalb der Arbeitszeit frei bleibt.
Sie können den FlashStart® Cloud-Schutz auf jeder Art von Router und Firewall aktivieren, um Desktop- und Mobilgeräte sowie IoT-Geräte in lokalen Netzwerken zu schützen.