F-Secure Sense: Wie und was wird geschützt?
Mit Senseüberträgt F-Secure Sicherheitskonzepte aus dem Geschäftsumfeld in den Heimbereich. Denn im Gegensatz zum privaten Umfeld finden im Business-Bereich die Schutzmaßnahmen nicht nur auf Endpunkten wie einem PC oder Notebook statt. Router und andere Netzwerkkomponenten helfen aktiv bei der Abwehr von digitalen Gefahren.
Mehrschichtige Sicherheitsarchitektur
Im Grunde übernimmt Sense in Ihrem Smart Home die Funktion eines Gateways mit eingebauter Firewall, Viren- und Malware-Prüfung. Es untersucht in Echtzeit den (unverschlüsselten) Datenverkehr auf bösartige Inhalte oder Ziele. Eine integrierte Update-Funktion hält Sense immer auf dem neuesten Stand, damit es gegen Attacken selbst geschützt ist. F-Secure setzt beim Betriebssystem auf eine speziell gehärtete Version von OpenWRT. Details über diese Anpassungen sind natürlich Firmengeheimnis.
Der Wirkungsansatz von Sense ist recht clever und schafft eine mehrlagige Sicherheitsarchitektur. Denn um Schaden anzurichten muss eine Malware entweder einen Router knacken oder sich über einen Download an einem Rechner, einem Tablet oder einem Smartphone ins Smart-Home-Netzwerk einschleichen. Selbst wenn die Schadsoftware dann den Sprung auf ein smartes Gerät (IoT-Gerät, Internet of Things) im Heimnetzwerk schafft, kann der Router immer noch aktiv werden und die Verbindung der Schadsoftware zum Hacker oder einem Bot-Netzwerk blocken.
Schutz durch DNS-Kontrolle: Du kommst hier nicht raus!
An diesem Punkt setzt der sogenannte DNS-Schutz an. Einfach erklärt: Egal ob Server, PC, Notebook, Smartphone, Tablet oder smartes Gerät, nach der Infektion meldet sich das befallene Gerät bei einem Server unter der Kontrolle des Malware-Autoren. Die Adressen dieser Server sind nicht fest hinterlegt, denn das würde ein Blocken zu einfach machen. Stattdessen setzen Virenschreiber auf das DNS-System (Domain Name Service). Jeder der im Web surft, nutzt diesen Dienst automatisch. Dieser wandelt IP-Adressen in lesbare URLs um. So müssen Sie keine kryptischen Nummernfolgen, sondern den Namen der Website, wie zum Beispiel Smart Home AREA eingeben. Wer mehr zum Einsatz von DNS in Malware bzw. in Botnetzen lesen möchte, für den ist dieser Wikipedia-Beitrag ein guter Ausgangspunkt.
Aber zurück zum Angriff durch die Malware. Während die Malware ihre eigentlichen Anweisungen verschlüsselt überträgt, sind DNS-Anfragen (meist) im Klartext lesbar. F-Secure Sense wertet die Kommunikation aus und checkt sie über das F-Secure-Cloud-System gegen bekannte, bösartige Ziele wie zum Beispiel Server. Stimmt ein Eintrag mit der Adresse überein, die Sie versuchen anzusurfen oder zu der ein IoT-Gerät versucht eine Verbindung aufzubauen, blockiert Sense sie sofort. Das infizierte IoT-Gerät kann dann nicht mit dem Kontrollserver kommunizieren und ist de facto isoliert. Damit ist es zwar immer noch nicht sicher, lässt sich von den kriminellen Hintermännern aber nicht für ihre Zwecke missbrauchen.
Ein Mitarbeiter aus dem finnischen F-Secure-Headquarter erklärt im Video die Funktion von Sense.
Sicheres Protokoll bleibt sicher: Kein HTTPS-Aufbrechen
Wer im Internet surft, verwendet automatisch das HTTP- oder das sicherere HTTPS-Protokoll. Die beiden Protokollnamen stehen stets am Anfang einer Webadresse in der Eingabezeile ihres Browers. Baut die Seite eine sichere Verbindung zu Ihrem Browser auf, erscheint zusätzlich ein grünes Schlosssymbol.
Befinden Sie sich im geschützten Sense-Netzwerk und laden eine Datei mit Schadcode über eine normale HTTP-Verbindung auf ein Smartphone, Tablet, Notebook oder einen PC herunter, soll die Sense-App sofort anschlagen und die Verbindung bzw. den Download sofort unterbrechen, sodass die Datei erst gar nicht auf dem Gerät landet.
Anders sieht es bei HTTPS-Verbindungen aus. Das weder der Sense-Router noch die Sense-App die verschlüsselte Verbindung aufbrechen und mitlesen, erkennen sie ggf. nicht die Gefahr. Theoretisch wäre das Aufbrechen zwar möglich, allerdings kann das eine ganze Reihe von Problemen verursachen, die bis zu Software-Fehlfunktionen reichen.
Mittelfristig kann diese ein Problem darstellen, denn auch Kriminelle setzen immer stärker auf SSL-geschützte Verbindungen. Allerdings betrifft das „nur“ den Download und die Kommunikation mit infizierten Systemen. Sprich, selbst wenn Sie die Schadsoftware ausführen kann eine Anti-Malware-Software die schädliche Datei direkt beim Ausführen blockieren oder, wie Sense, anschließend verdächtigen DNS-Datenverkehr blockieren.