IDS einfach erklärt: So wehrt das System Angriffe ab
Moderne Intrusion-Detection-Systeme sind eine wertvolle Ergänzung zur klassischen Firewall. Sie analysieren und überwachen Systeme sowie ganze Netzwerke in Echtzeit, identifizieren potenzielle Gefahrenquellen und benachrichtigen umgehend die Administration. Die eigentliche Abwehr der Attacke übernimmt im Anschluss eine Zusatzsoftware.
Was steckt hinter einem IDS (Intrusion-Detection-System)?
So fortschrittlich moderne Sicherheitssysteme für Rechner und Netzwerke auch sind – Cyber-Angriffe werden immer raffinierter. Daher ist es ratsam, sensible Infrastrukturen mit verschiedenen Mechanismen abzusichern. Ein Intrusion-Detection-System (IDS) ist hierbei die ideale Ergänzung zur Firewall: Ein solches System zur Angriffserkennung identifiziert Attacken und potenzielle Gefahren frühzeitig und informiert die zuständigen Administrator:innen sofort. Diese können dann die nötigen Schritte einleiten, um den Angriff zu stoppen. Das IDS erkennt Bedrohungen auch dann, wenn diese die Firewall bereits passiert haben.
Im Gegensatz zu einem Intrusion-Prevention-System wehrt ein IDS Angriffe nicht selbstständig ab. Stattdessen scannt es sämtliche Aktivitäten im Netzwerk und gleicht sie mit spezifischen Mustern ab. Bei ungewöhnlichen Vorfällen schlägt das System Alarm und liefert detaillierte Infos zu Ursprung und Art des Angriffs.
Mehr Details zu den Unterschieden zwischen Intrusion-Detection- und Intrusion-Prevention-Systemen findest du in unserem passenden Artikel dazu.
Welche Arten von Intrusion-Detection-Systemen gibt es?
Wir unterscheiden drei Varianten von Intrusion-Detection-Systemen. Diese können hostbasiert (HIDS) oder netzwerkbasiert (NIDS) sein oder als hybrider Ansatz die Vorteile beider Konzepte vereinen.
HIDS: Hostbasierte Intrusion-Detection-Systeme
Das hostbasierte IDS ist die klassische Form. Hier wird die Software direkt auf dem jeweiligen System installiert. Sie analysiert Daten auf Log- und Kernel-Ebene und prüft Systemdateien. Bei eigenständigen Workstations nutzt das HIDS sogenannte Monitoring-Agenten, die den Datenverkehr vorfiltern und Ergebnisse an den zentralen Server senden. Dieser Ansatz ist sehr präzise, kann jedoch durch DoS- und DDoS-Attacken beeinträchtigt werden und ist vom Betriebssystem abhängig.
NIDS: Netzwerkbasierte Intrusion-Detection-Systeme
Ein netzwerkbasiertes IDS scannt Datenpakete, die innerhalb eines Netzwerks übertragen werden. Abweichende Muster werden so rasch erkannt und gemeldet. Eine Herausforderung ist hier die Datenmenge: Übersteigt diese die Kapazität des IDS, kann keine lückenlose Kontrolle mehr garantiert werden.
Hybrides Intrusion-Detection-System
Viele Anbieter setzen heute auf hybride Systeme, welche die genannten Methoden kombinieren. Ein solches System besteht aus host- und netzwerkbasierten Sensoren sowie einer Managementebene. Dort laufen alle Ergebnisse zusammen, werden tiefgehend analysiert und gesteuert.
Einsatzzweck und Vorteile eines IDS
Ein IDS sollte keinesfalls als Ersatz für eine Firewall dienen. Es ist vielmehr eine starke Erweiterung, die im Team mit der Firewall Gefahren besser erkennt. Da ein IDS sogar die höchste Schicht des OSI-Modells unter die Lupe nimmt, findet es oft neue oder unbekannte Bedrohungen – selbst wenn die Firewall schon umgangen wurde.
Wie funktioniert ein Intrusion-Detection-System?
Das meistgenutzte Modell ist das hybride System, das am Host und im Netzwerk ansetzt. Die Auswertung erfolgt im zentralen Management über drei Komponenten.
Datenmonitor
Der Monitor sammelt via Sensoren relevante Daten und filtert diese. Das umfasst Host-Informationen wie Log-Files sowie Datenpakete aus dem Netzwerk. Das IDS sortiert dabei Quell- und Zieladressen sowie weitere Merkmale. Wichtig ist, dass die Daten aus sicheren Quellen stammen, damit sie nicht vorab manipuliert wurden.
Analyzer
Der Analyzer wertet die vorgefilterten Daten aus. Dies geschieht in Echtzeit, was CPU und RAM fordern kann. Für eine saubere Analyse ist ausreichende Rechenpower nötig. Dabei gibt es zwei Ansätze:
- Misuse Detection: Hier sucht das System nach bereits bekannten Angriffsmustern (Signaturen) in einer Datenbank. Bekannte Attacken werden so sofort gestoppt, völlig neue Bedrohungen jedoch nicht immer erkannt.
- Anomaly Detection: Hier wird das gesamte Systemverhalten beobachtet. Weichen Prozesse von der Norm ab – etwa durch hohe CPU-Last oder massiv steigende Seitenaufrufe –, schlägt das System Alarm. Auch zeitliche Abfolgen werden geprüft. Gelegentlich kann es hier zu Fehlalarmen bei harmlosen Abweichungen kommen.
Alarmierung
Die letzte Instanz ist die Alarmierung. Bei Entdeckung einer Gefahr informiert das System die Administration per E-Mail, lokalem Signal oder Nachricht auf das Mobilgerät.
Welche Nachteile hat ein Intrusion-Detection-System?
Trotz der Vorteile ist auch ein IDS nicht perfekt. Hostbasierte Systeme sind anfällig für DDoS, während netzwerkbasierte Varianten bei riesigen Strukturen an Kapazitätsgrenzen stoßen können. Die Anomaly Detection liefert je nach Einstellung öfter Fehlalarme. Zudem dient ein IDS rein der Erkennung – für die aktive Abwehr brauchst du ergänzende Softwarelösungen.
Intrusion-Detection-System: Das Beispiel Snort
Ein echtes Schwergewicht unter den IDS ist Snort. Das bereits 1998 entwickelte Tool ist Open-Source, plattformunabhängig und bietet als Intrusion Prevention System auch aktive Schutzmaßnahmen. Snort ist kostenlos verfügbar, wobei eine kostenpflichtige Version schnellere Updates bietet.