Security

Intrusion-Detection-Systeme (IDS): Schneller und wirksamer Cyberschutz

Unternehmen stehen fortlaufend unter Cyber-Beschuss: Gelingt ein Angriff, bleibt er oft lange unentdeckt – mit im schlimmsten Fall katastrophalen Folgen. Intrusion-Detection-Systeme (IDS) erkennen Eindringlinge, sobald die Firewall überwunden ist. Sie schlagen normalerweise Alarm, bevor großer Schaden entsteht. Außerdem ergänzen sie bestehende Sicherheitsmaßnahmen und senken die Erfolgsquote von Angriffen. Welche IDS-Typen es gibt und wie sie mit anderen Cyber-Security-Maßnahmen zusammenarbeiten, erfahren Sie hier.

Inhaltsverzeichnis

Was ist ein Intrusion-Detection-System (IDS)? Definition & Bedeutung

Intrusion-Detection-System heißt übersetzt „Einbruchmeldeanlage“. Gemeint ist damit aber im IT-Zusammenhang nicht etwa eine klassische Büro-Alarmanlage mit Sirene. Stattdessen bezeichnet IDS ein Security-Tool für Netzsicherheit. Es überwacht Netzwerke und andere IT-Systeme in Echtzeit, um verdächtige Aktivitäten, potenzielle Gefahren und Angriffe von außen sofort zu entdecken. Dazu zählen auch Verstöße gegen Sicherheitsrichtlinien.
Das Tool analysiert fortlaufend sämtliche Aktivitäten in einem Netzwerk und setzt sie in Beziehung zu bestimmten vorgegebenen Mustern. Ungewöhnliche Abweichungen davon meldet das IDS als potenzielle Bedrohung an die IT-Administration eines Netzwerks.
Alternativ sendet es die Warnung an ein zentrales Security-Tool, das Sicherheitsinformationen und das Ereignismanagement verwaltet – das sogenannte „SIEM“-System (Security Information and Event Management). In Kombination mit dort vorhandenen weiteren Informationen sorgt das IDS dafür, dass Bedrohungen für die Cyber Security eines Systems rechtzeitig entdeckt werden, um Gegenmaßnahmen einleiten zu können.
Das IDS bekämpft die Gefahr jedoch nicht selbst. Dafür sorgt das sogenannte Intrusion-Prevention-System (IPS). IDS-Tools sind allerdings meist in ein IPS integriert, um eine ganzheitliche Lösung zu schaffen, die potenzielle Gefahren erkennt und abwehrt.
Microsoft Defender für Unternehmen

Microsoft Defender for Business

Mittelständische Unternehmen sind anfällig für Cyber-Bedrohungen. Sie haben weniger Ressourcen und meist wenige IT-Fachkräfte. Hybrides Arbeiten vergrößert diese Angriffsfläche. Wir helfen Ihnen – mit dem Microsoft Defender für Unternehmen.

Neu: Jetzt mit Vodafone Managed Endpoint Sercurity Service. Wir überwachen für Sie die Cyber-Sicherheit Ihres Unternehmens rund um die Uhr.

  • Schutz vor Ransomware, Phishing und anderen Bedrohungen
  • In Microsoft 365 Business Premium als zusätzlicher Schutz für Office-Anwendungen bereits enthalten

So funktionieren Intrusion-Detection-Systeme

Es gibt verschiedene Methoden, wie Sie Intrusion-Detection-Systeme in die Sicherheitsarchitektur eines Netzwerks integrieren können. Prinzipiell unterscheidet man zwei Methoden zum Einsatz der Security-Software:
  1. Hardwarebasierte IDS: Die Anwendungen sind auf Endpunkten an Netzwerken oder auf dedizierten Hardwareeinheiten installiert.
  2. Cloudbasierte IDS: Die Anwendungen überwachen als übergeordnete Cloud-Services die Aktivitäten in einem Netzwerk.
Dabei gibt es zwei Herangehensweisen, um ungewöhnliche Aktivitäten und Bedrohungen zu erkennen: die signaturbasierte und die anomaliebasierte Erkennung. Diese erläutern wir Ihnen im Folgenden.

Signaturbasierte Erkennung

Bei der signaturbasierten Erkennung analysiert das IDS die Datenpakete innerhalb eines Netzwerks auf ungewöhnliche Signaturen hin. Dabei handelt es sich um einzigartige Merkmale, die auf eine Sicherheitsbedrohung hinweisen. Auch ungewöhnliche Verhaltensweisen zählen dazu, wie sie beispielsweise für verschiedene Formen von Malware charakteristisch sind.
Um Abweichungen von der Norm festzustellen, vergleicht das IDS die Datenpakete mit Angriffssignaturen aus einer Datenbank. Gibt es eine Übereinstimmung, gehen bildlich gesprochen „die Warnlampen an“ und das Programm meldet eine Bedrohung. Wie ein Antivirenprogramm muss die Datenbank des IDS allerdings auf dem jeweils aktuellen Stand sein. Verfügt sie nicht über die neuesten Signaturen, kann das IDS eine entsprechende neue Angriffsart nicht identifizieren. Bei der großen Anzahl unterschiedlicher Cyberbedrohungen findet also ein permanenter Wettlauf zwischen Angreifer:innen und Verteidiger:innen statt.

Anomaliebasierte Erkennung

Die zweite IDS-Methode nutzt künstliche Intelligenz (KI) und maschinelles Lernen, um Bedrohungen und Gefahren frühzeitig zu erkennen. Diese entwickeln ein Modell von normalen Netzaktivitäten, das als Basis für die Identifikation von Anomalien dient. Auch hier muss die Datengrundlage immer aktuell sein, um alle Abweichungen identifizieren zu können. Die KI lernt also permanent dazu, um das Netzmodell zu verfeinern.
Auf diese Weise kann das IDS ungewöhnliche Aktivitäten identifizieren und in einem solchen Fall sofort „Alarm schlagen“. Dazu können beispielsweise Prozesse zählen, die mehr Bandbreite verbrauchen als üblich; oder auch Hardware, die auf Ports zugreift, die ihr normalerweise nicht zur Verfügung stehen.
Auf dieser Basis kann das IDS auch Cyberangriffe erkennen, die sich neuartiger Methoden bedienen: Weichen die Muster von den bekannten des Basismodells ab, ist dies immer ein Alarmsignal für das System. So kann das Intrusion-Detection-System sogar Zero-Day-Exploits erkennen, also Angriffe, die auf eine bislang unbekannte Sicherheitslücke in einer Software zielen.
Unkenntlicher Computerhacker tippt auf einem Smartphone

Lookout: Die Sicherheitslösung für kleine Unternehmen

Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.

Integrieren Sie Lookout in Ihre bestehenden Unified Endpoint Management-Lösungen (UEM) und steuern somit den einfachen Roll-out in Ihrer mobilen Flotte.

Neu: Jetzt mit Vodafone Managed Endpoint Sercurity Service. Wir überwachen für Sie die Cyber-Sicherheit Ihres Unternehmens rund um die Uhr.

Erkennung in der Praxis

Ein Intrusion-Detection-System ist in nahezu jeder Netzwerkumgebung von Unternehmen sinnvoll. Wir erläutern Ihnen an einem Beispiel, wie ein IDS in einem internen Netzwerk eines mittelständischen Unternehmens zum Einsatz kommt. Nehmen wir an, dass die Firma mehrere Server betreibt, darunter auch einen Datenbankserver, auf dem sensible Kundendaten gespeichert sind.
  1. Angriff: Ein:e externe:r Angreifer:in versucht, Schwachstellen im Netzwerk zu finden. Die Person startet ein Port-Scan-Tool, um herauszufinden, welche Dienste auf dem Datenbankserver laufen.
  2. Erkennung durch das IDS: Das IDS überprüft sämtlichen eingehenden Netzwerkverkehr.
    1. Normaler Netzwerkverkehr: Typischerweise kommen Anfragen von bekannten IP-Adressen in regulären Mustern (z.B. HTTP-Anfragen an Port 80 oder 443).
    2. Anomalie: Das IDS erkennt plötzlich eine ungewöhnlich hohe Anzahl von Verbindungsversuchen an verschiedene Ports (z.B. 21, 22, 80, 443, 3306) innerhalb weniger Sekunden – ein typisches Muster für Port-Scanning.
  3. Signaturbasierte Erkennung: Das IDS vergleicht die Aktivität mit bekannten Angriffssignaturen. Port-Scanning ist eine bekannte Technik, also löst es einen Alarm aus.
  4. Alarmierung: Das IDS meldet die Quelle, wie etwa die IP-Adresse des Angreifers, das Ziel – in diesem Fall den Datenbankserver – sowie die Art des Angriffs („Port Scan“), den Zeitstempel und die Anzahl der Versuche.
  5. Reaktion: Das IDS informiert die Cyber-Security-Beauftragten Ihres Unternehmens. Optional: Ein Intrusion-Prevention-System (IPS) könnte automatisch aktiviert werden und die IP-Adresse automatisch blockieren.
Das IDS hat in diesem Fall den Eindringling erkannt, weil sein Verhalten nicht üblichen Mustern, sondern einer bekannten Angriffssignatur entspricht.
Eine junge Frau betrachtet lächelnd ein Tablet.

Vodafone Business Security Services

Unsere Expert:innen überwachen Ihre Sicherheit. Und sie übernehmen das Management Ihrer Vodafone Security-Lösung: Von der Ersteinrichtung bis zum Betrieb und der Wartung unterstützen wir Sie.

  • Rund um die Uhr
  • Immer aktuell
  • Alles auf einen Blick via Cyber Hub

Arten und Einsatzorte: Network-IDS und Host/Server-IDS

Grundlegend gibt es drei Arten von Intrusion-Detection-Systemen, die allgemein am gebräuchlichsten sind: Hostbasiert (HIDS), Netzwerkbasiert (NIDS) sowie die Hybridform aus beiden Arten. Daneben gib es weitere IDS-Arten, die aber seltener eingesetzt werden.

Hostbasierte IDS

Diese älteste Form von Intrusion-Detection-Systemen kam ursprünglich vor allem auf Großrechnern zum Einsatz, unter anderem in militärischen Einrichtungen. Heute findet man HIDS auf Endpunkten innerhalb eines Netzwerks, also etwa auf Servern, Routern und Computern. Das HIDS befindet sich demnach direkt auf dem System und überwacht nur die Aktivitäten auf dem jeweiligen Gerät, einschließlich des ein- und ausgehenden Datenverkehrs.

Netzwerkbasierte IDS

Hierbei überwacht das IDS nicht nur ein einzelnes Gerät, sondern den ein- und ausgehenden Datenverkehr eines kompletten Netzwerks. Aus diesem Grund befinden sich die NIDS-Anwendungen an wichtigen Knotenpunkten des Netzwerks, vor allem direkt hinter der Firewall als Perimeterschutz. Hier kann das NIDS bösartigen Datenverkehr unmittelbar erkennen und melden.
Noch tiefer im Netzwerk platzierte NIDS-Tools können hingegen auf Bedrohungen aufmerksam machen, die sich innerhalb des Perimeters befinden. Auf diese Weise können sie zum Beispiel Hacker:innen aufspüren, die bereits Zugang erlangt haben – etwa, indem sie Zugangsdaten gestohlen haben.
Eine weitere Möglichkeit ist, das NIDS in einem segmentierten Netzwerk hinter jeder internen Firewall zu platzieren. Auf diese Weise lässt sich auch der Datenverkehr zwischen Teilnetzen überwachen.
Damit es zu keinen Verzögerungen kommt, wenn die Daten zwischen den Subnetzen übermittelt werden, analysiert das NIDS lediglich Kopien der Datenpakete. Dieses Verfahren nennt sich „out-of-band“, da es außerhalb des eigentlichen Datenverkehrs stattfindet. Das NIDS kann anhand der Kopien dennoch illegitime Daten identifizieren und melden.

Hybride IDS

Ein hybrides IDS ist eine Mischform aus dem hostbasierten und dem netzwerkbasierten IDS. Während das NIDS hierbei den kompletten Datenverkehr im Netzwerk im Blick hat, bietet das HIDS zusätzlichen Schutz. Das ergibt vor allem dann Sinn, wenn es um den Schutz besonders sensibler Daten geht.
Auf diese Weise kann das IDS zum Beispiel bereits ins Netz eingedrungene Ransomware identifizieren. So lässt sich das Schadprogramm im Anschluss stoppen, bevor es einzelne Geräte oder sogar komplette Netzwerkbereiche sperrt.

Weitere IDS-Arten

Neben den häufig eingesetzten IDS-Arten gibt es zwei weitere, die in speziellen Szenarien Anwendung finden:
  • Protokoll-basiertes IDS (PIDS) überwacht die Protokolle von Verbindungen zwischen Servern und Geräten.
  • Anwendungsprotokoll-basiertes IDS (APIDS) ist in die Anwendungsschicht implementiert und überwacht anwendungsspezifische Protokolle wie zum Beispiel zwischen einem Webserver und einer SQL-Datenbank.
Stadtansicht mit Symbolen für Verkehrsmittel

Mobile Cyber Security für Ihr Business

Mit unseren Sicherheitslösungen schützen Sie Ihr Unternehmen vor Viren, Industrie-Spionage, Cyber-Angriffen und unautorisiertem Zugriff auf Ihre Netze.

  • Sichere Kommunikation
  • Für Homeoffice und Büro
  • Globales, sicheres Log-in-Verfahren

Intrusion Detection & Prevention (IDPS)

Sie können ihr IDS auch mit einem Intrusion-Prevention-System (IPS) verbinden. Damit überwachen Sie nicht nur Ihr(e) Unternehmensnetzwerk(e), sondern Sie können Angriffe auch automatisch abwehren. In ein IPS ist meistens das IDS bereits integriert; bzw. kann das IPS ohne ein funktionierendes IDS nicht arbeiten, weshalb man auch häufig von Intrusion Detection & Prevention (IDPS) spricht.
Dieses integrierte System zum Erkennen und Bekämpfen von Gefahren funktioniert dann in zwei Hauptschritten:
  1. Überwachung und Erkennung: Das IDS überwacht den Datenverkehr in Echtzeit, identifiziert verdächtige Aktivitäten, analysiert Muster und vergleicht diese mit bekannten Bedrohungen, um Abweichungen zu erkennen.
  2. Abwehrmaßnahmen: Das IPS ergreift basierend auf den Erkenntnissen des IDS aktive Abwehrmaßnahmen. Es kann verdächtige Datenpakete blockieren, Netzwerkverbindungen unterbrechen und Ihre IT-Administration über die Maßnahmen informieren.
Dieser erweiterte Schutz durch automatisierte Abwehrmaßnahmen verkürzt die Reaktionszeiten im Fall einer Bedrohung erheblich. Dadurch können Sie nicht nur Ihre IT-Security-Beauftragten entlasten, sondern im Zweifelsfall erheblichen Schaden für Ihr Unternehmen abwenden, etwa wenn Sie Ransomware frühzeitig aufhalten oder eine Datenpanne verhindern.

Der Unterschied zwischen IDS, IPS und Firewalls

Eine Firewall ist ein effektiver Schutz für Netzwerke und sollte in jedem Fall in die IT-Sicherheitsarchitektur von Unternehmen integriert sein. Ihr Einsatzzweck unterscheidet sich jedoch grundlegend von einem Intrusion-Detection-System, das ein rein passiver „Alarmmelder“ ist, wenn es Bedrohungen erkennt.
Eine Firewall dient hingegen dem aktiven Schutz eines Netzwerks oder Subnetzwerks: Mithilfe von spezifischen Filterregeln kann sie Datenverkehr zulassen oder blockieren. Dadurch entsteht die namensgebende „Brandmauer“ rund um das Netzwerk, die bestimmte Arten von Daten und Protokollen nicht hindurchlässt.
In diesem Zuge erkennt die Firewall auch Cyberbedrohungen und kann sie mittels des mit ihr verbundenen Intrusion-Prevention-Systems (IPS) abwehren. Viele Next-Generation-Firewalls verfügen sowohl über eine IDS- als auch eine IPS-Funktionalität.

Vorteile und Herausforderungen

Der wesentliche Vorteil eines IDS besteht darin, Bedrohungen frühzeitig zu erkennen. So kann es Gefahren melden, wenn die Firewall bereits durchdrungen oder umgangen wurde. Auf diese Weise können verknüpfte Programme oder die IT-Administration zeitnah reagieren und Gegenmaßnahmen einleiten.
Manche Angriffsarten wie zum Beispiel Advanced Persistent Threats sind auf langfristigen Schaden ausgelegt. IDS identifiziert und eliminiert diese ebenso wie akute Angriffe, bevor sie größeren Schaden anrichten. Allerdings bedeutet das nicht, dass ein IDS ausreicht und eine Firewall ersetzt. Stattdessen ist die IT-Infrastruktur eines Unternehmens erst dann besonders sicher, wenn sich beide Security-Maßnahmen ergänzen. Ein IDS sollte also nie für sich allein stehen.
Darüber hinaus gibt es folgende Anfälligkeiten von Intrusion-Detection-Systemen:
  • Anfälligkeit für DDoS-Angriffe: Distributed-Denial-of-Service-Attacken können Host-basierte IDS überlasten und somit ausschalten.
  • Spoofing: Gefälschte IP-Adressen und DNS-Einträge können dem IDS vorgaukeln, dass kompromittierter Datenverkehr aus einer vertrauenswürdigen Quelle stammt.
  • Verschlüsselung: Indem Hacker:innen Protokolle verschlüsseln und fragmentieren, können sie die Überwachung des IDS umgehen und beispielsweise Malware in ein Netzwerk einschleusen.
  • Begrenzte Kapazität: Netzwerk-basierte IDS können bei großen und komplexen Netzwerken unter Umständen nicht sämtliche Datenpakete überwachen.
  • Fehlalarme: Durch die große Zahl unterschiedlicher Prozesse kann es häufig zu Fehlalarmen kommen – vor allem, wenn die Konfiguration des IDS nicht permanent angepasst wird.
  • „Operator Fatigue“: Hacker:innen können bewusst eine Vielzahl an IDS-Warnungen erzeugen, um die IT-Verwaltung von dem eigentlichen Angriff abzulenken, der gleichzeitig erfolgt.
Ein Mann mit Kapuze sitzt vor einer Tastatur, im Vordergrund grüne Viren- und Datensymbole

Risikofreies Cloud-Computing: Vodafone Total Cloud Security

Immer mehr DDoS-Attacken, professionellere Hacker-Angriffe, gestiegene Compliance-Anforderungen – nie war es wichtiger, Ihre Infrastruktur vor Risiken zu schützen als heute.

Unser DDoS Mitigation Service analysiert einlaufenden Traffic und alarmiert Sie automatisch bei drohenden Attacken. Mit Managed Firewall bekommen Sie umfassenden hardware-dedizierten Schutz vor IT-Gefahren. Außerdem verfügen wir über die ISO 27001-Zertifizierung für Cloud & Hosting Services und für Rechenzentrums-Dienstleister in Deutschland.

Intrusion-Detection-Systeme: Das Wichtigste in Kürze

  • Ein Intrusion-Detection-System (IDS) erkennt potenziell gefährlichen Datenverkehr auf einem Gerät oder in einem Netzwerk.
  • Es gibt hostbasierte, netzwerkbasierte und hybride IDS – sie unterscheiden sich vor allem darin, ob sie nur den Datenverkehr auf einzelnen Geräten oder in kompletten Netzwerken überwachen.
  • Ein Vorteil eines IDS ist unter anderem, dass es schädlichen Code erkennt, um zum Beispiel Advanced-Persistent-Threats abzuwehren. Hacker:innen können das IDS jedoch mit unterschiedlichen Methoden umgehen oder täuschen, etwa mit DDoS-Attacken, Spoofing oder indem sie schädlichen Code verschlüsseln.
  • Der Unterschied zwischen IDS und einer Firewall: Ein Intrusion-Detection-System ist nur ein passiver „Warnmelder“, während Firewalls aktiv schützen.
  • Gemeinsam mit einer Firewall und einem Intrusion-Prevention-System (IPS) bildet das IDS eine ganzheitliche Lösung zum Schutz eines Netzwerks.
  • Next-Generation-Firewalls beinhalten in der Regel sowohl ein IDS als auch ein IPS.
Das könnte Sie auch interessieren:
Security

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung einfach erklärt: Methoden, Vorteile, Grenzen plus praktische Tipps zum Schutz sensibler Daten im digitalen Alltag.

Digitalisierungsberatung

Die Beraterinnen und Berater helfen Ihnen kostenlos und unabhängig bei praktischen Fragen und geben konkrete Tipps. Vereinbaren Sie einen unverbindlichen Termin um Ihr Anliegen zu besprechen.

Termin vereinbaren