Informieren Sie sich über diese kostenlosen und quelloffenen Cybersecurity-Tools, die Ihnen helfen können, sich vor Cybersecurity-Bedrohungen zu schützen.

Vermutlich denken Sie, wie jeder andere auch, darüber nach, einige kostenlose und quelloffene Cybersicherheits-Tools für Ihre geschäftlichen Anforderungen zu verwenden, da diese einfach kostengünstiger sind. Da sich diese Tools oftmals in keinster Weise hinter kommerziellen Produkten zu verstecken haben was Leistung und Umfang angeht, sind sie ein guter Einstieg im Bereich der Cybersicherheit.

Viele der Tools funktionieren wie erwartet und geben Ihrem Sicherheitsteam oder einem externen Softwareentwickler die Möglichkeit, den Programmiercode an Ihre speziellen Bedürfnisse und Anforderungen anzupassen.

Werfen wir einen Blick auf die wichtigsten kostenlosen und Open-Source-Cybersicherheits-Tools für Ihre grundlegenden Geschäftsanforderungen.

Passwort-Manager

Hierbei handelt es sich um verschlüsselte digitale Tresore, die entwickelt wurden, um sichere Passwort-Anmeldeinformationen zu speichern, die für den Zugriff auf Anwendungen und Konten auf mobilen Geräten, Websites und anderen Diensten verwendet werden.

Die besten Passwort-Manager schützen nicht nur Ihre Identität, Zugangsdaten und sensiblen Daten, sondern verfügen auch über einen Passwort-Generator, der starke, eindeutige Passwörter erstellt und sicherstellt, dass Sie nicht dasselbe Passwort an mehreren Stellen verwenden (die Passwort-Generierung ist sehr nützlich, wenn Sie nicht in der Lage sind, sich spontan ein neues einzigartiges Passwort für die neueste iOS-App auszudenken).

Wenn man sich die Zunahme von Phishing-Angriffen ansieht, ist es leicht zu verstehen, warum ein eindeutiges Kennwort für jeden Ort einen großen Beitrag zu Ihrem Schutz leisten kann - wenn ein Kennwort gestohlen wird, ist es eindeutig und kann nicht auf anderen Websites verwendet werden. Im Grunde verwenden Sie mehrere Passwörter, um Ihre eigenen Sicherheitsmerkmale zu schaffen.

Werfen wir einen Blick auf einige kostenlose und quelloffene Passwortmanager, die Ihnen helfen können, Ihre Konten zu schützen:

1. KeePass

KeePass ist ein kostenloser und quelloffener Passwortmanager, der Passwörter sicher speichert. KeePass speichert Passwörter in einer sicheren Datenbank und entsperrt sie durch Eingabe eines einzigen Hauptschlüssels. Er verwendet sichere Verschlüsselungsalgorithmen wie: AES-256, ChaCha20 und Twofish und verfügt über eine vollständige Datenbankverschlüsselung; das bedeutet, dass Benutzernamen, Notizen usw. zusammen mit den Passwortfeldern verschlüsselt werden.

2. NordPass

NordPass verwendet XChaCha20-Verschlüsselung mit Argon 2 für die Schlüsselableitung.

Für das ungeübte Auge hätte eine AES-256-Verschlüsselung genauso gut funktioniert, aber diese Wahl scheint eine widerstandsfähigere Lösung für Fehlkonfigurationen zu sein und arbeitet bis zu dreimal schneller.

Die kostenlose Version von NordPass ermöglicht die Speicherung einer unbegrenzten Anzahl von Passwörtern, Notizen und Kreditkarten und bietet Ihnen die Möglichkeit, von jedem Gerät aus auf Ihren sicheren Tresor zuzugreifen, da sie Windows, macOS, Linux, Android und iOS unterstützen.

Viele Kunden werden sich nicht die Mühe machen, ein sicheres Passwort zu erstellen. Sie werden es sich ohnehin nicht merken können: Deshalb verfügt diese Lösung über einen integrierten Passwortgenerator. So können Sie es beim Surfen erstellen und sofort für später speichern.

Beachten Sie, dass die Funktionen Data Breach Scanner und Password Health nur für Premium-Benutzer reserviert sind.

3. Dashlane

Dashlane verwendet eine militärtaugliche AES-256-Bit-Verschlüsselung, die in der Welt der Cybersicherheit als Goldstandard gilt. Wenn Sie Ihren Tresor noch sicherer machen wollen, können Sie eine 2FA-Authentifizierung hinzufügen.

Dashlane könnte ziemlich streng sein, wenn es um die Verwendung des Passwortmanagers geht, da Sie ihn nur mit einem einzigen Gerät verknüpfen können. Außerdem erlaubt Dashlane eine maximale Anzahl von 50 Passwörtern, aber der Dienst löst sich mit Sicherheitswarnungen selbst ein. Er umfasst Desktop-Apps für Windows, macOS und Linux.

4. RoboForm

Wie zu erwarten, verwendet auch RoboForm eine AES-256-Chiffre in Militärqualität.

Alle Ihre Passwörter werden auf einen sicheren Server hochgeladen und nur Ihr Master-Passwort kann den Tresor entsperren; um noch einen Schritt weiter zu gehen, können Sie 2FA-Authentifizierung hinzufügen. Dadurch wird ein unbefugter Zugriff verhindert, selbst wenn jemand Zugang zu Ihrem Hauptpasswort hat.

Die kostenlose Version bietet auch eine lokal gehostete Option, während kostenpflichtige Abonnenten auch ein in der Cloud gehostetes RoboForm wählen können.

Die Software ist auf Windows-, macOS-, iOS- und Linux-Geräten verfügbar, sodass Sie die Lösung auf jedem dieser Geräte einrichten können. Das Tool ist auch als Add-on für gängige Browser wie Firefox, Chrome, Opera, Safari, Edge und sogar Internet Explorer verfügbar.

5. LastPass

LastPass ist ebenfalls ein Spitzenkandidat für eine gute kostenlose Lösung, da es eine dem Industriestandard entsprechende Verschlüsselung in Militärqualität verwendet. In diesem Fall werden die Daten lokal verschlüsselt und erst dann auf die Server hochgeladen; dadurch sind Ihre Daten nicht nur für Hacker, sondern auch für LastPass selbst unzugänglich. Der Passwortmanager unterstützt 2-Faktor-Authentifizierungsmethoden.

Die Autorisierung von Anmeldungen über eine Authentifizierungs-App oder die Verwendung von PINs verleiht dem Prozess ein gewisses Maß an Vertrauen und gibt Ihnen das Gefühl, dass Ihre sehr privaten Daten sicher sind. LastPass verfügt über zahlreiche zusätzliche Funktionen: einen Passwortgenerator mit Längen- und Zeichenmodifikatoren; außerdem kann der Benutzer ein generiertes Passwort sofort zu einem Tresor hinzufügen.

Dieser wiederum kann mit anderen Geräten synchronisiert werden. LastPass-Apps werden für Windows, macOS, Linux, Android und iOS entwickelt und unterstützen auch Mainstream-Browser wie Safari, Opera und Edge.

Tools für Penetrationstests

Wenn es um Netzwerksicherheit geht, gehören diese kostenlosen und quelloffenen Cybersicherheitstools zu den wertvollsten Werkzeugen überhaupt. Der Prozess ist im allgemeinen Sprachgebrauch als Penetrationstests bekannt.

Computersicherheitsexperten, die auch als "White Hacker" oder "Ethical Hacker" bezeichnet werden, verwenden diese Tools, um Sicherheitslücken in Computeranwendungen aufzuspüren und auszunutzen.

Man könnte sagen, dass Penetrationstests so etwas wie die Beauftragung von Sicherheitsberatern sind, die einen Sicherheitsangriff auf eine gesicherte Einrichtung versuchen, um herauszufinden, wie echte Kriminelle dabei vorgehen könnten. Auf dem Markt gibt es eine ganze Reihe guter, kostenloser Tools dieser Art, die Sie im Folgenden finden. Lesen Sie ein wenig mehr über die besten kostenlosen und quelloffenen Pen-Test-Tools.

1. Metasploit

Metasploit ist ein Tool zur Ausnutzung und Validierung von Schwachstellen, das Sie offensiv einsetzen können, um Ihre Systeme auf bekannte und offene Schwachstellen zu testen.

Metasploit hilft Ihnen dabei, den Arbeitsablauf von Penetrationstests in überschaubare Abschnitte zu unterteilen, während Sie auch Ihre eigenen Arbeitsabläufe einrichten können. Es ist auch ein großartiges Werkzeug für die Überprüfung und das Scannen von Netzwerkports, da es etwa 250 Ports scannen kann, die normalerweise externen Diensten zugänglich sind.

2. Nmap

Nmap, auch bekannt als Network Mapper, wird für Penetrationstests und Sicherheitsprüfungen eingesetzt, da es NSE-Skripte verwendet, um Schwachstellen, Fehlkonfigurationen und Sicherheitsprobleme bei Netzwerkdiensten aufzuspüren. Es kann von Netzwerkadministratoren für die Durchführung von Aufgaben im Zusammenhang mit der Netzwerkinventarisierung, der Planung von Service-Upgrades und der Überwachung der Betriebszeit verwendet werden.

Die App bildet Netzwerke und Ports ab, bevor eine Sicherheitsüberprüfung beginnt, und kann anschließend die Skripte verwenden, um erkennbare Sicherheitsprobleme zu erkennen. Die App nimmt Rohdaten auf und ermittelt anschließend den Host-Typ, den Typ des Betriebssystems (OS) und alle im Netzwerk verfügbaren Hosts.

Sie läuft auf Linux, Windows und Mac OS X und ist speziell für das Scannen großer Netzwerke konzipiert, kann aber auch zum Scannen einzelner Hosts verwendet werden.

3. Wireshark

Wireshark erfasst im Wesentlichen Datenpakete, die sich in einem Netzwerk bewegen, und zeigt sie dem Endbenutzer in einer für den Menschen lesbaren Form an. Es ermöglicht dem Benutzer, Daten über Ethernet, Wi-Fi, Npcap-Adapter, Bluetooth und Token Ring zu erfassen, um nur einige zu nennen.

4. Nikto

Nikto ist ein Open-Source-Pen-Tester-Tool, das unter der GPL verfügbar ist. Es bietet mehrere Optionen innerhalb seiner Benutzeroberfläche, um einen Host zu testen und potenzielle Schwachstellen wie Fehlkonfigurationen des Servers, veraltete Programme oder sogar versionsspezifische Probleme zu finden, die den Server gefährden könnten.

5. John the Ripper

Abgesehen von seinem coolen Namen wird John the Ripper in erster Linie zur Durchführung von Wörterbuchangriffen verwendet, um Schwachstellen bei Passwörtern in einem Netzwerk aufzuspüren. Es kann lokal oder aus der Ferne aufgerufen werden, da es auch Brute-Force- und Rainbow-Crack-Angriffe unterstützt.

HIDS-Tools

HIDS steht für Host-based Intrusion Detection System. HIDS ist im Grunde eine Anwendung, die einen Computer oder ein Netzwerk auf verschiedene verdächtige Aktivitäten überwacht.
Die meisten der überwachten Aktivitäten umfassen Eindringlinge, die von externen Akteuren verursacht werden, aber auch den Missbrauch von Ressourcen oder Daten im eigenen Unternehmen.
HIDS protokollieren die verdächtigen Aktivitäten und melden sie den Administratoren, die die betreffenden Geräte oder Netzwerke verwalten.

1. OSSEC

Ein quelloffenes, skalierbares und plattformübergreifendes Host-based Intrusion Detection System (HIDS) - das ist OSSEC.

Es ist in der Lage, Cyberangriffe und Systemänderungen in Echtzeit zu erkennen, indem es die vorhandenen Firewall-Richtlinien nutzt.

Es kann auch mit Drittanbietern integriert werden und verfügt über Selbstheilungsfunktionen, während es Audits auf Anwendungs- und Systemebene für die Einhaltung vieler gängiger Standards wie PCI-DSS und CIS bietet.

Dies ist ein Akronym für Open Source Security Event Correlator und ein großartiges Tool, das Ihnen die Möglichkeit bietet, Protokollanalysen, Dateiintegritätsprüfungen, Richtlinienüberwachung, Rootkit-Erkennung und aktive Reaktion mit Hilfe von Signatur- und Anomalie-Erkennungsmethoden durchzuführen. Man kann Einblicke in den Systembetrieb gewinnen, um Anomalien zu erkennen.

2. Tripwire

Tripwire hat sein hostbasiertes Erkennungssystem als freien und offenen Quellcode entwickelt. Das Paket läuft ausschließlich auf Linux-Distributionen - und zwar auf den meisten - und hilft Systemadministratoren, Änderungen an Systemdateien zu erkennen und sie zu benachrichtigen, wenn es beschädigte oder manipulierte Dateien gibt.

3. Wazuh

Wazuh 3.8.2 wurde mit Blick auf Zuverlässigkeit und Skalierbarkeit entwickelt. Dieses Tool verwendet Methoden zur Erkennung von Anomalien und Signaturen, um Rootkits aufzuspüren, und führt darüber hinaus eine Integritätsprüfung der Protokollanalyse, eine Überwachung der Windows-Registrierung und eine aktive Reaktion durch. Es lässt sich in ELK integrieren und kann auch zur Überwachung von Dateien in Docker-Containern genutzt werden.

4. Samhain

Samhain bietet eine zentrale Verwaltung, die bei der Prüfung der Dateiintegrität, der Überwachung von Protokolldateien und der Erkennung von versteckten Prozessen hilft.

Es ist einfach zu installieren und bietet zentralisierte und verschlüsselte Überwachungsfunktionen über TCP/IP-Kommunikation und verfügt über großartige Tarnfunktionen, da es sich vor Eindringlingen verbergen kann. Samhain ermöglicht die Protokollierung von SQL-Datenbanken, Konsolen, E-Mails, Syslog, Prelude IDS und mehr.

5. Security Onion

Security Onion besteht aus drei Komponenten: einer vollständigen Paketerfassungsfunktion, Intrusion-Detection-Systemen, die hostbasierte Ereignisse mit netzwerkbasierten Ereignissen korrelieren, sowie vielen anderen Toolsets wie Snort, Bro, Sguil und Suricata.

Security Onion ist die richtige Wahl für Sie, wenn Sie eine Network Security Monitoring (NSM)-Plattform einfach und innerhalb weniger Minuten einrichten möchten. Leider unterstützt es kein Wi-Fi für die Verwaltung des Netzwerks und sichert nicht automatisch andere Konfigurationen als Regeln.

Threat Detection Security Tools

Viele Praktiken der Cybersicherheit lassen sich unter einem Begriff wie Threat Protection zusammenfassen. Sie müssen jedoch bedenken, dass jeder Schritt, den Sie im Bereich der Cybersicherheit unternehmen, von Bedeutung ist. Das reicht von den Richtlinien, die Sie anpassen, über die Art und Weise, wie Sie Ihre Mitarbeiter schulen, bis hin zu den Lösungen, die Sie zum Schutz Ihres Systems einsetzen, wobei es sich um kostenpflichtige, kostenlose oder Open-Source-Cybersicherheitstools handeln kann.

1. InfraGard

InfraGard ist das Ergebnis einer Partnerschaft zwischen dem FBI und einigen Mitgliedern des privaten Sektors in den USA und wird als Teil der kritischen Infrastruktur betrachtet. Es hilft bei der Ausbildung, dem Informationsaustausch, der Vernetzung und der Durchführung von Workshops zu neuen Technologien und Bedrohungen.

2. DHS CISA Automatisierter Austausch von Indikatoren

Der automatisierte Austausch von Indikatoren (Automated Indicator Sharing, AIS), eine Einrichtung der Agentur für Cybersicherheit und Infrastruktursicherheit (Cybersecurity and Infrastructure Security Agency, CISA), ermöglicht den Echtzeitaustausch von maschinenlesbaren Indikatoren für Cyber-Bedrohungen und Abwehrmaßnahmen, um die Teilnehmer der AIS-Gemeinschaft zu schützen und letztlich die Häufigkeit von Cyber-Angriffen zu verringern.

3. Abuse.ch

Es handelt sich um eine nicht gewinnorientierte Plattform, die einige Projekte durchführt, die ISPs und Netzbetreibern helfen, ihre Infrastruktur aktiv vor Malware zu schützen. Diese Plattform hat ein gewisses Gewicht, da sich IT-Sicherheitsforscher, Anbieter und einige US-Bundesbehörden auf die Daten von abuse.ch verlassen, wenn sie versuchen, das Internet besser und sicherer zu machen.

4. AlienVault

Die globale Geheimdienstgemeinschaft nutzt Open Threat Exchange als "neighborhood watchdog". AlienVault ermöglicht einigen privaten Unternehmen, aber auch einigen unabhängigen Forschern im Bereich der Sicherheit und staatlichen Behörden eine offene Zusammenarbeit und den Austausch der neuesten Informationen über aufkommende Bedrohungen, bösartige Akteure und mehr, um die Sicherheit der gesamten Gemeinschaft zu fördern.

5. BlockList.de

Die Server von Blocklist.de werden häufig über SSH-, Mail-Login-, FTP-, Webserver- und andere Dienste angegriffen.

Die spezielle Aufgabe besteht darin, alle Angriffe an die entsprechenden Missbrauchsabteilungen der infizierten PCs/Server zu melden und sicherzustellen, dass der zuständige Provider die Informationen an seine Kunden weitergeben und diese vor der Infektion warnen kann.

Netzwerk-Protokoll-Analysen

Ein Netzwerkprotokoll-Analysator ist ein Werkzeug, das zur Überwachung des Datenverkehrs und zur Analyse der aufgezeichneten Signale auf ihrem Weg durch die Kommunikationskanäle eingesetzt wird.

1. Wireshark

Wireshark ist auf die Analyse von Netzwerkprotokollen spezialisiert und ermöglicht es Sicherheitsexperten, das Netzwerk im Detail zu beobachten, indem sie den Datenverkehr anzeigen, bestimmte Pakete ausgeben, das Paketformat überprüfen und Netzwerkprobleme finden. Die Plattform ist für Windows, Linux, macOS, Solaris, FreeBSD und NetBSD verfügbar und ermöglicht die detaillierte Untersuchung unzähliger Protokolle. Wireshark unterstützt sowohl die Live-Erfassung als auch die Offline-Analyse von Daten, bietet aber auch die Entschlüsselung für mehrere Protokolle wie IPsec, ISAKMP, Kerberos, SNMPv3, SSL/TLS, WEP und WPA/WPA2. Die Lösung wurde von einer Gruppe von Freiwilligen entwickelt, die auf der Suche nach einem hochwertigen Sniffer auf einer Open-Source-Plattform waren.

Der ursprüngliche Name Ethereal wurde später in Wireshark geändert. Wireshark ist im Grunde ein betriebssystemunabhängiges System, das sich durch eine gute grafische Benutzeroberfläche auszeichnet. Es funktioniert mit verschiedenen Capture-Dateiformaten und liest den Netzwerkverkehr von allen Arten von Übertragungsmodi wie IEEE 802.11, Bluetooth, USB, Ethernet usw.

2. httpry

httpry wurde als Nischenprotokoll-Analysator für HTTP-Verkehr entwickelt. Es analysiert zwar nicht die Datenpakete selbst, aber die Lösung kann die Daten erfassen und für eine spätere Analyse protokollieren. httpry arbeitet in Echtzeit und erfasst die Daten aus dem Netzwerk und protokolliert sie in einer Ausgabedatei. Einige Funktionen von httpry umfassen die Überprüfung der Online-Anfragen von Benutzern, die Überprüfung der Serverkonfiguration, die Untersuchung von Nutzungsmustern, die Suche nach schädlichen Dateien usw.

3. NGREP

Ursprünglich entwickelt, um Verbindungsanomalien im Netz aufzuspüren, fand NGREP später Erweiterungen in Anwendungen und hat sich schließlich zu einem reinen Text-Protokollanalysator entwickelt. Derzeit arbeitet es mit vielen Protokollen, während es in der Anfangszeit nur mit Klartext-Protokollinteraktionen arbeitete. Mit der letzten Aktualisierung wurden dem Tool weitere Funktionen hinzugefügt - eine davon ist die Fähigkeit, bestimmte Transaktionen zu markieren, Solaris IPnet-Unterstützung usw.

4. TCPFLOW

TCPFLOW wurde in erster Linie für TCP-basierte Verbindungen entwickelt, da es in der Lage ist, Datenpakete in der TCP-Verbindung zu erfassen und sie für spätere Analysen und Fehlersuche aufzuzeichnen. TCPFLOW ist in der Lage, die Datenflüsse anhand der Flussrichtung zu unterscheiden und speichert die Daten auf diese Weise in zwei Dateien. TCPFLOW ist in der Lage, Hunderttausende von TCP-Verbindungen zusammen darzustellen, während andere ähnliche Tools diese Transaktionen nur in einer einzigen Verbindung zeigen.

5. Moloch

Moloch ist ein Protokollanalysator, der Datenpakete im PCAP-Format speichert und indiziert, so wie sie erstellt wurden, wobei er die großen Datenmengen berücksichtigt und in der Lage ist, über 10 GB Daten pro Sekunde zu verarbeiten.

Benutzer können die Daten während der Übertragung mit einer threaded C-Anwendung erfassen, und A node.js Die Anwendung läuft im Hintergrund als Viewer, in dem die erfassten Daten beobachtet werden können, und die endgültige Verarbeitung wird von Elasticsearch betrieben.

Zusammenfassung

Wir freuen uns, Ihnen diese kostenlosen und Open-Source-Cybersicherheits-Tools für Unternehmen vorstellen zu können, da sie die Cybersicherheitsstrategie eines kleinen Unternehmens sicherlich verbessern können. Wir glauben, dass es wichtig ist, die positiven Auswirkungen zu verstehen, die eine vollständige Cybersicherheitslösung in Bezug auf Effektivität und Fähigkeiten haben kann. Die oben vorgestellten Tools können Teil einer vollständigen Cybersicherheitslösung sein.

Partner | Referenzen
  • Postbank.jpg
  • Tsystems.gif
  • 1_LOGO_SEMATICON.png
  • deutschepost.gif
  • NXP.png
  • TDT-AG.JPG
  • CLAAS.png
  • Exponet Infrakon 4c.png
  • 1_LOGO_SSH.png
  • hvb.jpg
  • 1_LOGO_Avalara.jpg
  • vodafone.gif
  • VOESTALPINE.png
  • 1_LOGO_FARSITE.png
  • dekabank.gif
  • sbb.gif
  • 1_LOGO_VEEAM.png
  • LMK.png
  • commerzbank.gif
  • DEUTSCHE_BANK.png