{"id":18153,"date":"2018-11-23T15:32:07","date_gmt":"2018-11-23T13:32:07","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=18153"},"modified":"2019-11-22T12:13:17","modified_gmt":"2019-11-22T10:13:17","slug":"public-ip-dangers","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/public-ip-dangers\/18153\/","title":{"rendered":"Die Gefahren \u00f6ffentlicher IP-Adressen"},"content":{"rendered":"<p>So gut wie jeder Internetdienstanbieter (ISP) bietet die M\u00f6glichkeit, eine \u00f6ffentliche IP-Adresse zu verwenden. Weitere Bezeichnungen sind auch \u201estatische IP-Adresse\u201c, \u201eroutbare IP-Adresse\u201c und gegebenenfalls \u201eechte IP\u201c. Manche Nutzer erwerben eine solche IP zu einem bestimmten Zweck, andere wiederum entscheiden sich lediglich um ihrer selbst willen f\u00fcr diese Variante. \u00d6ffentliche IP-Adressen k\u00f6nnen jedoch zahlreiche Risiken bergen. Um herauszufinden, welche Risiken und Gefahren es gibt und wer eine \u00f6ffentliche IP gebrauchen k\u00f6nnte, werfen Sie einen Blick auf diesen Beitrag.<\/p>\n<h2>Was ist eine IP-Adresse und wie funktioniert sie?<\/h2>\n<p>Wenn Sie einem Freund eine Postkarte schicken m\u00f6chten, m\u00fcssen Sie seine Adresse kennen; ansonsten kann die Karte nicht zugestellt werden. Beim Internet ist es \u00e4hnlich. Alle Online-Aktionen, angefangen beim Nachschauen der E-Mails bis hin zum Ansehen s\u00fc\u00dfer Katzenvideos, erfordern den Datenaustausch zwischen Ihrem Ger\u00e4t und den Host-Servern, und jeder am Prozess beteiligte Teilnehmer muss \u00fcber eine eigene, ganz pers\u00f6nliche Adresse verf\u00fcgen.<\/p>\n<p>Um beispielsweise eine Seite in einem Browser \u00f6ffnen zu k\u00f6nnen, muss Ihr Computer den Server unter seiner Adresse kontaktieren, woraufhin dieser die Seite erneut an die Adresse des Computers zur\u00fccksendet. Anfrage und Antwort werden in diesem Fall wie bei der Post mit Paketen, die sowohl die Adresse vom Absender als auch vom Empf\u00e4nger enthalten, \u00fcbermittelt. Diese Adressen werden IP-Adressen genannt und in Form von vier, durch Dezimalzeichen getrennte, Zahlen zwischen 0 und 255 geschrieben: wie zum Beispiel 92.162.36.203. Daraus ergeben sich insgesamt mehr als 4 Milliarden m\u00f6gliche Kombinationen, weitaus weniger als die Anzahl der mit dem Internet verbundenen Ger\u00e4te.<\/p>\n<p>Um IP-Adressen zu ver\u00e4ndern, wurde die Netzwerkadress\u00fcbersetzung (NAT) konzipiert. Vereinfacht gesagt, funktioniert diese wie folgt: ISPs verwenden eine externe \u00f6ffentliche IP-Adresse f\u00fcr alle Abonnenten und ordnen jedem von ihnen interne private Adressen zu.<\/p>\n<p>Das Prinzip ist vergleichbar mit einem traditionellen B\u00fcrotelefonsystem, bei dem betriebsfremde Anrufe an eine externe Nummer weitergeleitet werden und die Telefone der unterschiedlichen Mitarbeiter oder Abteilungen \u00fcber zus\u00e4tzliche interne Nummern verf\u00fcgen. Wenn die interne Nummer f\u00fcr Au\u00dfenstehende nicht einsehbar ist, wird der Anrufer meist mit einer allgemeinen Rufnummer verbunden und dann pers\u00f6nlich von der Sekret\u00e4rin (oder dem Sekret\u00e4r) zum gew\u00fcnschten Gespr\u00e4chspartner durchgestellt.<\/p>\n<p>Die Rolle der Sekret\u00e4rin bzw. des Sekret\u00e4rs wird in diesem Fall von der NAT \u00fcbernommen. Beim Empfang eines Pakets f\u00fcr einen externen Server stellt sie fest, von welchem Ger\u00e4t das Paket stammt (um zu wissen, wohin die Antwort gesendet werden soll), und ersetzt die Adresse des Ger\u00e4ts durch eine eigene Adresse, bevor das Paket weitergeleitet wird. Dementsprechend f\u00fcgt die NAT beim Empfang des urspr\u00fcnglich an die allgemeine Adresse gesendeten Antwortpakets die Adresse des internen Netzwerks des Anbieters ein, und der \u201eBrief\u201c findet seinen Weg zu dem Ger\u00e4t, an das er tats\u00e4chlich adressiert ist.<\/p>\n<p>Der NAT-Mechanismus kann verschachtelt werden \u2013 so erstellt beispielsweise Ihr heimischer WLAN-Router, der selbst der NAT des Anbieters vorbehalten ist, ein lokales Netzwerk mit einer eigenen privaten IP-Adresse und sendet dann Pakete an Ihr Ger\u00e4t weiter, die an das und von dem Netzwerk des Anbieters gesendet werden. Wozu wird also eine statische IP-Adresse ben\u00f6tigt?<\/p>\n<p>NAT funktioniert hervorragend, solange alle Verbindungen vom internen Netzwerk aus gestartet werden; d.h., wenn Sie Seiten \u00f6ffnen, Dateien herunterladen und Videos ansehen. Wenn es jedoch darum geht, \u00fcber das Internet eine Verbindung zu Ihrem Ger\u00e4t herzustellen, ist NAT ihrer Aufgabe nicht gewachsen. Pakete, die an der \u00f6ffentlichen IP-Adresse des Anbieters ankommen, werden schlichtweg nicht weitergeleitet, da sie keine Antwort auf die interne Anfrage eines Benutzers sind und ihr Ziel demnach unbekannt ist.<\/p>\n<p>Wenn also ein externer Zugriff auf Ihr Netzwerk erforderlich ist, hei\u00dft die L\u00f6sung \u201e\u00f6ffentliche IP-Adresse\u201c. Um erneut auf das Beispiel des B\u00fcrotelefonsystems zur\u00fcckzukommen, w\u00e4re die \u00f6ffentliche IP in diesem Fall eine direkte Durchwahlnummer und keine allgemeine Telefonnummer.<\/p>\n<h3>Welche Probleme bringen \u00f6ffentliche IPs mit sich?<\/h3>\n<p>Die Verwendung einer \u00f6ffentlichen IP-Adresse kann dann hilfreich sein, wenn Sie beispielsweise auf Dateien Ihres Heimcomputers zugreifen m\u00f6chten, w\u00e4hrend Sie sich auf der Arbeit oder bei Freunden befinden, ohne die Notwendigkeit, diese in der Cloud speichern zu m\u00fcssen.<\/p>\n<p>Statische IP-Adressen sind besonders bei Gamern beliebt, die sie zum Erstellen eigener Server \u2013 mit eigenen Regeln, Mods und Maps \u2013 und f\u00fcr Multiplayer-Spiele verwenden. Dar\u00fcber hinaus wird eine \u00f6ffentliche IP-Adresse ben\u00f6tigt, wenn Spiele \u00fcber ein Remote-Ger\u00e4t (Xbox, PlayStation oder Gaming-PC) ausw\u00e4rts gestreamt werden.<\/p>\n<p>Zeitweise wird eine \u00f6ffentliche IP-Adresse auch f\u00fcr den Betrieb von Video\u00fcberwachungs- oder anderen Sicherheitssystemen sowie f\u00fcr Smart-Home-L\u00f6sungen ben\u00f6tigt. Meist ist das allerdings bei veralteten Systemen der Fall. Heutzutage sind die meisten modernen Systeme cloudbasiert. Das bedeutet, dass Sie Ihre Heimger\u00e4te auf einem speziellen vertrauensw\u00fcrdigen Server registrieren, woraufhin alle Befehle, die von Ihnen gesendet werden, an diesen Server und nicht direkt an die Ger\u00e4te selbst gehen. Die Ger\u00e4te \u201edurchst\u00f6bern\u201c den Server dann regelm\u00e4\u00dfig nach neuen Befehlen. Bei diesem Ansatz ist keine statische IP-Adresse erforderlich; NAT wei\u00df, wohin die Pakete zur\u00fcckgegeben werden sollen \u2013 egal in welcher Phase. Das ist aber noch lange nicht alles. Abgesehen davon kann dieser Server dazu verwendet werden, Informationen von Ger\u00e4ten zu empfangen und von \u00fcberall auf der Welt zu verwalten.<\/p>\n<h3>Was ist das Gef\u00e4hrliche an \u00f6ffentlichen IPs?<\/h3>\n<p>Die gr\u00f6\u00dfte Gefahr beim Gebrauch einer \u00f6ffentlichen IP-Adresse ist auch gleichzeitig einer ihrer gr\u00f6\u00dften Vorteile: die Adresse erm\u00f6glicht es jedem via Internet eine direkte Verbindung zu Ihrem Ger\u00e4t herzustellen \u2013 und dazu geh\u00f6ren auch Cyberkriminelle. Wie sagt man so sch\u00f6n? Wer sich mit dem Internet verbindet, wird mit dem Internet verbunden \u2013 und in diesem Fall auf direktem Wege. Durch die Ausnutzung verschiedener <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/vulnerability\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Schwachstellen<\/a> k\u00f6nnen Ihre Dateien oder vertraulichen Informationen in die H\u00e4nde Cyberkrimineller geraten, die sie dann verkaufen oder zu Erpressungszwecken verwenden.<\/p>\n<p>Abgesehen davon k\u00f6nnen Angreifer Ihre Internetzugangseinstellungen \u00e4ndern und beispielsweise den Router dazu bringen, Sie mit Phishing-Seiten zu versorgen, auf denen die Kriminellen dann Ihre Anmeldedaten abfangen k\u00f6nnen.<\/p>\n<p>Woher wissen Hacker, wen sie angreifen m\u00fcssen? Zun\u00e4chst gibt es <a href=\"https:\/\/www.kaspersky.de\/blog\/shodan-censys\/7133\/\" target=\"_blank\" rel=\"noopener\">\u00f6ffentlich verf\u00fcgbare Internetdienste<\/a>, die regelm\u00e4\u00dfig alle IP-Adressen auf Schwachstellen untersuchen. Auf diese Weise r\u00fccken Tausende von Ger\u00e4ten mit ausnutzbaren Bugs in greifbare N\u00e4he. Wenn Cyberkriminelle beispielsweise nicht irgendeine, sondern speziell Ihre IP-Adresse ergattern m\u00f6chten, reicht es aus, wenn Sie Skype verwenden oder Websites besuchen, auf denen Ihre Adresse sichtbar ist.<\/p>\n<p>Im \u00dcbrigen kann Ihre reale IP-Adresse nicht nur dazu verwendet, um sich in Ihr Heimnetzwerk zu schleusen, sondern auch, um einen <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ddos-distributed-denial-of-service-attack\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">DDoS-Angriffs<\/a> auszuf\u00fchren, indem Sie mit Paketen von verschiedenen Ger\u00e4ten gleichzeitig bombardiert werden und Ihr Internet-Kanal und Router \u00fcberlastet werden. Ihr ISP ist dagegen gesch\u00fctzt \u2013 oder nicht? Derartige Angriffe werden h\u00e4ufig gegen Gamer und Streamer gerichtet, um beispielsweise einen Gegner aus dem Wettbewerb zu kicken, indem seine Internetverbindung sabotiert wird.<\/p>\n<h3>So sch\u00fctzen Sie sich<\/h3>\n<p>Die beste M\u00f6glichkeit, gesch\u00fctzt zu bleiben, besteht nat\u00fcrlich darin, erst gar keine \u00f6ffentliche IP-Adresse zu verwenden, insbesondere dann, wenn Sie sich nicht sicher sind, ob Sie diese \u00fcberhaupt ben\u00f6tigen. Lassen Sie sich auf keinen Fall von ISP-Anzeigen t\u00e4uschen, auch, wenn diese sehr \u00fcberzeugend sein k\u00f6nnen.<\/p>\n<p>Sollten Sie allerdings davon \u00fcberzeugt sein, dass Sie eine statische IP-Adresse definitiv ben\u00f6tigen, m\u00fcssen Sie ohne Zweifel an Ihrem Schutz arbeiten. Der erste Schritt besteht darin, das Standardpasswort Ihres Routers zu \u00e4ndern. Zwar sch\u00fctzt das nicht vor Hackern, die Schwachstellen eines bestimmten Modells ausnutzen, aber daf\u00fcr definitiv vor weniger qualifizierten Angreifern. Dar\u00fcber hinaus ist es eine gute Idee, ein Routermodell mit so wenig hackerfreundlichen Bugs wie m\u00f6glich zu verwenden; daf\u00fcr ist allerdings etwas Recherchearbeit notwendig.<\/p>\n<p>Die Firmware Ihres Routers sollte regelm\u00e4\u00dfig aktualisiert werden. Updates beheben meist Fehler, die in Vorg\u00e4ngerversionen gefunden wurden. Eigentlich sollte es nicht n\u00f6tig sein zu erw\u00e4hnen, dass alle integrierten Schutz-Tools aktiviert sein sollten \u2013 obwohl die integrierten SOHO-L\u00f6sungen nicht die effektivsten sind, gilt auch hier: wenig ist besser als nichts.<\/p>\n<p>Zudem empfehlen wir Ihnen ein zuverl\u00e4ssiges <a href=\"https:\/\/www.kaspersky.de\/vpn-secure-connection?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____vpn___\" target=\"_blank\" rel=\"noopener\">Kaspersky VPN Secure Connection<\/a>, um Ihre \u00f6ffentlichte IP-Adresse beim Surfen im Internet zu verbergen.<\/p>\n<p>Auch eine <a href=\"https:\/\/www.kaspersky.de\/mobile-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____f7676822b2d9baa4\" target=\"_blank\" rel=\"noopener\">Kaspersky f\u00fcr Android<\/a> auf Ihrem Computer und Ihren Mobilger\u00e4ten ist ein absolutes Muss. Heutzutage sp\u00fcrt diese nicht nur Malware auf, sondern sch\u00fctzt au\u00dferdem vor anderen Arten von Angriffen, z.B. der Weiterleitung zu sch\u00e4dlichen Websites oder vor Malvertising.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wir erkl\u00e4ren, was \u00f6ffentliche IP-Adressen sind, weshalb Sie eine dieser IPs gebrauchen k\u00f6nnten und welche Risiken ihr Gebrauch birgt.<\/p>\n","protected":false},"author":540,"featured_media":18154,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[10],"tags":[329,3152,3154,3153,380,1653,1654],"class_list":{"0":"post-18153","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-internet","9":"tag-ip-adresse","10":"tag-nat","11":"tag-offentliche-ip","12":"tag-router","13":"tag-security","14":"tag-tips"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/public-ip-dangers\/18153\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/public-ip-dangers\/14713\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/public-ip-dangers\/12321\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/public-ip-dangers\/16627\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/public-ip-dangers\/14821\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/public-ip-dangers\/13719\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/public-ip-dangers\/17411\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/public-ip-dangers\/16589\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/public-ip-dangers\/21676\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/public-ip-dangers\/5447\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/public-ip-dangers\/24745\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/public-ip-dangers\/11174\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/public-ip-dangers\/11216\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/public-ip-dangers\/10085\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/public-ip-dangers\/21999\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/public-ip-dangers\/17683\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/public-ip-dangers\/21564\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/public-ip-dangers\/21562\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/tips\/","name":"Tipps"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18153","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/540"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=18153"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18153\/revisions"}],"predecessor-version":[{"id":20949,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18153\/revisions\/20949"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/18154"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=18153"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=18153"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=18153"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}