Lieber Weihnachtsmann, ich hätte gerne einen Sandkasten!

Hallo Leute, oder sollte das eher ein – ho, ho, ho, Leute sein? Manche meinen, es gäbe entfernte Ähnlichkeit… und schon bin ich am Abschweifen!

Weihnachten und Neujahr stehen nämlich vor der Tür! Die Kinder haben ihre Briefe an den Weihnachtsmann mit ihren Wunschzetteln geschrieben und dabei versichert, dass sie sich benommen haben. Währenddessen sind Rudolph & Co. gerade dabei, ihren Beitrag für das logistische Wunder zu leisten, das eine Nacht gegen Ende eines jeden Jahres auftritt. Aber es sind nicht nur die üblichen Kindergeschenke, die der Weihnachtsmann und sein Rentier dieses Jahr liefern. Sie werden auch etwas vorbeibringen, wonach sie schon lange gefragt wurden: eine neue Lösung für die Bekämpfung fortgeschrittener Cyberangriffe – Die Kaspersky Sandbox! Lassen Sie mich kurz etwas darüber erzählen…

Im Grunde geht es um Emulation. Sie kennen sich mit Emulation aus, oder? Ich habe es schon einige Male auf diesen Blogseiten beschrieben, zuletzt Anfang dieses Jahres. Aber nur für den Fall: Die Emulation ist eine Methode, mit der sich Bedrohungen offenbaren lassen: Eine Datei wird in einer virtuellen Umgebung ausgeführt, die eine reale Computerumgebung imitiert. Das Verhalten einer verdächtigen Datei wird in einer „Sandbox“ mit einer Lupe im Sherlock-Stil untersucht. Wenn ungewöhnliche (= gefährliche) Aktionen festgestellt werden, wird das Objekt isoliert, damit es keinen Schaden mehr anrichtet und genauer untersucht werden kann.

Das Analysieren verdächtiger Dateien in einer virtuellen Umgebung ist keine neue Technologie. Wir verwenden es seit Jahren für unsere interne Forschung und in unseren großen Unternehmensprojekten (ich habe 2012 zum ersten Mal darüber in diesem Blog geschrieben). Aber es war immer eine knifflige, mühsame Arbeit, die eine ständige Anpassung der Vorlagen für gefährliches Verhalten, Optimierung usw. erforderte. Aber wir machten damit weiter, da es für unsere Arbeit so entscheidend war und bis heute immernoch ist. Diesen Sommer haben wir nach all den Jahren endlich ein Patent für die Technologie erhalten, mit der die ideale Umgebung für eine virtuelle Maschine geschaffen wird, um schnell und gründlich verdächtige Objekte zu analysieren. Und vor ein paar Monaten habe ich Ihnen hier erzählt, dass wir dank neuer Technologien gelernt haben, dies zu knacken.

Es waren diese Technologien, die uns geholfen haben, die Sandbox als separates Produkt auf den Markt zu bringen, das jetzt auch in kleinen Unternehmen direkt in der Infrastruktur implementiert werden kann. Außerdem muss eine Organisation dazu keine IT-Abteilung haben. In der Sandbox wird der Weizen sorgfältig und automatisch von der Spreu, oder eher besser gesagt von Cyberangriffen aller Art gesiebt: Krypto-Malware, Zero-Day-Exploitsund allerlei andere Malware – und ohne dass ein menschlicher Analyst benötigt wird!

Also, wer wird das wirklich wertvoll finden? Erstens: kleinere Unternehmen ohne IT-Abteilung; zweitens: große Unternehmen mit vielen Niederlassungen in verschiedenen Städten, die keine eigene IT-Abteilung haben; drittens: große Unternehmen, deren Cybersicherheitsleute mit kritischeren Aufgaben beschäftigt sind.

Zusammenfassend macht die Sandbox Folgendes:

  1. Schnelle Bearbeitung verdächtiger Objekte;
  2. Senkung der Serverlast;
  3. Steigerung der Geschwindigkeit und Reaktionseffektivität auf Cyberthreats;
  4. Als Folge von (1) – (3) = Verbesserung des Endergebnis!

Wir haben also ein nützliches Produkt, das die digitale Sicherheit unserer Lieblingskunden gewährleistet!

PS: Und die Kinder, die sich benehmen und ihren Eltern zuhören, werden natürlich auch gegen Ende 2020 Briefe an den Weihnachtsmann schreiben. Klar, sie bekommen ihre üblichen Spielsachen, Konsolen und Geräte. Aber sie werden auch eine Menge brandneuer Super-Duper-K-Tech bekommen. Ich verspreche es!

Mit freundlichen Grüßen,

Der Weihnachtsmann

Bonjour, Herr Präsident!

Hey Leute!

Ich war neulich in Paris und obwohl es kalt, nass und windig war, wurden wir wärmstens empfangen!

Warum waren wir dort?

Aufgrund des Pariser Friedensforums! Eine jährliche Veranstaltung, bei der sich Vertreter von Regierungen, Unternehmen und anderen Organisationen zusammenfinden, um miteinander zu reden und dabei Lösungen zu finden versuchen, um die Welt zu verbessern. Und eines der wichtigsten Themen dort war natürlich die Cybersicherheit – und deshalb wurde uns eine sehr enthusiastische Einladung ausgesprochen. Und da wir alle Arten von Initiativen auf der ganzen Welt unterstützen, die sich für eine internationale Zusammenarbeit einsetzen, um eine digitale Welt zu schaffen, die gegen alle Bedrohungen geschützt ist, haben wir unser RSVP auch tout de suite (frz. sofort) zurückgesandt.

Und es war ein tolles Forum! Wieso?

Erstens: die Teilnehmer.

Mehrere Dutzend Staatsoberhäupter, Minister und CEOs von internationalen Unternehmen waren dort. Ich durfte sogar Monsieur Macron die Hand geben! Außerdem hatte ich ungefähr ein Dutzend Treffen, Interviews, Vorträge, Pressekonferenzen. Ja, es war intensiv, aber es hat sich gelohnt und hat Spaß gemacht.

Zweitens: Der Veranstaltungsort, La Grande Halle de La Villette, war einfach fantastisch. Das Kulturzentrum begann sein Leben als Schlachthaus!

Und trotz solch einer… utilitaristischen Vergangenheit ist es heute ein beeindruckendes, schönes und großes Bauwerk. Übrigens, es ist auch ziemlich alt. Erbaut wurde es vor ungefähr 150 Jahren.

Hier ist das Forum selbst. Hier finden die wichtigsten Reden und Diskussionen statt. Ich habe auch einen Vortrag gehalten

Auch gab es Mini-Ausstellungen mit verschiedenen ökologischen, richtigen und wichtigen Themen …

Zum Beispiel gab es einen Stand des chinesischen Ministeriums für Ökologie und Umwelt, dessen Vertreter meine Frage „Wie viele Bäume werden in China gepflanzt?“ zu meiner vollkommensten Zufriedenheit beantwortet haben.

Die Antwort: „Es gibt ein spezielles Programm für diesen Zweck und man plant rund 500 Millionen (!) Bäume zu pflanzen.“ Glauben tue ich es auch! Während unserer kürzlichen Tibetreise war ich erstaunt über das Ausmaß der Baumpflanzungen.

Wir hatten auch einen Stand:

Und das ist alles für heute aus Paris. Zeit, wieder auf die Straße zu gehen…

PS: Schnelles Update meiner Liste der Staatsoberhäupter, die ich persönlich getroffen habe. Warum nicht? ->

  1. Aserbaidschan: Ilham Aliyev;

2-3. Armenien, Sargsyan, Sarkisyan;

  1. Vatikan: Papst Franziskus;
  2. Gabun: Ali Bongo Ondimba;
  3. Deutschland: Angela Merkel;
  4. Kuba: Miguel Díaz-Canel;
  5. Litauen: Valdas Adamkus;
  6. Monaco: Albert II;

10-11 Russland: Dmitri Medwedew, Wladimir Putin;

  1. Ruanda: Paul Kagame;
  2. Seychellen: Danny Faure;
  3. Singapur: Lee Kuan Yew; und
  4. Frankreich: Emmanuel Macron.

Und ich habe Beweisbilder (für die meisten)! ->

 

Flickr Foto-Stream

Instagram

Cybernews: Wenn Aramco unsere Antidrone-Lösung hätte…; und Honeypots, um IoT-Malware zu stoppen!

Hey Leute!

Vor Kurzem gab es eine sehr überraschende Cybernachricht von der Dunklen Seite. Sie werden mit Sicherheit davon gehört haben, da die News tagelang in den Nachrichten kursierten. Ich spreche von dem Drohnenangriff auf Saudi-Aramco, der die Gewinnung von Millionen Barrel von Rohöl lahmlegte und Schaden in Höhe von hunderten Millionen Dollar anrichtete.

Leider fürchte ich, dass dies nur der Anfang ist. Erinnern Sie sich an die Drohnen, die den Flugverkehr von Heathrow (oder war es doch Gatwick?) vor einiger Zeit zum Stillstand gebracht haben? Nun, das ist nur ein weiterer Schritt. Es wird sicherlich noch mehr solcher Vorfälle geben. In Saudi-Arabien haben sich die Huthis zum Anschlag bekannt, aber sowohl Saudi-Arabien als auch die USA geben dem Iran die Schuld. Der Iran lehnt die Verantwortung jedoch ab. Kurz gesagt: dasselbe alte Säbelrasseln im Nahen Osten. Aber darüber möchte ich hier nicht sprechen, denn das ist Geopolitik, die wir nicht betreiben. Nein, ich möchte eigentlich darauf hinweisen, dass wir in der Zwischenzeit eine Lösung gefunden haben, um Drohnenangriffe wie diesen auf Aramco zu stoppen. Soooo, meine Damen und Herren, ich stelle hiermit der Welt… unsere neue Lösung Antidrone vor!

Wie funktioniert unsere Lösung?

Während Antidrone die Koordinaten eines sich bewegenden Objekts ermittelt, entscheidet ein neuronales Netzwerk, ob es sich um eine Drohne handelt. Falls dies der Fall sein sollte, blockiert Antidrone die Verbindung zwischen dem Objekt und dessen Fernkontrolle. Infolgedessen kehrt die Drohne entweder dorthin zurück, wo sie abgehoben ist oder sie landet dort, wo sie abgefangen wurde. Die Lösung kann stationär oder mobil sein – und beispielsweise auch in ein Kraftfahrzeug integriert werden.

Das Hauptaugenmerk unserer Antidrone-Lösung liegt auf dem Schutz von kritisch wichtigen Infrastrukturen, Flughäfen, Industrieobjekten und anderem Eigentum. Der Vorfall in Saudi-Aramco hat gezeigt, wie dringend eine solche Technologie erforderlich ist, um ähnliche Fälle zu verhindern, Tendenz steigend: 2018 wurde der Weltmarkt für Drohnen auf 14 Milliarden US-Dollar geschätzt; Bis 2024 sollen es 43 Milliarden Dollar werden!

Offensichtlich wird der Markt für den Schutz vor böswilligen Drohnen auch schnell wachsen. Gegenwärtig ist unsere Antidrone-Lösung jedoch die einzige auf dem russischen Markt, die Objekte über neuronale Netze per Video erkennen kann, und die weltweit erste, die mit Laserscanning den Standort von Drohnen aufspüren kann.

 

 

 

Und nun zum anderen Thema des heutigen Posts: Honeypots…

Wie ist der aktuelle Stand von Malware auf IoT-Geräten? Die Antwort lautet: sehr schlecht, da die IoT-Bösartigkeit exponentiell mit der Entwicklung der IoT-Technologie wächst. Mehr IoT = mehr Cyberattacken. Darüber hinaus ist das Verhältnis zwischen der Anzahl und Vielfalt der Geräte und der Malware von Angreifern nicht linear – es ist viel schlimmer. Und das habe ich schon oft genug erwähnt.

Seit 2008 beobachten wir Malware, die IoT-Geräte angreift. Eine Möglichkeit, dies zu tun, ist die Verwendung spezieller Fallen, so genannter Honeypots (nicht zu verwechseln mit Honeypots für Spione 🙂 ). Diese Fallen simulieren echte, verwundbare Systeme, die böswillige Angriffe anziehen, genau wie Fliegen von ******* angezogen werden. Entschuldigen Sie den Kraftausdruck. Sobald wir die Malware in unsere Hände bekommen, analysieren wir sie und entwickeln den erforderlichen Schutz (einschließlich proaktiver Maßnahmen).

In den letzten zehn Jahren haben wir eine ganze Infrastruktur von Honeypots aufgebaut, die ständig wächst und optimiert wird. Zum Beispiel ändern wir ab und zu die IP-Adressen unserer Fallen, da Botnet-Besitzer Honeypots aufspüren und nach einer Weile die Kits trainieren, um sie zu umgehen. Darüber hinaus werden Listen von IP-Adressen von Honeypots im Darknet gehandelt.

QuelleQuelle

 

Kürzlich haben wir die Ergebnisse unserer einzigartigen Forschung über IoT-Malware veröffentlicht, die ein ganzes Jahr dauerte.

Wir haben weltweit mehr als 50 Honeypots errichtet, die durchschnittlich alle 15 Minuten etwa 20.000 Mal angegriffen wurden. Insgesamt haben wir im ersten Halbjahr von 2019 105 Millionen Angriffe von 276.000 einzigartigen IP-Adressen festgestellt. Zum Vergleich: 2018 haben wir im gleichen Zeitraum des ersten Halbjahres nur 12 Millionen Angriffe von 69.000 IP-Adressen festgestellt. Die Hauptinfektionsquellen im ersten Halbjahr 2019 waren Brasilien und China. Gefolgt von Ägypten, Russland und den Vereinigten Staaten. Die Gesamtzahl der aktiv infizierten IoT-Geräte ist weiterhin hoch: Jeden Monat versuchen Zehntausende von Geräten, Malware mithilfe von Passwort-Brute-Forcing und anderen Sicherheitslücken zu verbreiten.

Quelle

Das Internet der Dinge wächst rasend schnell – genau wie seine Bedrohungen. Wir planen daher, unsere Möglichkeiten zur Aufdeckung und Untersuchung dieser Bedrohungen zu erweitern. Das Wissen über Bedrohungen ist eines der Schlüsselelemente für die Gewährleistung der Cybersicherheit, und unsere „Honeypots as a Service“ sind ausgereift und einsatzbereit. Wir sammeln und bündeln eingehende Verbindungen und alle verarbeiteten Daten werden in nahezu Echtzeit verfügbar gemacht. Sie haben Interesse? Schreiben Sie uns!

Gib deine E-Mail-Adresse

Wenn ich jedes Mal Geld für die Frage bekäme, die ich seit 30 Jahren gestellt bekomme…

Hey!

Können Sie sich vorstellen, welche Frage mir während Interviews und Pressekonferenzen am meisten gestellt wird?

Die Frage folgte mir ab 1990er Jahren auf Schritt und Tritt und wurde schnell zu der gefürchteten Frage, die mich dazu brachte, die Augen zu verdrehen (obwohl ich der Versuchung oft widerstand 🙂 ). Dann, nach einigen Jahren, entschied ich mich einfach dazu, die Unvermeidbarkeit und Unabwendbarkeit der Frage zu akzeptieren, und fing an, ein bisschen zu improvisieren und meine Antworten mit zusätzlichen Details zu bestücken. Auch noch heute, obwohl meine Antworten wahrscheinlich in allen Massenmedien der Welt veröffentlicht und ausgestrahlt wurden (und das mehr als einmal), werde ich immer und immer wieder danach gefragt.

Schon eine Vermutung, um welche Frage es sich handelt?

Die Frage lautet: „Welcher Virus war der Erste, den Sie entdeckt haben?“  (sowie Fragen dazu, wie und wann ich den Virus gefunden habe, wie ich den infizierten Computer gerettet habe usw.).

Klar, eine wichtige Frage…, da es mein eigener Rechner gewesen war! Vielleicht hätte ich auch sonst keinen drastischen Karriereumbruch unternommen; Möglicherweise hätte ich nicht das beste Virenschutzprogramm der Welt entworfen. Ich hätte vielleicht nicht eines der größten privaten Unternehmen für Cybersicherheit gegründet und noch vieles mehr nicht gemacht. Ja, eine schicksalhafte Rolle spielte dieser Virus… ein Virus, der zu den frühen Vorboten dessen gehörte, was folgen würde: Milliarden seiner „Nachkommen“, später Cyberkriminalität, Cyberkriegsführung, Cyberspionage und all die Cyberganoven, die dahinter stecken – und zwar in jeder Ecke der Welt.

Wie auch immer, wie lautet denn jetzt die Antwort auf die Frage?

Der Name des Virus war Cascade.

Aber warum plötzlich so nostalgisch wegen einem Virus?

Ganz einfach, denn dieses Jahr, 2019, sind ganze 30 JAHRE seit dieser bedeutsamen Eroberung von Cascade vergangen! Und das heißt, es sind auch 30 JAHRE vergangen, seitdem ich angefangen habe, in der Branche zu arbeiten, in der ich mich heute noch befinde!

Grundgütiger! 30 Jahre?! Nun, es ist eine schöne runde Zahl (ich frage mich, wie viele andere Cybersicherheitsexperten von damals noch an der Front sind ?!), und darüberhinaus auch noch ein Jubiläum. Diese Gelegenheit brachte mich dazu, über nostalgische statistische Analysen nachzudenken, wie es natürlich jeder Mathematiker tun würde, der zum Experten für Cybersicherheit wird 🙂 . Immerhin repräsentieren diese 30 Jahre praktisch den gesamten Zeitstrahl der Evolution der Cyberkriminalität! Das ist auf jeden Fall einen Blick wert.

Also, wo sollen wir anfangen? Ach ja, vor 30 Jahren. Und womit sollen wir beginnen? Achso. OH NEIN! Diese Frage! Na gut, ein weiteres Mal wird nicht schaden:„Wie haben Sie Cascade besiegt?“ 🙂

Dann spulen wir mal bis zum Zeitpunkt – kurz bevor mein Computer mit Cascade infiziert wurde – zurück…

Über Computerviren erfuhr ich zum ersten Mal in einer sowjetischen Computerzeitschrift. Das war Ende der 1980er Jahre. Die UdSSR trat ihren letzten Lebensabend an und es gab Glasnost, Perestroika und Genossenschaften. Es erschienen auch erstmals Fachzeitschriften rund um den Computer.

Aus irgendeinem Grund war ich sehr neugierig auf Viren. Ich machte mir eine Notiz – und teilte dem Management meiner Firma, die nichts mit Viren zu tun hatte, mit, dass es solche Gefahren gibt und dass das firmeninterne Computerinventar von Zeit zu Zeit überprüft werden müsste, um festzustellen, ob eine Infektion vorlag.

Dafür besorgte ich mir eine Diskette mit einigen „Antivirus“ -Programmen. Damals wurden sie als Shareware vertrieben. Man konnte diese kostenlos verwenden, und, wenn man sie mochte, konnte man einen kleinen, aber dankbaren Betrag an die Entwickler zahlen. Damals hatte ich kaum Geld, also waren sie im Grunde genommen Freeware für mich (nicht, dass ich sie für kommerzielle Zwecke verwendet hätte). Wenn ich mich recht erinnere, befanden sich auf dieser Diskette zwei Virenschutzprogramme: VIRUSCAN von John McAfee selbst und ANTI-KOT, eine sowjetische Entwicklung des in Moskau ansässigen Programmierers Oleg Kotik.

So fing ich jede Woche an, meinen Arbeits-Desktop-Computer auf Viren zu überprüfen. Dann, eines Tages, im Herbst 1989, genau vor 30 Jahren, entdeckte mein ANTI-KOT den Virus Cascade. Ich entfernte die Infektion, um den Computer zu retten. Zudem habe ich eine Kopie der infizierten Dateien erstellt. Später, als ich die Zeit hatte, zerlegte ich den Code des Virus, schrieb ein Desinfektionsprogramm dafür und teilte es mit Kollegen und Freunden. Das war das Ereignis, das, wie man so schön sagt, den Stein ins Rollen brachte…

Ein paar Monate später klopfte ein ständiger Strom von Leuten an meine Tür auf der Suche nach einem Heilmittel für ihre schlecht funktionierenden Computer. Woah. Plötzlich war das alles nicht nur neugierig, sondern auch aufregend, und da ich sehr neugierig bin und den Nervenkitzel liebe, war ich total in meinem Elemente („in meiner Schokolade“, wie man in Russland sagt. Da merkte ich plötzlich, dass ich bis dato in der falschen Branche gearbeitet hatte. Computer zu retten… war das tatsächlich meine Berufung? Und so gab ich meinen ursprünglichen Job auf, um mich einer Computergenossenschaft anzuschließen und professionellen Schutzlösungen zu entwickeln – solche wie diese:

Ach du meine Güte! 30 Jahre seit den ersten Schritten ?! Schwer, sich an alles zu erinnern. Dementsprechend haben wir hier eine Infografik mit Retro-Pixeln zusammengestellt, die alle Hauptereignisse des letzten und doch so nahen Drittels eines Jahrhunderts in der Welt der Computervirologie und Antivirologie aufzeichnet. Klicken Sie hier für die Vollversion des Bildes:

Einige der Daten, die wir für die Infografik verwendet haben, sind komischerweise an sich von Interesse. Die folgende Grafik zeigt beispielsweise den exponentiellen Anstieg der entdeckten Malware im letzten Jahrzehnt(Daten für 2019 beziehen sich auf die ersten sechs Monate des Jahres):

Hier ist die Wachstumskurve der Bedrohungen für mobile Geräte:

Und hier – Malware für Linux:

Und für MacOS:

Wenn Sie sich die Infografiken ansehen, werden Sie merken, wie sehr sich die Welt in den letzten 30 Jahren verändert hat. Es gab einige wirklich historische Ereignisse – vom Zusammenbruch der Sowjetunion und der Schaffung der Europäischen Union bis hin zum Klonen lebender Organismen und der Entstehung des Internets, wie wir es heute kennen. Umso befriedigender ist es, sich daran zu erinnern, dass wir bei K uns in Bezug auf das, was wir letztendlich tun, überhaupt nicht verändert haben und unsere Aufgabe, die Welt vor Cyberkriminalität zu schützen, weiterhin verfolgen. Natürlich haben sich unsere Methoden geändert, viele sogar, aber die Mission und das Ziel bleiben gleich. Und wenn wir uns unser drittes Jahrzehnt als Unternehmen näher betrachten, ist es noch befriedigender, genau zu wissen, in welche Richtung wir uns in dieser sich ständig verändernden Welt bewegen – und wie wir sie verbessern können.

E. KASPERSKY ERLÄUTERT SEINE GESCHICHTE: WIE ER VOR 30 JAHREN IM CYBERSECURITY-GESCHÄFT FUß GEFASST HAT, UND EINIGE INTERESSANTE STATISTIKEN, DIE SCHNELL DIE ENTWICKLUNGSGESCHICHTE VON MALWARE DARSTELLEN.Tweet

 

Raten Sie mal, welches Unternehmen es in die „Top-100 Global Innovators“ geschafft hat!

Hey Leute!

Regelmäßige Leser meines Blogs wissen, wie ich gelegentlich über einige unserer weniger auffälligen (aber nicht weniger wichtigen!) Geschäftserfolge schreibe: über die Erfolge im Zusammenhang mit unseren Patenten und wie sie uns unglaublich helfen, nicht nur gegen das Böse im Internet sondern auch gegen Patenttrolle vorzugehen, die nichts anderes tun, als den technologischen Fortschritt zu behindern.

Mit „Erfolg“ meine ich auch Erfolg. Unsere nächste Errungenschaft: Wir sind das erste russische Unternehmen, das es in die Liste der „Derwent Top 100 Global Innovators“ geschafft hat! Hurra!

Die Liste der „Derwent Top 100 Global Innovators“ ist ein jährliches Rating des unabhängigen amerikanischen Unternehmens Clarivate Analytics und zeichnet die weltweit innovativsten Unternehmen basierend auf den Patentportfolios der Unternehmen aus.

Clarivate wählt die Top 100 anhand der folgenden vier Kriterien aus:

  1. Wie erfolgreich ein Unternehmen mit seinen Patentanmeldungen ist, gemessen an den tatsächlich erhaltenen Patenten. Und da sich unser K-Team die coolsten IT-Sicherheitsprodukte der Welt ausgedacht hat, streben wir einen 100%igen Erfolg an!
  2. Wie global die Innovation eines Unternehmens ist. Patente in Russland, Europa, den USA und China zu erhalten, ist eine ernste Aufgabe, da jede Region unterschiedlichste Anforderungen hat. Aber wir schaffen es trotzdem.
  3. Wie oft Patente eines Unternehmens an einer anderen Stelle zitiert werden – in Patentanmeldungen anderer (in unserem Fall – IT-) Unternehmen.
  4. Und zu guter Letzt: Die gesamte Anzahl der Patente eines Unternehmens. Wir haben viele.

Denken Sie daran – dieses Bewertungsschema gilt nicht nur für IT-Unternehmen. Es ist also keineswegs einfach, es als IT-Unternehmen auf die Liste zu schaffen. Vielleicht versteht man es eher, wenn man sich die wenigen anderen IT-Unternehmen ansieht, die es auf die Liste geschafft haben: Amazon, Google, Microsoft, Oracle und Symantec. Nur sechs auf der ganzen Welt sind in den Top 100!

Ein Erfolg wie dieser ist der harten Arbeit unserer Patentanwälte, einer hartnäckigen, fairen und fleißigen Gruppe von K-Leuten, zu verdanken. Seit der Gründung unserer IP-Abteilung im Jahr 2005 ist unser Patentportfolio von 0 auf 891 Patente, verteilt auf sechs verschiedenen Ländern, gestiegen! Außerdem werden derzeit 453 Patentanmeldungen geprüft! Wir haben sechs Gerichtsverfahren gewonnen, zwei sind noch im Gange und wir haben… kein einziges Gerichtsverfahren verloren. Ungefähr zwei Dutzend Klagen von Patenttrollen gegen uns wurden außergerichtlich beigelegt (als ihnen klar wurde, dass sie uns nicht aus der Fassung bringen und damit davonkommen konnten, wie sie es mit anderen können).

Einige mögen unser Vorgehen im Kampf gegen Trolle in Frage stellen: Es kostet viel Geld, Zeit, Mühe und Geduld. Aber von Anfang an haben wir beschlossen, dass wir nicht nachgeben und immer gegen sie kämpfen werden. Niemals verhandeln. Niemals Kompromisse eingehen. Niemals außergerichtlich. Wir kontern Ansprüche gegen uns immer mit der Wahrheit, und alle Ansprüche werden schließlich fallengelassen. Eine solche Haltung macht uns nicht nur stolz, für Gerechtigkeit beim Schutz innovativer Ideen einzutreten, die für alle von großem Nutzen sind, sondern macht auch wirtschaftlich Sinn.

Quelle

Dies ist jedoch nicht der einzige Erfolg, den wir in letzter Zeit im Bereich „Patent“ zu verzeichnen haben. Im Sommer dieses Jahres wurden zwei unserer Patente in die von Rospatent veröffentlichten „100 besten Erfindungen Russlands 2018“ aufgenommen:

  1. „Ein System und eine Methode zur Identifizierung neuer Geräte im Zusammenspiel zwischen einem Benutzer und Bankdienstleistungen“; und
  2. „Methoden zur Erkennung von Anomalien in Webseitenelementen basierend auf Statistiken.“

Ersteres schützt Online-Banking-Nutzer grundsätzlich davor, Opfer böswilliger Hacker zu werden. Die zweite Methode spart viel Zeit bei der wiederholten Überprüfung der Geräteeigenschaften nach einer Softwareaktualisierung.

Nochmals: An all die K-Leute, die an der innovativen Technologie beteiligt waren, die patentiert wurde… Klasse gemacht! Danke auch an unsere IP K-Leute, die uns so weit gebracht haben und uns in die gleiche Top-100 gebracht haben.

Vielen Dank!

Und jetzt… zurück an die Arbeit!

Unser Fanclub wird 13!

Wenn ich im Gespräch mit jemandem erwähne, dass Kaspersky einen eigenen Fanclub hat, werde ich sofort gefragt: Warum? Wie kommt ein Antivirenunternehmen zu einem eigenen Fanclub? Ich verrate Ihnen den Grund: Zum einen, weil wir schon lange kein reines Virenschutzunternehmen mehr sind und zum anderen, weil Kaspersky-Nutzer aktiv an den Aktionen unseres Unternehmens teilhaben möchten, auch, wenn sie nicht zu unserem Mitarbeiterstamm gehören.

Die Sache mit dem Fanclub begann vor stolzen dreizehn Jahren, als wir die 6. Version unserer Lösungen auf den Markt brachten, die in der gesamten Computersicherheitsbranche für Lob sorgte. Fast täglich veröffentlichten wir damals neue Builds in unserem Forum – unzählige Freiwillige rissen sich diesen zwar noch rohen, aber sehr vielversprechenden Code unter den Nagel, installierten ihn und testeten, wie gut er funktionierte. Heute glaube ich, dass der Hauptgrund für diese überaus motivierte Teilnahme die Tatsache war, dass unsere Entwickler (das gesamte Team war im Forum aktiv) jegliches Feedback aus Fehlerberichten und Feature-Wunschlisten sofort mit einbezog. Die Nutzer liebten es, über das Aussehen, Verhalten und Schicksal eines beliebten Softwareprodukts mitbestimmen zu können.

Auch heute haben unsere Anwender noch die Möglichkeit, an der Gestaltung unserer Produkte mitzuwirken. Unsere Forschungs- und Entwicklungsabteilung testet jedes Jahr neue Versionen unserer Produkte, die zahlreich und sehr vielfältig sind – dazu gehören mittlerweile auch einige mobile Apps –, und die Freiwilligen unseres Fanclubs beteiligen sich auch weiterhin an diesem Testprozess. Fans sind daran interessiert, an den neuesten Builds zu basteln, neue Funktionen zu testen und Bugs aufzuspüren. Aus diesem Grund nehmen sie an diesen sogenannten Closed-Beta-Tests überhaupt teil. Abgesehen davon ist es natürlich toll, einige Monate früher als der Rest der Welt neue Produkte testen und einsetzen zu können!

Darüber hinaus gehören unsere Fans selbstverständlich zu unseren eifrigsten Befürwortern, die unsere Produkte aktiv popularisieren. Wenn Sie also irgendwo auf Facebook jemanden entdecken, der um drei Uhr nachts ohne jegliche Müdigkeitsanzeichen beweist, dass wir in Sachen Schutzniveau, Transparenzstandards und ethische Datenverarbeitung ungeschlagene Anführer der Sicherheitsbranche sind, dann können Sie 100%ig sicher sein, dass es sich bei dieser Person nicht um einen Mitarbeiter oder Angestellten einer PR-Agentur handelt, sondern um einen eingefleischten Fan. Und tatsächlich sind einige unserer Fans dazu in der Lage, jährlich unzählige neue Benutzer für uns zu werben!

Es freut mich ungemein, sagen zu können, dass Fans unsere Produkte in- und auswendig kennen und so anderen Leuten helfen können, die Komplexität der Konfiguration unserer Software zu verstehen – und das häufig in Foren und sozialen Netzwerken. Auch hier unterstützen uns diese Champions bei der Problemlösung von Tausenden von Supportfällen pro Jahr, was selbstverständlich auch unserem technischen Support das Leben erleichtert.

Read on: Unser Fanclub wird 13!

Eine Falle für Malware

Ich habe den sechsten Film von Mission Impossible nicht gesehen und denke auch nicht, dass ich dies in naher Zukunft tun werde. Ich musste mich bereits – nach einer harten Arbeitswoche und vollkommen übermüdet – auf einem Langstreckenflug nach Hause tapfer durch den fünften Teil kämpfen; und das nur, weil eine Szene darin in unserem nagelneuen modernen Büro in London gedreht wurde. Und für mich war dieser Film bereits eine Nummer Mission Impossible zu viel. Nein, das ist nichts für mich. Hau, schlag, klatsch, matsch, piff, puff. Uff. Nein, ich bevorzuge tatsächlich etwas anspruchsvollere Filme, die einen zum Nachdenken anregen und einfach interessant sind. Zeit ist schließlich ein sehr kostbares Gut.

Ich lasse hier gerade kein gutes Haar an Tom Cruise & Co., nicht wahr? Aber nicht so schnell! Ich muss ihnen wenigstens zu einer Szene gratulieren, die ich wirklich nicht schlecht fand (d. h., die den Zuschauer zum Nachdenken anregt und gleichzeitig auch wirklich sehr interessant ist!). Und zwar die Szene, in der die Guten den Bösewicht schnappen müssen, damit er seine fiesen Kollegen verpfeift (oder so ähnlich). Dazu erschaffen sie eine künstliche Umgebung in einem „Krankenhaus“; im Fernsehen laufen hier gerade Nachrichten von „CNN“, die von einem atomaren Armageddon berichten. Nachdem der Bösewicht zufrieden ist, dass sein apokalyptisches Vorhaben sein Weg in die große weite Welt geschafft hat, verrät er im Deal mit den Vernehmern seine Kollegen (oder war es sein Login-Code?). Ups. Hier ist der Clip.

Warum gefällt mir diese Szene so? Da sie tatsächlich sehr gut eine der Methoden zum Erfassen von … zuvor unerkannten Cyberbedrohungen zeigt! Natürlich gibt es zahlreiche solcher Methoden, die sich abhängig vom Bereich der Anwendung, Effektivität, Ressourcenverwendung und anderen Parametern unterscheiden (ich schreibe hier regelmäßig über sie). Aber eins sticht immer heraus: Emulation (worüber ich auch hier bereits ausreichend berichtet habe).

Wie im Film MI startet ein Emulator das untersuchte Objekt in einer isolierten, künstlichen Umgebung, in der es seine Bösartigkeit zeigen kann.

Aber dieser Ansatz hat einen bedeutenden Nachteil: die Umgebung ist künstlich. Der Emulator tut sein Bestes, damit die künstliche Umgebung einer realen Betriebssystemumgebung so ähnlich wie möglich sieht, aber immer intelligentere Malware schafft es dennoch, sie von einer realen Umgebung zu unterscheiden. Dann bemerkt der Emulator, dass die Malware ihn erkennt und gruppiert seine Emulation neu und verbessert diese usw. in einem nicht endenden Kreislauf, der regelmäßig Schwachstellen eines geschützten Computers zeigt. Das grundlegende Problem ist, dass kein Emulator es bisher geschafft hat, das Ebenbild eines realen Betriebssystems zu sein.

Auf der anderen Seite gibt es noch eine andere Option, um die Verhaltensanalyse von verdächtigen Objekten anzugehen: auf einem realen Betriebssystem – auf einer virtuellen Maschine. Nun, warum nicht? Wenn es dem Emulator nicht gelingt, dann soll es doch eine reale, allerdings virtuelle Maschine probieren! Es wäre ein ideales „Verhör“: ausgeführt in einer realen Umgebung und keiner künstlichen, aber ohne reale negative Konsequenzen.

Wenn sie von diesem Konzept hören, könnten einige vorschnell die Frage stellen, warum darauf bisher keiner gekommen ist. Denn schließlich ist Virtualisierung schon seit 1992 ein technischer Standard. Nun, es stellt sich heraus, dass das nicht so einfach ist.

Zunächst einmal ist die Analyse von verdächtigen Objekten in einer virtuellen Maschine ein ressourcenintensiver Prozess, der nur für schwere Sicherheitslösungen auf Unternehmensklasse geeignet ist, bei denen das Scannen sehr intensiv sein muss, sodass es absolut keine Bösartigkeit durch den Schutz schafft. Bedauerlicherweise ist diese Technologie für Heimcomputer (ganz zu schweigen von Smartphones) (noch) nicht geeignet.

Zweitens gibt es so etwas eigentlich schon. Tatsächlich verwenden wir bereits diese Technologie intern hier in der Kompany für interne Untersuchungen. Aber was marktfähige Produkte angeht, sind bisher noch nicht so viele erhältlich. Die Konkurrenz hat bereits ähnlich Produkte veröffentlicht, aber deren Effektivität lässt so einiges zu wünschen übrig. Grundsätzlich sind solche Produkte nur auf das Sammeln von Logs und grundlegende Analysen beschränkt.

Drittens ist das Starten einer Datei auf einer virtuellen Maschine nur der Beginn eines sehr langen und schwierigen Prozesses. Denn schließlich ist das Ziel dieser Aufgabe, dass die Bösartigkeit eines Objekts sich von alleine zeigt und dafür braucht es einen intelligenten Hypervisor, Verhaltensprotokollierung und Analyse, konstante Feinabstimmung der Vorlagen von gefährlichen Aktionen, Schutz vor Antiemulationstricks, Ausführungsoptimierung und vieles mehr.

Ich kann hier ohne falsche Bescheidenheit behaupten, dass wir da ganz weit voraus sind; und das weltweit!

Kürzlich wurde uns ein US-Patent gewährt (US10339301), das die Erzeugung einer geeigneten Umgebung für eine virtuelle Maschine zum Ausführen von tiefgreifender, schneller Analyse von verdächtigen Objekten abdeckt. Und so funktionierts:

  • Virtuelle Maschinen werden (für verschiedene Objekttypen) mit Einstellungen erstellt, die sowohl ihre optimale Ausführung als auch eine maximal hohe Erfassungsrate sicherstellen.
  • Der Hypervisor einer virtuellen Maschine funktioniert in Verbindung mit der Systemprotokollierung des Verhaltens eines Objekts und dessen Analyse, wobei er durch aktualisierbare Datenbanken von Vorlagen zu verdächtigem Verhalten, Heuristik, der Logik zu Reaktionen auf Aktionen usw. unterstützt wird.
  • Wenn verdächtige Aktionen erkannt werden, ändert das Analysesystem nach Bedarf den Ausführungsprozess des Objekts auf einer virtuellen Maschine, damit das Objekt seine böswilligen Absichten zeigen kann. So kann das System Dateien erstellen, die Registrierung ändern, sich beschleunigen usw.

Der letzte (dritte) Punkt ist das einzigartigste und beste Feature unserer Technologie. Hier ist ein Beispiel, anhand dessen Sie sehen können, wie es funktioniert.

Das System erkennt, dass eine gestartete Datei „schläft“ und keine Aktivität mehr zeigt. Das liegt daran, dass das Objekt so programmiert werden kann, dass es mehrere (dutzende) Minuten (Stunden) überhaupt nichts macht, bis es mit seiner bösartigen Aktivität beginnt. Wenn das Objekt nicht aktiv ist, beschleunigen wir bei Bedarf die Zeit der virtuellen Maschine auf eine, drei, fünf und bis zu zig Millionen Minuten pro Sekunde. Die Funktionsweise der analysierten Datei ändert sich nicht, während die Wartezeit um das Hundertfache (oder Tausendfache) verkürzt wird. Und falls die Malware nach ihrem „Nickerchen“ sich dazu entscheidet, die Systemuhr zu prüfen (hat sie getickt?), wird ihr vorgetäuscht, dass dies der Fall war. Danach beginnt die Malware mit ihrer bösartigen Mission und gibt sich dem Prozess zu erkennen.

Ein weiteres Beispiel:

Das Objekt verwendet eine Schwachstelle in einer spezifischen Bibliothek oder versucht, den Inhalt einer Datei oder einer Registrierung zu ändern. Zunächst versucht es, mit der regulären Funktion fopen() die Bibliothek (oder Datei oder Registrierung) zu öffnen, und falls es dies nicht schafft (es gibt keine Bibliothek oder Zugriffsrechte auf die Datei), dann gibt es auf. In einem solchen Szenario ändern wir (bei Bedarf) den Rückgabewert der Funktion fopen() von „Datei nicht vorhanden“ in „Datei existiert“ (oder wir erstellen gegebenenfalls die Datei selbst und füllen sie mit angemessenem Inhalt). Dann beobachten wir, wie das Objekt sich verhält.

Ein solcher Ansatz funktioniert auch sehr gut unter der Bedingung von Logikbäumen des Verhaltens eines Objekts. Beispiel: Wenn Datei A und Datei B existieren, dann wird Datei C modifiziert und der Job ist getan. Jedoch ist nicht bekannt, was das untersuchte Programm macht, wenn nur Datei A oder Datei B existiert. Daher haben wir parallel eine Iteration gestartet und sagen dem verdächtigen Programm, dass Datei A existiert, aber Datei B nicht. Dann analysieren wir die weitere Aktivität des Logikbaums.

Es ist wichtig zu wissen, dass die Reaktionsregeln zur Ausführung der Datei durch externe, einfach zu aktualisierende Datenbanken konfiguriert wird. Sie müssen nicht das ganze Modul neu entwickeln, um neue Logik hinzuzufügen. Sie müssen nur korrekt die Vielzahl von möglichen Szenarien von bösartigem Verhalten beschreiben und ein Ein-Klick-Update durchführen.

Jetzt wissen Sie grob, wie diese Technologie funktioniert. Sie wird bald KATA hinzugefügt und auch als eigenständige Lösung für Unternehmen (Kaspersky Sandbox) auf den Markt gebracht.

Cyber-News von der dunklen Seite. Cyberheuchelei, ein Blick auf Mirai, GCHQ is watching you und BlueKeep wird im Schach gehalten.

Hallo zusammen!

Legen wir mit ein paar guten Neuigkeiten los…

„Am häufigsten getestet und ausgezeichnet“ – noch immer ).

Erst kürzlich hat das angesehene unabhängige Testlabor AV-Comparatives die Ergebnisse seiner jährlichen Umfrage veröffentlicht. Ende 2018 wurden in dieser weltweit 3 000 Befragte ähm befragt. Unter den 19 gestellten Fragen war eine: „Welche Desktop-Anti-Malware-Sicherheitslösung verwenden Sie hauptsächlich?„. Und raten Sie mal, wer bei den Antworten für Europa, Asien und Süd- und Zentralamerika ganz vorne lag! Ganz genau: K! In Nordamerika kamen wir auf Platz zwei (ich bin mir sicher, dass sich das bald ändern wird). Daneben wurden wir in Europa als die am häufigsten verwendete Sicherheitslösung für Smartphones gewählt. Auch auf der Liste für Unternehmen, deren Produkte am häufigsten getestet werden sollen, stehen wir ganz oben. Und das sowohl bei den Heimlösungen als auch unter den Antivirusprodukten für Unternehmen. Genial! Wir lieben Tests und es ist ganz klar, warum! Und übrigens, hier finden Sie Details zu den unabhängigen Tests und Reviews unserer Produkte.

„Heuchler, zieh zuerst den Balken aus deinem Auge!
Und dann wirst du klar sehen, um den Splitter aus deines Bruders Auge zu ziehen.“
– Matthäus 7,5

Im Mai wurde eine weitere Hintertür mit Funktionen gefunden, die extrem nützlich für Spionage ist. Und wer hat die Hintertür erfunden? Russland? China? Nein, es war wirklich Cisco (schon wieder)! Ging das groß durch die Medien? Eine endlose Titelstory und Diskussionen über Bedrohungen der nationalen Sicherheit? Cisco-Geräte zurück an die USA gehen lassen? Ach was, das haben Sie auch verpasst? Zur gleichen Zeit wird Huawei nicht nur international durch die Mangel gedreht, nein, es wird auch ohne solche Hintertüren und ohne irgendwelche überzeugenden Beweise gemangelt.

Quelle

HiddenWasp DetectedWasp.

Um beim Thema Hintertüren zu bleiben: Es wurde neue Malware entdeckt: HiddenWasp. Was ist daran interessant?

Nun, erstmal ist diese Malware für Linux (Kinnlade hoch!). Zweitens wurde sie anfänglich von den meisten Anivirussystemen nicht erkannt. Diese neue Malware wird bei gezielten Angriffen auf zuvor infizierte Linux-Computer verwendet. Ihre Funktionsweise unterscheidet sich von der moderner Linux-Malware (DDoS-Angriffe und Krypto-Mining): Sie verbirgt Dateien, die auf einen infizierten Computer geladen wurden, kopiert den Inhalt von Festplatten, führt Programme aus und zwingt aktive Prozesse auf dem infizierten System zum Abbruch. Die Malware verwendet Speicher in Hongkong und die Dateinamen waren auf Chinesisch. Da können Sie sich jetzt Ihren eigenen Reim raus machen. Aber in der Zwischenzeit möchte ich unseren Benutzern versichern, dass wie diese Malware und all ihre Modifikationen erkannt haben.

Quelle

Auwei, auwei, au Mirai.

Jedem, der sich gerne in die Welt der neusten Cyberbedrohungen begeben möchte, rate ich zu unserem Quartalsbericht. Da finden Sie einiges über finanzielle Bedrohungen, die zunehmende Anzahl von mobilen Ransomware-Trojanern, den Verschlüsselungs-Malware-Angriff von LockerGoga auf Großunternehmen und die Analyse des Mirai-IoT-Botnet.

Zu Letzterem gibt es einige interessante Entdeckungen. Zunächst hat Mirai sein Opfernetzwerk erweitert und gelernt, wie IoT-Geräte von Unternehmen angegriffen werden können. Wenn der Wurm dann entdeckt, dass er in einer Sandbox (einer künstlichen isolierten Umgebung für die sichere Ausführung von Computerprogrammen) ausgeführt wird, stellt er einfach seine Funktion ein. Darüber hinaus wurde in einer Version von Mirai ein Mechanismus zum Reinigen der Umgebung anderer Bots erkannt. Sieh mal einer an! Also versteckt er sich nicht nur, sondern entledigt sich auch aller Konkurrenz!

LockerGoga-Dance.

Im März dieses Jahres wurde der norwegische Metallriese Norsk Hydro schwer von dem Verschlüsselungsvirus LockerGoga getroffen (und das war nicht alles: Der Virus infizierte auch die Systeme mehrerer anderer Industrieunternehmen). Die Infektion legte praktisch das ganze IT-System des Unternehmens flach, was zu einem Zusammenbruch der Produktionsanlagen und -büros führte. Anfang Juli veröffentlichte das Unternehmen seinen Finanzbericht für das erste Quartal 2019, in dem der finanzielle Schaden des Cyberangriffs schwarz auf weiß ans Licht kam: rund 70 Millionen Dollar!

Quelle

Big Brother: Update 1: GCHQ is watching you!

Kürzlich kritisierten in einem offenen Brief 47 Großunternehmen, Assoziationen und NROs (einschließlich Microsoft, Apple, Google, WhatsApp und Human Rights Watch) den Vorschlag des britischen Government Communications Headquarters (GCHQ), verschlüsselte Nachrichten an den Staat weiterzuleiten. In dem Brief wurde angemerkt, dass die Pläne des GCHQ die Glaubwürdigkeit von Verschlüsselungsdiensten untergrübe und das Recht auf Privatsphäre und Meinungsfreiheit der Nutzer bedrohe. Der Vorschlag des GCHQ wurde Ende 2018 in einer offenen Abhandlung veröffentlicht. Die Autoren schlugen vor, dass der Geheimdienstler Nachrichten in verschlüsselten Chats liest und die Nutzer nicht erfahren, dass sie ausspioniert werden. Angeblich entspricht diese Lösung „aktuellen Überwachungspraktiken“ und unterscheidet sich nicht vom Abhören unverschlüsselter Telefongespräche. Solche Vorschläge von Regierungen sind keine Einzelfälle, sondern ein weltweiter Trend. Die Zeitschrift „Der Spiegel“ berichtete kürzlich über ein bereits entworfenes Gesetz. Dies besagt, dass verbreitete Instant-Messenger wie WhatsApp gezwungen werden würden, bei Gerichtsbeschluss mit Strafverfolgungsbehörden zusammenarbeiten und unverschlüsselte Chat-Texten bereitstellen zu müssen. Ähnliche Versuche werden durch Staatssicherheitsbehörden in Russland unternommen, die sich an den verbreiteten Yandex-E-Mail-Anbieter und die Instant-Messenger-Dienste von Telegram richten.

Big Brother: Update 2: BlueKeep im Schach halten.

Noch kürzlich wurde eine ernste Schwachstelle namens BlueKeep in Windows entdeckt, die alte Versionen des Betriebssystems, die nicht länger von Microsoft unterstützt werden, bedroht. Für die, die wie ich kein großer Fan von Windows 10 sind, sind das sehr unerfreuliche Nachrichten. Ganz davon abgesehen war es unser Team, das als erstes einen Schutz für diese Lücke entwickelte und ihn mit unseren Kollegen der Branche teilte, sodass alle Antiviren den Angriff schnell abwehren konnten. Microsoft selbst verstand, wie schwerwiegend diese Schwachstelle war und veröffentlichte sogar einen Patch für das „nicht unterstützte“ Windows XP. Aber…!

Denke Sie etwa, dass XP-Nutzer weltweit keine Zeit für das Patch und ein Update verloren hätten? Ganz genau: Nein.. Das heißt, dass ein Hacker die Lücke ausnutzen und „einen Wurm auf seinen Weg durch Millionen PCs schicken könnte“. Ups. Ach du Schande! Also, bleiben Sie auf dem Laufenden und drücken Sie die Daumen…

Earth 2050: Zukunftsvisionen von heute

In der letzten Woche haben Sie vermutlich schon von unserer „großen Veränderung“ gehört. Große Veränderungen sind für uns allerdings nichts Neues! Seit wir vor 22 Jahren mit unserem Business begonnen haben, gab es ununterbrochen Veränderungen, Veränderungen und noch mehr Veränderungen – und selbstverständlich immer zum Besseren. Veränderungen sind sozusagen zu unserem Beruf geworden!

Würden wir bei Kaspersky die Entwicklung der Technologie nicht verstehen, wäre das vermutlich ein ziemlich schlechtes Omen für die Zukunft – und das meine ich nicht im Bezug auf Verkäufe oder Umsätze. Ich meine damit, dass es wahrscheinlich niemanden mehr auf dieser Welt geben würde, um unsere Produkte überhaupt zu kaufen.

Spaß beiseite 🙂

Ich bin sicher, dass auch die Zukunft Großartiges für uns bereithalten wird. Darüber hinaus verändert die Technologie unsere Welt zum Besseren. Sicher, neue Möglichkeiten bringen neue Risiken mit sich, aber das war schon immer so und wird vermutlich auch immer so bleiben.

Unsere Aufgabe ist es deshalb, Risiken zu erkennen, zu beseitigen und zu verhindern, dass diese erneut auftreten. Andernfalls wären Angriffe der Verteidigung immer einen Schritt voraus, was im Grunde genommen mit „keiner Verteidigung“ auf eine Stufe gestellt werden kann. In unserer Branche muss man in der Lage sein, vorhersehen zu können, was Cyberkriminelle im Schilde führen, um die entsprechenden Fallen zu platzieren und Köder auszulegen. Tatsächlich ist es genau diese Fähigkeit, die uns schon immer von unseren Mitbewerbern unterschieden hat (und dies auch immer noch tut). Erinnern Sie sich noch an NotPetya – eine der berüchtigtsten globalen Epidemien der letzten Jahre? Wir bei Kaspersky haben den Erpressungstrojaner proaktiv erkannt, ohne die Notwendigkeit irgendwelcher Updates.

Zurück zum eigentlichen Thema: Wir fanden die Idee der Zukunftsvorhersage so gut, dass wir uns deshalb dazu entschieden haben, ein gesamtes Social-Media-Projekt vor diesem Hintergrund zu starten: Earth 2050.

Earth 2050  ist eine vollkommen öffentliche Crowdsourcing-Plattform (entschuldigen Sie den Trend-Jargon), die es Nutzern erlaubt, in die Zukunft zu blicken. Damit meine ich, dass auf dieser Plattform jeder – und das meine ich tatsächlich wortwörtlich –  seine Zukunftsvision in Schrift, Malerei, Grafik oder wie auch immer mit der Öffentlichkeit teilen kann. Wenn Sie selbst keine hellseherischen Fähigkeiten besitzen, können Sie die Prognosen von anderen Nutzern auch lediglich verfolgen, liken und kommentieren. Wir haben für jeden etwas im Angebot 😉

Aber warum ist uns eine öffentliche Plattform überhaupt so wichtig?

Nun ja: Die Zukunft ist nur schwer vorherzusagen und die Prognosen einer einzigen Person haben leider eine relativ hohe Chance, sich im Nachhinein als falsch zu erweisen – verständlich und völlig natürlich. Aber die Zukunftsvorhersagen einer breiteren Personengruppe – auch wenn diese nur sehr ungenau, etwas lückenhaft oder sogar widersprüchlich sind – tragen zu einer wesentlich höheren Genauigkeit bei. Es ist ein bisschen so, wie das Prinzip des maschinellen Lernens. Je mehr eine Maschine lernt, desto besser kann sie etwas tun – in diesem Fall die Zukunft vorhersagen.

Read on: Earth 2050: Zukunftsvisionen von heute

Unser neues Wir

Vor geraumer Zeit hat mir mal jemand gesagt, dass man im „Leben Veränderungen braucht, damit es nicht langweilig wird“.

Das wir bei KL eines Tages in Langeweile versinken ist nun wirklich relativ unwahrscheinlich – schließlich sind wir in einer Branche tätig, die schnelllebiger nicht sein könnte. Dennoch ist es manchmal sehr hilfreich, einen kurzen Moment innezuhalten, sich selbst durch fremde Augen zu betrachten, darüber nachzudenken, was uns zukünftig bevorsteht, und das gesamte Erscheinungsbild des Unternehmens dementsprechend anzupassen. Und mit dieser wunderbar lyrischen Einführung möchte ich offiziell unser Rebranding ankündigen!

Wir sind in den 90ern geboren. Als wir das Unternehmen damals im Jahr 1997 gegründet haben, hatten wir lediglich ein einfaches Ziel vor Augen: das weltweit beste Antivirenprogramm zu entwickeln. Damals dachten wir über Dinge wie „Positionierung“, „Markenimage“ oder „Markenphilosophie“ gar nicht erst nach. Ehrlich gesagt wussten wir nicht einmal, was diese Begriffe überhaupt bedeuteten! Aber das war vor 22 Jahren. Mittlerweile hat sich diesbezüglich einiges geändert …

Mittlerweile beschäftigen wir mehr als 4000 Mitarbeiter und schützen Hunderte von Millionen Privatpersonen und Unternehmen weltweit, sodass selbst das Konzept des „Virenschutzes“, mit dem wir einst begonnen haben, bereits vollkommen obsolet geworden ist. Die Welt ist im Laufe der Zeit so cyber-abhängig geworden, dass es in unserem modernen Leben so gut wie keinen „cyber-freien“ Bereich mehr gibt. Und genau deshalb sind wir bereit, allem und jedem einen angemessenen Schutz zu bieten – angefangen bei Heimanwendern bis hin zu großen Unternehmen, Regierungen, Industrietechnologien und Infrastrukturen. Eine Sache ist jedoch (seit Beginn) immer gleichgeblieben: Wir produzieren (immer noch) die allerbesten Sicherheitslösungen auf dem Markt.

Angesichts der vielen Veränderungen, war es wirklich höchste Zeit, darüber nachzudenken, wie unser „Aussehen“ überhaupt auf Außenstehende wirkt, um auch hier mögliche Anpassungen in Erwägung zu ziehen. Immerhin wurde unser aktuelles Logo 1997 entworfen, als das Unternehmen noch in Babyschuhen steckte. Damals entschieden wir uns für den Gebrauch des griechischen Alphabets – mit vielen ausgefeilten Details, wohlgemerkt – aber stolze 22 Jahre später ist von der ursprünglichen Relevanz nicht viel übriggeblieben.

Nach jeder Menge Arbeit hinter den Kulissen, aktualisieren wir also heute offiziell unser Logo! Dieses Mal werden geometrische, mathematisch präzise Buchstabenformen verwendet, die Werte widerspiegeln, die wir als selbstdefinierend betrachten – dazu gehören beispielsweise höchste technische Standards. Eine weitere Neuerung, die einem vermutlich sofort ins Auge sticht, ist die Abwesenheit des Wortes „Lab“. Ein Thema, das bereits seit einigen Jahren zur Debatte stand, da wir auf der ganzen Welt größtenteils und schlichtweg mit meinem Nachnamen bekannt sind. Darüber hinaus haben wir selbst aus Gründen der Bequemlichkeit, Einfachheit, Kürze oder aufgrund der fehlenden Notwendigkeit das „Lab“ oft einfach weggelassen. Deshalb sind wir ab sofort nur noch „Kaspersky“. Kürzer, einfacher, klarer, nützlicher, simpler, einprägsamere (ich könnte noch ewig so weitermachen) …

Aber wenn Sie genauer hinsehen, werden Sie feststellen, dass sich nicht nur unser Logo, sondern auch das gesamte Unternehmen erneuert hat.

In den letzten Jahren hat sich, abgesehen von unserer Zukunftsvision, auch unsere gesamte Einstellung zum Business, zu unseren Produkten und zu uns selbst gewandelt. In all den Jahren haben wir die Welt gerettet und Cybersünden in all ihren Ausführungen bekämpft. Aber, wie ich oben bereits erwähnt habe, haben auch wir uns während unseres Wachstums verändert. Und jetzt glaubenwissen wir, dass es in unserer Macht steht, nicht nur die Welt zu retten, sondern von Grund auf eine geschütztere und sicherere Welt aufzubauen. Ich bin fest davon überzeugt, dass das Konzept der „Cybersicherheit“ bald völlig überholt sein wird und stattdessen dem Konzept der „Cyber-Immunität“ weicht.

Informationssysteme sollten a priori sicher entworfen werden und keine Add-Ons in Form von (nie ganz sicheren) Sicherheitslösungen erfordern. Und an eben dieser Zukunft arbeiten wir. Eine reale, greifbare Zukunft, die Schritt für Schritt und Tag für Tag Gestalt annimmt, um das Leben einfacher, bequemer und interessanter zu gestalten – keine blumige, imaginäre Zukunft, die aus irgendeinem Science-Fiction-Blockbuster stammt. Und ich bin mir absolut sicher, dass in dieser sichereren Welt, die wir mitgestalten, Technologien nicht länger eine konstante Bedrohung darstellen, sondern uns unzählige neue Möglichkeiten, Chancen und Entdeckungen bieten werden.

Also: Da haben Sie es nun – unser neues … K!?! (WAS? Kein KL mehr?) Nun ja, Fortschritt erfordert immer kleine Opfer!