Monatliches Archiv: September 2012

Crowdsourcing in der Sicherheit

Man kann all die großartigen Dinge aufzählen, die uns das Internet gebracht hat. Das wäre interessant – aber es wäre vergeblich. Denn in der Zeit, die man dazu braucht, sich an all die tollen Dinge zu erinnern, wären nochmal genau so viele neue fantastische Dinge hinzugekommen. Aber es gibt da eine besondere Internet-Delikatesse, die durch ihren Wert und ihre Wichtigkeit, nie unerwähnt bleiben sollte – nicht mal in einer absoluten Best-Of-Liste des Internets. Diese Idee verdient besondere Ausmerksamkeit. Es ist das Crowdsourcing.

Ich werde nicht auf die Details eingehen – die können Sie mit dem Link oben bei Wikipedia selbst lesen (übrigens ist Wikipedia auch ein Crowdsourcing-Projekt) oder durch eine Suchmaschine finden. Hier beschreibe ich nur kurz die Idee dahinter:

Das WWW erlaubt vielen Leuten auf der ganzen Welt, sehr schnell zusammenzukommen und ihre Kräfte zu vereinen, um alle möglichen schweren Aufgaben zu lösen. Das Resultat ist eine Schwarmintelligenz, ermöglicht durch Gigahertz, Gigabytes und Terabytes von Computern und Kommunikationskanälen. Im Prinzip geht es um den Austausch und die Verteilung von Rechenzeit. Zum Beispiel erinnere ich mich sehr gut daran, wie eine Menge User Ende der Neunziger Jahre in der Nacht ihre Computer ans SETI@Home anschlossen – ein nicht-komzerzielles Projekt, das nach Radiosignalen außerirdischer Zivilisationen suchte. Das Projekt läuft immernoch, mit 1,2 Millionen Helfern und einer Rechenpower von bis zu 1,6 Petaflops.

Vielleicht überrascht es Sie zu hören, dass man Crowdsourcing-Projekte…

Windows 8: Wir sind schon bereit

Seid gegrüßt, Droogs!

Die neue Version von KIS bekommt ganz schön viel Aufmerksamkeit von den Medien: Seit der Weltpremiere hagelt es eine begeisterte Kritik nach der anderen. Praktisch alle davon gehen auch auf viele Details ein und beschreiben das Produkt von A bis Z. Über einige dieser Details habe ich auch hier auf meinem Blog schon geschrieben – zum Beispiel über den automatischen Schutz vor Schwachstellen, und sichere Zahlungen.

Aber KIS hat noch eine ganze Reihe weiterer besonderer Funktionen; die zwar noch nicht genutzt werden können, in (naher) Zukunft aber einsetzbar sein werden (wir meinen es ernst, wenn wir sagen, Be ready for what’s next!). Diese futuristischen Features stehen ungerechtfertigterweise nicht im Rampenlicht. Ich spreche davon, dass KIS auch Windows 8 unterstützt.

Also, was sind das für neue Technologien, wie passen sie zu Win8 und was bringen sie dem Nutzer?

Ich fange beim Offensichtlichsten an: Dem neuen Windows-8-Interface. Ich habe selbst noch keine Testfahrt damit gemacht, aber ich habe viel Positives gehört und schmeichelnde Kritiken gelesen. Das vollkommen neu gestaltete Interface sieht wirklich nicht schlecht aus, und das gilt sowohl für die Desktop- als auch die Tablet/Touchscreen/Handy-Version. Ich freue mich schon auf die Veröffentlichung und die Reaktionen der Nutzer…

Gleichzeitig muss gesagt werden, dass dieses Neueste vom Neusten den Druck auf die Software-Entwickler noch erhöht hat: Denn um dem ganzen Spektrum an Nutzereinstellungen gerecht zu werden, war es nötig, zwei Interfaces zu erstellen – das klassische, das wir alle kennen, und ein neues mit Rennstreifen. Und wir waren einer der ersten in der Antivirus-Industrie, die eine besondere Anwendung entwickelt haben, die das Management der Antivirus-Software ins neue Windows-8-Interface überträgt. Diese Anwendung ist gratis und kann vom Windows Store heruntergeladen und installiert werden.

Übrigens, wäre es interessant, Ihre Meinung über das neue Win8 Interface…

Kamtschatka 2012: Bären.

Tag 2. Bären, Bären überall – doch keinen muss man fürchten

Der Kuril-See ist nicht nur für seine Umgebung und die nahen Vulkane, sondern auch für die dortige demographische Situation der Bären berühmt – denn es gibt Unmengen davon!

Im Alleingang oder in Familiengruppen – Mütter und ihre Kleinen – streunen sie um die Lager herum. Das Lager in dem wir untergebracht waren, war komplett von einem Zaum umringt, um es von der bärenbewohnten Wildnis zu trennen. Der Zaun steht ein ganz klein wenig unter Spannung – gerade genug um den großen, plüschigen Säugetieren einen Schrecken einzujagen, nicht mehr – damit den Bären die Lust vergeht, mit all ihrer Kraft und all ihrem Gewicht den Zaun zu durchbrechen.

Wie uns gesagt wurde, berühren Bären unbekannte Gegenstände mit der Nase, und ein leichter elektrischer Schlag reicht aus, um den „Auto-Piloten“ des Bären zu korrigieren. Sie nehmen von den Menschen hinterm Zaun keine Notiz, leben ungestört ihr Leben und grasen sogar nur wenige Meter vor der Abgrenzung.

Wir haben beobachtet, dass alles außerhalb der Abzeunung relativ friedlich war – all die Bären, die umherschweiften, schienen ruhig und guter Laune zu sein… bis ein älterer Bär anfing, einem jüngeren und schwächeren Mitglied des Rudels auf den Pelz zu rücken – was dazu führte, dass der jüngere, der die Nase voll hatte, sich für die Flucht und gegen den Kampf entschied, und über die (verständlicherweise) kürzeste Route, die geradewegs durch unser Lager führte. Es war, als ob er den Zaun vergessen hatte und er rannte schnurstracks darauf zu. Armes Ding. Er hat sich schnell daran erinnert, das ist sicher! Ihm ging’s aber gut – er war nur etwas verschreckt! Einer alten Volkssage zufolge „hat ein Nilpferd schlechte Augen – aber bei seiner Größe ist das kaum ein Problem.“ 🙂

Nicht lange nach unserer Ankunft…

Safe Money: ein virtueller Tresor für virtuelles Geld, der sogar funktioniert.

Wo wird Geld in der Regel aufgehoben – abgesehen von etwas Bargeld, das man bei sich trägt?

Sicher, Gangster bevorzugen immer noch Geldscheine, die sie in einem dunklen Versteck stapeln, während Oma sich noch auf den Sparstrumpf unter der Matratze verlässt. Aber in den meisten Fällen ist es am vernüfntigsten, sein Geld so schnell wie möglich in bargeldlose – oder virtuelle – Währung zu transferieren und zum Beispiel auf der Bank Zinsen dafür zu bekommen. Und Banken heben Bargeld oft in großen Tresoren auf. Mit dieser vernünftigen Methode gehen heute noch praktische Dienste wie Online-Banking, Online-Shopping und so ziemlich alles andere „Online-Etwas“ einher.

Doch wenn viel Geld und das Internet aufeinandertreffen, sind auch Cyber-Halunken nicht weit, die versuchen, an dieses Geld heran zu kommen – egal ob gerade damit bezahlt wird oder ob es auf  Kreditkarten- oder Sparkonten liegt. Und wir reden hier auch nicht über die Gefahr durch ein ungewaschenes, lang-haariges Randmitglied der Cyberunterwelt. Nein, es ist weltweit ein ernst zu nehmendes Problem. Eine gut organisierte und reibungslos laufende kriminelle Industrie mit Multimilliarden-Dollar-Umsatz. Es ist also kein Wunder, dass für die meisten Nutzer die Sicherheit finanzieller Transaktionen im Internet zum wichtigsten Problem (PDF) geworden ist.

Nun, genau wie das Papiergeld in den Banken, könnte das virtuelle Geld, das durchs Internet abgerufen wird, auch gut einen Tresor gebrauchen – einen virtuellen, aber nicht weniger sicheren Tresor, der mit dem durch hochfesten Stahl gepanzerten Äquivalent mithalten kann.

Also, erlauben Sie mir, Ihnen von unserer neuen Safe-Money-Technologie zu erzählen, die jetzt als Teil der neuen Version von Kaspersky Internet Security 2013 auf dem Markt ist.

Bevor ich die Details und Vorteile von Safe Money durchgehe, ist es wahrscheinlich am besten, sich erst mal anzuschauen, wie die Cyberkriminellen versuchen, ihre dreckigen Finger in Ihre virtuelle Tasche zu stecken. Oder, weniger bildlich, wie sie versuchen an Ihre Login-Daten und Passwörter zu kommen, um an Ihr Online-Banking und andere Geldkonten zu gelangen.

Es gibt drei Wege, wie die Internetbösewichte versuchen, einzubrechen:

  • In dem sie den Computer eines Opfers mit einem Trojaner infizieren, um Daten abzuschöpfen, Bildschirmfotos zu schießen, und Keyboard-Eingaben zu speichern. Die Infizierung geschieht oft durch eine Schwachstelle in weitverbreiteter Software.
  • Phishing und Social Engineering: Hier imitieren die Kriminellen echte Onlineläden, die Seiten von Banken, ihre Dialogfenster, selbst Telefonate
  • Verschiedene Sorten ausgeklügelter Angriffe wie Sniffing, das Ersetzen des DNS/Proxy Servers, die Benutzung gefälschter Zertifikate, um jegliche Aktivität am Computer durch Man-in-the-Middle-Angriffe abzufangen. Oder über Man-in-the-Browser-Drohungen oder Wardriving and die gewünschten vertraulichen Informationen zu kommen.

Und nun noch ein Dreier: die drei Hauptprobleme der Sicherheit gegenüber finanziellen Internetbetrug:

  • Es gibt keine zuverlässige Identifikation von Webseiten
  • Es gibt keine vertrauenswürdige Verbindungen durch das Internet zwischen Online-Diensten und Kunden
  • Es gibt keine Garantien, dass die Software, die auf einem Computer installiert wird, keine Schwachstellen hat, die durch Malware ausgenutzt werden können.

Zum Glück (für einige) werden viele Teile dieses Problems von den neuesten Internet-Sicherheitsprodukten gut genug gelöst. Nur die faulsten aller IT-Sicherheitsverkäufer verkaufen heutzutage keine eingebauten Schutzmechanismen gegen Phishing; doch die Qualität des Schutzes ist ein anderes Thema. Sie schützen im Ernstfall oft nicht (unten finden Sie die Details des Ernstfalls).

Die meisten Produkte besitzen immer noch nicht all die nötigen Eigenschaften, um einen wirklichen Rundumschutz bieten zu können. Und was noch schlimmer ist, die Funktionen, die sie bieten, fassen nicht nahtlos ineinander, um speziefische Probleme zu lösen, obwohl genau so eine „Medizin“ mit breitem Spektrum benötigt wird.

Also, Bühne frei für die Safe-Money-Technologie!

Safe Money ist Teil der neuen Version von Kaspersky Internet Securtiy 2013 (kurz KIS).

Man gibt dort die Adresse eines Onlinedienstes ein, über den Geld transferiert wird und der deshalb geschützt werden muss. Etwa eine Bank, ein Laden, eine Auktions-Seite oder ein Bezahlsystem. Oder man ruft einfach eine Seite aus der eingebauten Datenbank auf, die 1.500 verschiedene Banken und 84 Domains umfasst.

Wenn man nun auf so eine Seite geht, wählt man die Option „geschützten Browser automatisch awenden“ aus, und ab sofort erfolgt jeder Besuch der entsprechenden Webseite automatisch in einem besonderen Modus mit geschützten Browser.

Doch wie funktioniert geschützte Browser?

Füttern Sie nicht den Troll!

Meine Damen und Herren, darf ich Sie um Ihre Aufmerksamkeit bitten!

Gute Neuigkeiten! Nach dreieinhalb Jahren jurisitischer Kämpfe mit Patent-Trollen, haben wir letztendlich einen Sieg davongetragen! Es war unsere erste Patentprozess-Schlacht in den USA und wir haben gewonnen! // Nun, wir mussten ja irgendwie Russlands Image nach dem Fiasko bei Euromeisterschaft 2012 wieder aufpolieren :).

Hier eine kurze Zusammenfassung.

Vor vier Jahren tauchten die Patent-Trolle plötzlich auf der Bühne auf und versuchten zu beweisen, dass wir Technologien verwendeten, die von anderen bereits patentiert worden waren. Weil wir soetwas schon erwartet hatten, und alles über Patent-Trolle wussten – wenn auch nur in der Theorie – hatte unsere eigene Patentabteilung seit ein paar Jahren bereits still und leise vor sich hin gearbeitet. Und unsere Patent-Feuerkraft für einen Showdown mit jeder Sorte Patent-Troll und Black-Hats vorbereitet.

Und dann fing diese Geschichte an, im US-Bezirksgericht für den östlichen Distrikt von Texas. So wie es aussah, konnte es nur schlimm für uns ausgehen, aber wir hatten nicht vor, einfach so aufzugeben. Selbst wenn wir verlieren sollten, würden wir dabei kämpfen, und es so brutal und blutig wie möglich für sie machen.

Und vor gerade ein paar Tagen, kam die finale Entscheidung.

Das zuständige Gericht gab sein Urteil im Fall IPAT bekannt und wies absolut alle Anklagepunkte gegen uns ab. Und das sogar mit einer Sachentscheidung – das bedeutet, dass IPAT keine weiteren Ansprüche auf diese Patente erheben kann!

Aber dies ist nicht nur irgendein gewöhnlicher juristischer Sieg…

Wie „Flame“ die Welt veränderte.

So lange ich lebe, werde ich niemals das Oktoberfest 2010 vergessen. Ja, ich mag Bier, besonders den deutschen Stoff, und besonders auf dem Oktoberfest. Aber ich erinnere mich nicht einmal an das Bier, und das ist nicht, weil ich zu viel davon getrunken habe :). Wir bekamen damals die ersten Neuigkeiten über eine wirklich unangenehme Entwicklung, die ich schon seit Jahren befürchtet hatte. Ganz genau, es war das erste Mal, dass sich Stuxnet bemerkbar machte – die erste Malware, die mit staatlicher Unterstützung geschrieben und entworfen wurde, um eine spezifische, militärische Mission zu erfüllen. Das ist genau das, worüber wir auf unserer Oktoberfest-Pressekonferenz gesprochen haben: „Willkommen im Zeitalter der Cyber-Kriegsführung!“ Es war selbst damals bereits offensichtlich, dass Stuxnet nur der Anfang war.

In der Tat hat sich seit dem September 2010 wenig verändert. Alle wussten genau, wo Stuxnet herkam und wer dahinter steckte, obwohl kein Staat dafür die Verantwortung übernahm; sie distanzierten sich sogar davon so weit es ging. Der „Durchbruch“ kam Ende Mai, als wir neue Malware entdeckten, bei der ebenfalls keinen Zweifel über ihren militärischen Ursprung und Zweck bestand.

Ja, ich spreche von Flame…

Wann wird Apple an Security glauben?

Meine Erwähnung von Apple in einer Rede bei der CeBIT in Australien sorgte für das übliche aufgeregte Geschwätz und Veröffentlichungen über die Einstellung des Unternehmens zur Sicherheit (hier ein Beispiel).

Da Apples Sicherheit zur Zeit ein heißes Thema zu sein scheint (zumindest seit Flashfake), halte ich es für einen guten Moment, ein paar vernünftige Sachen über das Thema zu sagen. Wie Sie wissen, bemerken wir heute eine wachsende Kluft zwischen Apples Langzeitkampagne „Macs sind für Malware unbesiegbar“ auf der einen Seite, und der Realität auf der anderen Seite. Denn diese Kampagne verliert immer mehr Glaubwürdigkeit, um es milde zu formulieren.

Doch werden die Nutzer den Grips haben, die tatsächliche Sachlage zu verstehen, trotz dessen, was Apple ihnen weiterhin sagt? Was stimmt nicht an Apples Einstellung zur Sicherheit? Gibt es irgendetwas, was Apple von Microsoft und anderen Anbietern über Sicherheit lernen kann?

Vor einem Jahrzehnt trieben Würmer wie Blaster und Sasser ihre Umtriebe auf Microsofts Windows- Plattform und zwangen die Firma, einige schwere – und teure – Entscheidungen zu treffen. Das wichtigste waren die Erschaffung der Trustworthy-Computing-Initiative, die Einführung einer Firmenrichtlinie, die eine weitreichende Neuprogrammierung von Windows XP SP2 einschloss, eine verbesserte Reaktion auf Sicherheitslücken (Patch Tuesday, Sicherheitshinweise) und das obligatorische SDL-Programm (Security Development Lifecycle), mit dem das Betriebssystem bei Hackangriffen widerstandsfähiger wurde.

Das MacOS-X-Flashback-Botnet war Apples Version der Netzwerk-Wurm-Ära. Es war ein Alarmsignal für eine Firma, die Sicherheit bisher traditionell ignoriert hat.

Um Apples Fahrlässigkeit bei der Sicherheit auf den Grund zu gehen, müssen wir zurück ins Jahr 2006 zu dem berühmten Werbespot „Mac gegen PC“ gehen, in dem ein PC wegen einer Vireninfektion nießt und der Mac dem PC ein Taschentuch reicht, aber jeden Schutz ablehnt, da Viren für Mac OS keine Bedrohung sind.

Der Spot war klever und witzig, aber irreführend…

Die Gefahren von Exploits und Zero-Days, und wie man sie verhindert.

Ich muss Ihnen nicht erst sagen, dass das Internet ein sehr interessantes Phänomen, und für alle, die es verwenden, äußerst nützlich ist. Gleichzeitig bedeutet seine Offenheit und Unkontrollierbarkeit aber, dass auch ein Haufen Unangenehmes den Nutzer dort erwartet – nicht nur auf diesen dubiosen Porno/Warez-Seiten, sondern auch auf den legitimen, netten, könnte-keiner-Fliege-was-zu-Leide-tun-Seiten. Und schon seit mehreren Jahren hat das Internet einen festen Platz auf der Liste der Quellen für Cyber-Infektionen: Unseren Daten zufolge wurden 33 Prozent aller Nutzer im Jahr 2012 mindestens einmal über das Web angegriffen.

Wenn man tiefer gräbt und bis zur Wurzel des Problems vordringt, trifft man immer auf die drei gleichen Kategorien der Bedrohungen: Trojaner, Exploits und schädliche Anwendungen. Unserem Cloud-basierten Kaspersky Security Network (KSN-VideoDetails) zufolge, sieht die Situation so aus:

Die zehn Prozent in der Grafik gehören zu den so genannten Exploits (ihre Zahl ist eigentlich noch höher, da viele Trojaner eine Schwäche dafür haben, ebenfalls Schwachstellen – also Exploits – auszunutzen). Exploits sind für nicht-Profis meist exotische Besonderheiten, für Sicherheitsspezialisten dagegen ein richtiger Albtraum. Diejenigen von Ihnen, die eher der zweiten Kategorie angehören, können jetzt nach unten scrollen. Für die anderen, hier eine kleine Lektion über Exploits…

Software wird von Menschen geschrieben, und Menschen vergessen Dinge und machen Fehler. Zudem wurde bis jetzt noch keine „perfekte“ Programmiermethode erfunden. Daher hat praktisch jedes Stück Software Schwachpunkte – das sind Fehler im Code, durch die Angreifer die Kontrolle eines Systems übernehmen oder es durcheinander bringen können. Und der Code, der solche Schwachpunkte im Programm ausnutzt heißt… welch Wunder: Exploit.

Und welche Programme werden am häufigsten von Exploits angegriffen? Hier unsere Liste für 2011:

(So viel Stress mit Adobe Reader, ne? Der eigentlich nichts macht, außer PDFs anzuzeigen, wie viele andere Programme auch… ach, es ist so unmenschlich.)

Schwachpunkte können von Exploits benutzt werden oder auch nicht…

SOPA-Schwindler

–       Oder: Warum wir uns entschieden haben, aus der BSA (Business Software Alliance) zutreten.

Hallo zusammen!

Ende 2011 wurden die US-Blogger von dem neuen Gesetzentwurf H.R. 3261 aufgeschreckt, dem „Stop Online Piracy Act“, kurz SOPA genannt. Diskussionen über das Thema waren, um es mild zu formulieren, sehr offen, mit Kommentaren wie „Diese Idioten haben es auf dein Internet abgesehen!“ (siehe diesenBeitrag).

Was ist SOPA?

Es ist Unterstützung für und Weiterentwicklung von etwas, das momentan sehr wichtig ist: der Schutz intellektuellen Eigentums. Meine Damen und Herren, das ist wirklich wichtig! Die Bibel sagt „Du sollst nicht stehlen!“ Ein Autor – und noch häufiger ein ganzes Team- verbringt schlaflose Nächte, um ein Buch zu schreiben, Musik zu komponieren, einen Film zu drehen, Software zu programmieren oder Software zu testen. Verdient das nicht eine Belohnung? Schon, oder? Denken Sie darüber nach, bevor Sie antworten. Jemand könnte Sie das gleiche über Ihren Beruf fragen. Na?

Autoren und Kreativteams sollten geschätzt, geschützt und dabei unterstützt werden, mehr Meisterwerke zu erschaffen. Daher haben die US-Gesetzgeber klargestellt, dass SOPA ihre Priorität ist und viele Interessengruppen unterstützen das Gesetz, inklusive der BSA. Das Gesetz kann wie folgt zusammengefasst werden:

Nach der Entscheidung eines US-Gerichtshofs sollte jeder der das US-Urheberrecht verletzt durch alle Suchmaschinen, ISPs, Kreditkartensysteme und anderen Möglichkeiten vom Internet abgeschnitten werden – ohne Ausnahme.

Der Begriff „Urheberrechtsverletzung“ wird hier im weitesten Sinne verstanden: Ein Amateurfilm mit Zitaten eines urheberrechtlich geschützten Drehbuchs oder Soundtracks würde genau so dafür in Frage kommen wie ein Heimvideo wo „Kung Fu Panda“ auf einem Fernseher im Hintergrund läuft. Ein paar andere nette Beispiele finden Sie hier. Jede Art der Nutzung „intellekten Eigentums“ wird als Verletzung angesehen und führt zur Schließung eines Blogs oder einer ganzen Webseite führen.

Mehr Details…

Aufruf zum Handeln: Das Internet sollte eine militärfreie Zone werden.

Was ist der Unterschied zwischen einer Atomrakete und Malware?

Das ist keine Fangfrage – Malware kann bei Raketen die Kontrolle übernehmen, aber Raketen können nicht eingesetzt werden, um Malware zu zerstören. Mit dem richtigen Werkzeug kann eine Rakete von Malware umgelenkt werden, aber keine noch so große Menge an Feuerkraft kann schädliche Software umlenken, wenn sie einmal aktiv geworden ist.

Im Gegensatz zu Waffen kann Malware sich unendlich vervielfältigen. Und während eine Rakete oft auf irgendeine Weise kontrolliert wird, hat Malware die Tendenz dazu, wahllos anzugreifen: Keiner weiß, wem sie schaden wird und in welche Ecken sie sich schlängeln wird. Auf den unergründlichen Wegen des Webs ist alles möglich, sobald ein Black-Hat ein Stück bösartiger Software im Netz freisetzt, um schnell ein paar Scheinchen zu verdienen.

Es ist unmöglich zu errechnen, was zufällig in ihren Weg gerät und ob sie nicht wie ein Bumerang zu ihren Schöpfern zurückkehrt.

Menschen tendieren dazu, bei allem was sie tun, Fehler zu begehen – und Code programmieren, egal oib bösartig oder gutartig, ist keine Ausnahme. Es gibt viele Beispiele solcher Arten von „Kollateralschäden“ – lesen Sie meinen vorherigen Beitrag über das Ende des Webs, wie wir es kennen.

Wenigstens gibt es mittlerweile einige Bemühungen im Kampf gegen Cyberkriminelle.

Die Sicherheitsindustrie setzt sie unter Druck…