Monatliches Archiv: October 2012

Cyber-Konferenzen (und ein Cyberianisches-Cyber-Dorf)

Hallo an Alle!
Nun gut – eine neuer Ausflug quer über den Erdball ist zu ende. Fast einen Monat waren wir unterwegs: Moskau >Washington, D.C.> Colombo > Dubai > Moskau (für einen halben Tag) > Brüssel und zurück nach Moskau, um hoffentlich zumindest ein bisschen Verwaltungskram zu erledigen für ein kleines Unternehmen, das sich Kaspersky Lab nennt.


Innerhalb dieses Monats haben wir an den folgenden Veranstaltungen teilgenommen…

Das Kaspersky Labor entwickelt sein eigenes Betriebssystem? Wir bestätigen die Gerüchte, und setzen den Spekulationen ein Ende!

Hallo an alle!

Heute möchte ich über die Zukunft sprechen. Über eine nicht sehr glamoröse Zukunft der Massen Cyber-Anschläge auf Kernkraftwerke, Energieversorgung- und Transport-Kontrollanlagen, Finanz-und Telekommunikations-Systemen, und alles, was wir als Anlagen von entscheidender Bedeutung bezeichnen. Denken Sie an Stirb Langsam 4– bei dem Anschläge auf die Infrastruktur ein ganzes Land zum Einsturz brachten. Denken Sie an Stirb Langsam 4– bei dem Anschläge auf die Infrastruktur ein ganzes Land zum Einsturz brachten.

Leider ist John McClane nicht da ist, um das Problem der gefährdeten Industriesysteme zu lösen, und selbst wenn er da wäre –  würden seinen üblichen Arbeitsmethoden nicht funktionieren. Daher arbeiten wir an Technologien, für die Entwicklung eines sicheren Betriebssystems mit dem Ziel, eben solche kritischen IT-Systeme ((industrial control systems(ICS)) zu schützen. Einige Gerüchte über dieses Projekt wurden bereits im Internet veröffentlicht, daher denke ich, dass es an der Zeit ist, den Vorhang vor unserem geheimen Projekt (ein wenig) zu lüften und Ihnen (etwas) darüber mitzuteilen, was wirklich vor sich geht.

Aber zuerst möchte ich einige Hintergrundinformationen über gefährdete Industrieanlagen erwähnen und Ihnen erklären, warum die Welt diesen neuen und völlig anderen Ansatz von unserer Seite braucht.

Die Wehrlosigkeit der Industriesysteme…

Von Columbia nach Colombo

Hallo an alle!

Falls Geographie nicht Eure Stärke ist, ich schreibe dies aus Washington, D.C.,wobei das D.C. für District of Columbia steht, für diejenigen, die das nicht wussten. Es gibt ein weiteres Washington – den Staat Washington– auf der anderen Seite des amerikanischen Kontinents, aber diesmal ohne D.C. Da ist auch ein anderes Colombia, was zumindest im Englischen dem südamerikanischem Land Kolumbien entspricht; dann  gibt es auch noch die Universität Columbia in New York; ein weiterer Columbo ist der TV-Detektiv, der beige Regenjacken liebt, die wie Säcke aussehen; und um die Verwirrung noch zu zuspitzen, ist da auch noch ein Colombo auf der anderen Seite der Erdkugel – die größte Stadt Sri Lanka´s (vorher Ceylon), was unser heutiges Reiseziel ist.

Unsere drei Tage in Washington sind wie im Flug vergangen, wie ein Film beim Vorspulen: wir sind durch die ganze Stadt gejagt – von Veranstaltung zu Veranstaltung. Und ich meine das mit dem jagen wörtlich – so wie ein (nicht D.C) Eichhörnchen in einem Laufrad – da die örtlichen Eichhörnchen eher königlich überheblich und träge durch die Parks spazieren, als wenn diese ihr Eigentum wären – nicht zu Vergleichen mit den schreckhaften Tierchen, an die ich gewöhnt bin.

Ich werde nicht über alle Veranstaltungen, die wir besucht haben, berichten- es macht wenig Sinn und außerdem wäre es ein bisschen schwer verdauIich! (Anmerkung an die Organisatoren/ Teilnehmer – eure Veranstaltungen waren nicht schwer verdaulich für mich:) Ich möchte Euch nur etwas über den Billington Cybersecurity Summit erzählen, bei dem ich über Cyber-Bedrohungen geredet habe, wozu Ihr hier mehr Information findet.

Ich habe es persönlich sehr genossen, viele hohe Beamte auf der Veranstaltung zu treffen und mit ihnen über einige Aspekte der Cyber-Sicherheit und des Kampfes gegen Computerkriminalität auf der ganzen Welt zu reden. Ich war positiv überrascht, da diese Damen und Herren, von denen ein großer Teil der US-amerikanischen Politik und Sicherheit abhängt, viel über dieses Thema wussten und war besonders erfreut darüber, dass ihre Ansichten den Meinigen ähneln. Puh!

Nach getaner Arbeit, konnten wir am Sonntag dann ein bisschen Sightseeing genießen. Wir haben es sogar geschafft, einige Museen zu besuchen. Das National Museum of Natural History hat uns nicht besonders gefallen – all diese ausgegrabenen Mastodonten- und Dinosaurierknochen sehen nicht gerade appetitlich aus. Das Air and Space Museum hingegen… war auf jeden Fall mehr nach unserem Geschmack. Man kann allerlei interessante Dinge betrachten, von dem ersten Flugzeug der Gebrüder Wright bis zum neuesten ferngesteuerten Flieger. Es gab Messerschmitts, SS-20, eine Pershing, Kopien des Skylab und Apollo-Sojus, und so weiter und so fort. Ich habe mich dagegen entschieden, Fotos zu machen – es gibt genug im Internet. Aber das alles live zu erleben, ist auf jeden Fall unvergesslich!

Das ist im Moment alles zu den Vereinigten Staaten…

Warum weigern wir uns, alles zu verweigern?

In nur ungefähr zwölf Jahren haben sich die Aktivitäten des Computer- Untergrundes von einer Jugendlaune und rowdyhaften Spieltriebes (Spaß für die Täter, nicht für die Opfer) in weltweit organisierte Cybergangs und staatlich geförderte advanced persistent threat-Anschläge auf Infrastrukturen von kritischer Wichtigkeit umgewandelt. Das ist eine ganz schöne Verwandlung.

Damals zum Zeitalter der Rowdies versuchten die Cyberkriminellen aus verschiedenen Gründen so viele Computer wie möglich zu infizieren und traditionelle Antivirus Software wurde eben als Schutz vor solchen Massenangriffen konzipiert (und hat diese Aufgabe auch recht gut ausgeführt). Heutzutage sind die neuen Bedrohungen ganz anderer Natur. Der Cyber-Abschaum kennt die Anti-Malware in- und auswendig und versucht daher, so unauffällig wie möglich zu verfahren und genau geplante Ziele anzugreifen. Dies erscheint recht logisch, wenn man darüber nachdenkt, welche wirtschaftlichen Interessen sie verfolgen.

Wir können also feststellen, dass die Strukturen des Untergrundes sich verändert haben; die Sicherheitssysteme sind leider die Selben geblieben: die meißten Unternehmen benutzen immer noch Technologien, die für Massenepidemien konzipiert wurden – d.h einen längst überholten Schutz – um gegen die modernen Bedrohungen anzugehen. Insofern nehmen die Unternehmen gegenüber der Malware eine bloße Abwehrhaltung ein, durch welche die Angreifer immer einen Schritt voraus sind.  Heutzutage werden wir immer häufiger mit unbekannten Bedrohungen konfrontiert, für die noch keine Dateien oder Erkennungsmerkmale erfunden wurden und die dadurch oft von der Antivirus Sofware einfach nicht erkannt werden. Gleichzeitig testet der zeitgenössische Cyper-Schleim (ich erwähne nicht einmal den militärischen Cyper-Dreck) akribisch, wie gut ihre bösartigen Programme darin sind, sich vor dem Antivirus-Programm zu verstecken. Nich gut. Ganz übel.

Eine solche Situation wird erst dann richtig paradox, wenn du herausfindest, dass in der heutige Stand der Sicherheitsindustrie bereits genug alternative Ideen in Produkten eingebaut sind- Ideen die es mit solche Bedrohungen aufnehmen können.

Heute möchte ich über eine solche Idee sprechen…

In der Computer-Sicherheitstechnik gibt es heute zwei mögliche standardmäßige Einstellungen, welche eine Firma für die eigene Sicherheit annehmen kann: Erstens die Möglichkeit den „Zugriff zu zulassen“ – bei der alles (jegliche Art von Sofware), die nicht ausdrücklich verboten ist für die Installierung auf dem Computer zugelassen wird; oder aber die Möglichkeit den „Zugriff zu verweigern“,  bei der alles, was nicht ausdrücklich erlaub ist, verboten wird ( was ich in diesem Post kurz anspreche).

Wie Sie vielleicht erraten können, sieht man anhand dieser zwei Sicherheitseinstellung die gegenseitige Positionen von Benutzerfreundlichkeit undSicherheit. Wird der Zugriff zugelassen, erhalten alle Anwendungen einen Freibrief um an dem Computer und/oder Netzwerk zu tun, worauf sie Lust haben und die Antiviren Programme gleichen dem holländischen Jungen, welcher der Legende nach den Deich überwachen sollte und falls dieser bricht, hysterisch seine Finger in die Löcher (Löcher in allen Größen (ernsthaft), die regelmäßig  auftreten) steckt, um diese zu stopfen.

Mit  der Standardeinstellung, „den Zugriff verweigern“,  passiert  genau das Gegenteil-Anwendungen werden standardmäßig abgelehnt, wenn sie nicht in der Liste der vertrauenswürdigen Software des jeweiligen Unternehmens stehen.  Keine Löcher im Deich – aber eben von Vorne herein auch nicht genug Wasser, das durch den Deich fließen könnte.

Neben der unbekannter Malware, die auftauchten kann , haben Unternehmen (insbesondere deren IT Abteilungen) viele andere Probleme mit der Standardeinstellung des „Zugriffes zulassen. Ersen: Installierung von unnützlicher Software und Dienstleistungsprogrammen (Spiele, Kommunikationsprogramme, P2P-Kunden … – deren Zahl von der jeweiligen Fimenpolitik abhängt); zweitens: Installierung von nicht überprüfter und daher potenziell gefährlicher (anfälliger) Software, über welche die Cyber-Schurken sich einen Weg in das Firmennetzwerk bahnen können, und drittens: installierung  von Programmen für eine ferngesteuerten Verwaltung, welche ohne die Erlaubnis des Nutzers denZugriff auf einen Computer zulassen.

Die Antwort auf die ersten beiden Fragen ist recht deutlich. Die Antwort auf die dritte Frage werde ich Ihnen anhand einer meiner EK Tech-Erklärungen erläutern.

Vor nicht allzulanger Zeit haben wir eine Befragung von Unternehmen durchgeführt, bei der es darum ging, „wie Mitarbeiter die IT-Sicherheitsregeln durch die Installierung  von nicht autorisierten Anwendungen verletzen.” Die Ergebnisse haben wir in dem folgenden Tortendiagramm angegeben. Wie Sie sehen können, entsteht die Hälfte der Verletzungen durch Fern-Verwaltung. Damit sind Mitarbeiter oder Systemverwalter gemeint, die Fernbedienungsprogramme für den Zugriff auf interne Ressourcen oder für den Zugriff auf Computer für Diagnosezwecke und/oder “Reparaturen” installieren.

Die Zahlen sprechen für sich: die ist ein großes Problem…