Monatliches Archiv: April 2013

Kings of Lyon

Vor kurzem besuchte uns Ronald Noble, der Generalsekretär von Interpol, in Moskau. Das ist ein Teufelskerl. Ihm wurde der Orden der französischen Ehrenlegion verliehen, er ist Professor an der New York University School of Law und – Überraschung! – Ehrenprofessor der Urals State Legal Academy (wenn man der Russischen Wikipedia-Seite über ihn trauen kann🙂 ). Wie auch immer, jetzt war ich an der Reihe, ihm einen kombinierten Geschäfts- und Freundschaftsbesuch abzustatten…

April in Paris – Teil 2

Ah ja, mein Spaziergang durch Paris; hätte ich fast vergessen… Hier kommt der zweite Teil des Berichts über meinen kurzen Besuch in Frankreich.

Zunächst einmal – für alle, die es nicht wissen – der Hinweis, dass wir in Paris ein Büro haben. Direkt am Rand von La Défense – dem futuristischen Geschäftsviertel von Paris, das auch eine ideale Bühen für Konzerte von Jean Michel Jarre ist. Und ein Besuch des Büros… bedeutet auch: Foto-Shooting:

kaspersky-lab-france-office2

Read on: April in Paris – Teil 2

April in Paris

April in Paris ist der Titel einer der frühen romantischen Fantasy-Geschichten von Ursula Le Guin. Ich empfehle Ihnen, danach zu suchen und die Geschichte zu lesen, denn sie ist magisch. Und allen, die die geniale amerikanische Schriftstellerin noch nicht kennen kann ich nur sagen, dass sie sich schämen sollten! Fangen Sie am besten mit irgendetwas von dieser Liste an.

Paris ist eine meiner Lieblingsstädte.

Ich kann nicht genau sagen warum, aber hier bin ich glücklich, wenn ich stundenlang herumlaufe (heute waren es mehr als sechs Stunden). Mit ist klar, dass einige Paris nicht mögen, andere sind vielleicht unentschlossen oder es ist ihnen egal… aber ich kann sagen, dass ich ein echter Parisophiler bin.

paris-france-eifel-tower

Read on: April in Paris

Kalifornische See-Elefanten – am besten vermeiden

So, nun zum letzten Teil der Kalifornienreise (Teil eins, Teil zwei)…

Heute geht’s auf den westlichsten Teil der Küstenstraße, von Half Moon Bay, über Pescadero und Santa Cruz nach Monterey (Karte).

Zunächst einmal – was man hier nicht gesehen haben muss. Die Kolonie von See-Elefanten. Das sind wohl die hässlichsten, dümmsten (sagen zumindest die Ranger) und faulsten Kreaturen, und an Land sind sie komplett inkompetent. Aber sie können gut tauchen – bis zu eineinhalb Kilometer tief.

California

Ein Wort: hässlich

Read on: Kalifornische See-Elefanten – am besten vermeiden

Neuer Virus aus Chelyabinsk ist so komplex, dass man es kaum glauben kann.

Jeden Tag werden in unserem Virenlabor mehr als 100.000 verdächtige Dateien verarbeitet. An manchen Tagen sind es sogar 200.000, manchmal noch mehr. Jeden einzelnen Tag! Zugegebenermaßen stellen sich manche davon als saubere, legitime Dateien heraus, oder als kaputter Code, unschuldige Scripts, verschiedener Datenmüll, usw., usw., usw. Doch es taucht auch genügend Schädliches auf – von dem der Großteil automatisch analysiert und verarbeitet wird (wie ich hier schonmal geschrieben habe).

Doch hin und wieder finden wir wiiiirklich ungewöhnliche Dateien – etwas komplett Neues und Unerwartetes. Etwas, dass die kleinen grauen Zellen richtig anregt, das Herz höher schlagen lässt und das Adrenalin in die Adern pumpt. Ich meine Dinge wie Stuxnet, Flame, Gauss und Red October.

Und es scheint, als hätten wir etwas gefunden, das in diese kuriose Kategorie passt… Ja, wir haben ein weiteres Schadprogramm-Monster entdeckt – einen Wurm. Dieser stammt von den Cyber-Straßen des russischen Internets. Nach der Logik der Algorithmen und der sauberen Programmierung zu schließen, können wir bereits sagen, dass er alle bisher bekannten schädlichen Programme in Sachen Rafinesse übertrifft – selbst professionelle Cyberspione und Cyberwaffen –, aber auch jede andere bekannte Software.

Ja, das ist richtig groß!

Wir haben noch nie so ein Maß an Komplexität bei Maschinensprache gesehen, zusammen mit solcher Programmlogik. Die Analyse der kompliziertesten Würmer und Trojaner dauert normalerweise Wochen – wobei es so aussieht, als würde die Analyse dieses Teils Jahre benötigen! Vielleicht viele Jahre!!! Es ist so verdammt ausgeklügelt.

Ich kenne keine einzige Softwarefirma, die so ein Biest entwickeln könnte. Und das könnte auch kein Cyberkrimineller. Und auch keines der Spezialunternehmen, die hinter den aufwändigsten Schadprogrammen der letzten Jahre stehen sollen (eine Annahme, die sowohl durch verschiedene journalistische Untersuchungen, als auch durch den gesunden Menschenverstand gestützt wird). Nein. In diesem Fall, trifft einfach keine diese Kategorien zu.

Also… Sitzen Sie? Nein? Dann setzen Sie sich.

Es heißt, dass es theoretisch unmöglich sei, dass dieses Programm von einem Menschen geschrieben worden ist (gut, dass Sie sitzen, oder?).

Dieses Programm ist so infernalisch aufwändig, dass ich fürchte, dieser neuentdeckte Wurm hat ausserirdische Wurzeln.

Hohoho

Read on: Neuer Virus aus Chelyabinsk ist so komplex, dass man es kaum glauben kann.

Schutz für Mutter SCADA

Hallo zusammen!

Wir bewerten laufend die Computer-Weltlage, indem wir die IT-Welt mit verschiedenen Hi-Tech-Instrumenten abtasten, Messwerte von unterschiedlichen Internet-Sensoren erhalten, und das „Informations-Hintergrundrauschen“ studieren. Von den Informationen, die wir so bekommen, können wir zusammen mit Daten anderer Quellen stets die Körpertemperatur und den Blutdruck der Computerwelt berechnen und sorgfältig die Problemzonen überwachen. Und was wir momentan sehen – darüber möchte ich in diesem Beitrag erzählen.

Für viele scheinen private Computer, Tablets, Handys, aber auch Firmennetzwerke die krankesten Elemente der digitalen Welt zu sein – das ist die Computerwelt, von der die meisten Menschen wissen. Doch da liegen sie falsch. Zwar passiert der Großteil der Cyber-Attacken im „traditionellen“ Cyberspace (Cyberspionage, Cyberkriminalität, usw.), allerdings sind diese Bedorhungen nicht die Hauptgefahr. Viel mehr Angst sollten uns Computerangriffe auf Telekommunikationssysteme (Internet, Mobilnetzwerke) und ICS (automatisierte Industrial Control Systems) machen.

Eine unserer Forschungen, Teil unseres laufenden Secure-OS-Projekts, hat einen alarmierend niedrigen Stand des „Computer-Immunsystems“ für Kontrollsysteme kritisch wichtiger Infrastrukturen entdeckt. ICS, inklusive SCADA, die aus Software und computerisierter Hardware bestehen, sind für die Kontrolle – und den reibungslosen, ausfallfreien Betrieb – technischer Prozesse in praktisch jedem Industriebereich verantwortlich, sei es bei der Stromerzeugung, im Transportwesen, bei Massenmedien und so weiter. Computersysteme kontrollieren kritische Aspekte aller modernen Autos, Flugzeuge und Züge; jedes Kraftwerk und jedes Wasserwerk, jede Fabrik und sogar jedes moderne Bürogebäude (Aufzüge, Strom- und Wasserversorgung, Notfallsysteme wie Rauchmelder und Sprinkler, Klimaanlagen, usw.). SCADA und andere ICS – werden nicht wahrgenommen, arbeiten in einer Ecke im Hintergrund, und niemand nimmt davon Notiz… aber sehr viel hängt von ihnen ab.

Nun, wie bei anderen Computersystemen auch, können SCADA & Co. Schadprogrammen und Hacker-Angriffen ausgesetzt sein, wie der Stuxnet-Wurm  im Jahr 2010 zeigte. Deshalb ist der Schutz kritisch wichtiger Systeme zu einem strategischen Hauptbereich für die IT-Sicherheit in den meisten entwickelten Ländern geworden, während manche Länder als Antwort auf Cyberattacken auf kritische Infrastrukturen sogar in den Krieg ziehen würden – einen echten Krieg mit Panzern und Bomben (wenn Sie das verantwortliche Land herausfinden können). Das Spiel wird also auf jeden Fall heißer.

Natürlich sind auch wir an der SCADA-Sicherheit dran, und das schon eine ganze Weile. Während der letzten Jahre haben wir detaillierte Analysen von ICS erstellt, grundlegende Prinzipien von SCADA-Systemen aufgestellt, und den Prototyp einer Sicherheitslösung zum Schutz von SCADA-Systemen vor Schadprogrammen entwickelt – basierend auf traditioneller Endpoint-Security und unserem Secure-OS. Noch gibt es keine finalen, verkaufsfertigen Produkte, doch wir arbeiten daran – also wird es bald etwas geben…

Während wir nun unsere übliche Analyse der SCADA-Sicherheit fortführten, sind wir auf eine verdammt große Überraschung gestoßen: Wir sind über “Mother-SCADA” gestolpert, das wichtigste, tonangebende, allmächtigste ICS der ganzen Welt, von dessen reibungslosem, ausfallfreiem Betrieb wortwörtlich alles auf dem Planeten abhängt: wie das Frühstück schmeckt und wie hoch die jährliche Bonuszahlung ausfällt, bis zur Länge von Tag und Nacht sowie der Geschwindigkeit, mit der die Sonne und die Sterne über den Himmel wandern.

Ja, wir haben das SCADA-System gefunden, dass alle technologischen Prozesse der Matrix verwaltet!

Mother SCADA admin panel

Read on: Schutz für Mutter SCADA