Monatliches Archiv: September 2013

K-LOVE UND KISSES 2014 – TEIL 2: ALPHA, BETA, ZETA.

Willkommen zurück!

Was es sonst noch Neues unter der Motorhaube von Kaspersky Internet Security 2014 (KIS) gibt? Der heutige Stargast ist dieZETA-Shield-Technologie.

Ich denke, ZETA Shieldkann man am besten als High-Tech-Antiviren-Mikroskop bezeichnen, mit dem die listigsten Schadprogramme entdeckt und eliminiert werden können, die sich tief im Inneren komplizierter Dateien verstecken. Kurz gesagt ist es unsere einzigartige Verteidigungstechnologie gegen bisher unbekannte Bedrohungen, die Cyber-Seuchen selbst an den unerwartetsten Orten findet.

Um das Konzept besser erklären zu können, stellen wir uns einmal traditionelle russische Puppen, die so genannten Matrioschkas, vor.

Ein Antivirus sollte dieverschachtelte Essenz eines Schadprogramms auspacken können, wie bei einer russischen Puppe. Doch das ist nicht so einfach.

Man macht eine auf und findet darin eine andere, und darin eine weitere, und so weiter. Und wenn man darüber spricht, wo und wie sich Schadprogramme verbergen, passt dieser Vergleich sehr gut. Schadprogramme versuchen mit aller Macht, sich in ihrer Umgebung zu verstecken und nutzen dafür sogar digitale „plastische Chirurgie“, um ihr Aussehen zu verändern und sich vor Antivirus-Programmen zu verstecken. Der Schädling schreibt sich selbst in Archive, Multimedia-Dateien, Office-Dokumente, Skripte, usw., usw. – die Möglichkeiten sind dabei endlos. Die Aufgabe des Antiviren-Programms ist es, in all diese verschiedenen Objekte hinein zu sehen, ihr Inneres zu durchleuchten und das Schadprogramm zu finden.

Und das ist alles? Nun… so einfach ist das Ganze leider nicht.

Antivirus-Programme können schon lange auch komplizierte Dateien auseinandernehmen. So haben andere Firmen zum Beispiel seit den frühen 1990er Jahren unsere Antivirus-Engine lizenziert, vor allem wegen ihrer Fähigkeit, Archive und gepackte Dateien auspacken zu können. Doch das Auspacken ist nur ein Teil der Arbeit. Man braucht auch ein Instrument, das schlau genug ist, solche komplizierten Dateien nicht nur auseinander zu nehmen, sondern diese „Matrioschkas“ auch analysierenkann und versteht, welche ihrer Inhalte was tun, welche Verbindungen zwischen unterschiedlichen Ereignissen bestehen, und das natürlich eine finale Diagnose stellen kann. Dies am besten proaktiv – also ohne klassische Signaturen und Updates. Das ist ein bisschen wie die Detektivarbeit beim Aufspüren potenzieller binärer Kampfstoffe. Solche Waffen bestehen aus individuellen Komponenten, die alle für sich genommen harmlos sind, aber zu einer tödlichen Waffe werden können, wenn man sie zusammenbringt.

Und genau da kommt ZETA Shield ins Spiel.

Und auch gerade rechtzeitig, da die Zahl und Verdorbenheit sowohl von zielgerichteten als auch von Zero-Day-Attacken immer mehr ansteigen. Und genau für den Umgang mit diesen Bedrohungen wurde ZETA Shieldentwickelt (ZETA = Zero-Day Exploits & Targeted Attacks).

ZETA Shield

ZETA Shield ist eine weitere Neuerung in KIS 2014, die von unseren Business-Lösungen übernommen wurde – die andere ist der Modus für vertrauenswürdige Programme. ZETA tauchte ebenfalls zunächst in unseren Firmenlösungen auf, wo sich die Technologie beweisen konnte und nun für unsere Heimanwender-Produkte adaptiert wurde. Und soweit ich weiß, ist dies die erste Anwendung so einer Technologie in einem Produkt für Heimanwender.

Die Arbeit von ZETA kann in zwei Ebenen eingeteilt werden:

Zuerst der mechanische Teil – das Ziel muss auseinandergenommen werden. Ein Word-Dokument kann zum Beispiel eingebettete Objekte enthalten – andere Dateien, Flash-Dateien, andere Dokumente und sogar Installationsdateien für Betriebssysteme oder eine Virensammlung – wirklich alles ist möglich! Unsere Aufgabe ist es, die Absichten all dieser Objekte herauszufindenund sie zu klassifizieren (und diese Dinger lieben es, sich zu verkleiden!).

Dann wird es richtig interessant… Die heuristische Analyse kommt hinzu – wägt die Inhalte ab, prüft die Verschachtelung und die Beziehung der Objekte untereinander, bewertet ihre Ähnlichkeit zu Bedrohungsbeispielen, die früher entdeckt wurden, findet Anomalien, und fällt eine Entscheidung darüber, wie gefährlich eine bestimmte Datei ist (also ob es sich um eine binäre Waffe handelt oder nicht).

ZETA Shield arbeitet eng mit anderen Schutztechnologien zusammen. Dadurch trifft es fundiertere (bessere) Entscheidungen.

Diese Entscheidung wird gemeinsam mit unserem Cloud-basierten Kaspersky Security Network (KSN) gefällt, das dem Antiviren-Programm Statistiken zu ähnlichen verdächtigen Symptomen auf den Computern anderer Nutzer gibt.Über das KSN erkennen wir das Ausmaß und die geographische Verteilung von Bedrohungen, können die typischen Anomalien einer zielgerichteten Attacke identifizieren und erhalten viele weitere nützliche Daten, die auch unseren Anwendern in Zukunft helfen können.

Noch ein Vergleich: Was ZETA Shieldzunächst macht, ähnelt dem Identifizieren eines Autos über seine Einzelteile. Plastik-Chassis? Motorrad-Motor? Deutsch? Muss ein Trabant sein. Ganz einfach!

Doch was als nächstes kommt – also das Zerlegen des Trabant in seine Einzelteile und deren Analyse, um zu sehen, wie jedes einzelne Teil funktioniert – benötigt schon mehr Hirnschmalz.

Nehmen wir als Beispiel die zielgerichtete Attacke vom März dieses Jahres: Den Opfern wurden RTF-Dokumente mit vielversprechenden Titeln wie „Finanzergebnis der ersten neun Monate 2012“ geschickt, angeblich von der Rubin Submarine Manufacturing Company (ja, diese Art des Social Engineering funktioniert immer noch). Tief in dem Dokument waren ein Exploit sowie ein Malware Dropper versteckt. Doch – und da liegt der Hund begraben – die Antivirus-Software, die von den Opfern benutzt wurde, erkannte diese Schädlinge nicht, da die Cyberkriminellen sie in einem ganzen Haufen Müll sehr gut versteckt hatten! ZETA Shield erkannte das fragliche RTF-Dokument andererseits sofort als schädlich!

ZETA Shield

Eine wichtige Funktion dieser Technologie in einer Firmen-Umgebung ist die Fähigkeit, nicht nur einzelne Dateien auseinander zu nehmen, sondern auch Datenströme. Am Ende des Tages ist jede Datei ein Teil des Gesamtbilds, und durch den Blick auf das Gesamtbild (aller Komponenten einer binären Waffe) ist es möglich, kompliziertere Beziehungen zu erkennen und fundiertere (bessere) Entscheidungen zu treffen.

Leider musste ZETA Shield bei KIS 2014 etwas eingeschränkt werden – aus Gründen der Leistungsfähigkeit: Die Heimanwenderversion arbeitet nur mit Dateien und nur im On-Demand-Modus. Doch für die richtige Computer-Hygiene (d.h. die regelmäßige vollständige Überprüfung des Computers) ist sie immer noch ein wichtiges Element zur Verteidigung der Heimanwender vor zielgerichteten Angriffen. (Zum Beispiel werden hochrangige Manager nicht nur im Büro, sondern auch auf ihren privaten Computern angegriffen. Zu Hause haben sie aber leider nicht den Schutz wie im Unternehmensnetzwerk. Und genau da ist ZETA Shieldperfekt, da es zusammen mit demModus für vertrauenswürdige Programmeund dem automatischen Schutz vor Exploits zuverlässig alle Angriffe blockiert, die Sicherheitslücken ausnutzen.)

Die logischen Fragen dabei sind (i) warum packen wir diese clevere Server-Technologie in ein Heimanwender-Produkt, und (ii) wer zielt mit einer zielgerichteten Attacke auf einen privaten Computer (oder auch auf Computer in einer kleinen Firma)?

Zunächst ein wichtiger Punkt:

Zielgerichtete Attacken werden nicht nur gegen Regierungen, Politiker und große Unternehmen durchgeführt. Jederkann zum Opfer werden. Und deshalb denken wir, dass Schutzmaßnahmen gegen zielgerichtete Attacken auch in Produkten für Heimanwender enthalten sein sollten.

Viele glauben, dass sich zielgerichtete Attacken immer gegen Regierungen, militärische Einrichtungen, kritische Infrastrukturen oder Politiker richten. Und wenn sie auf Firmen abzielen, dann zumindest auf große Konzerne wie Microsoft. Und oft herrscht auch der Glaube, dass die unglaubliche Komplexität solcher Attacken es wert ist… von Hollywood unsterblich gemacht zu werden.

Nein. Und nein.

Der Grund für die erste falsche Annahme kann dadurch erklärt werden, dass die Medien nur über Angriffe auf höchster Ebene berichten. Und der Grund für die zweite Fehlannahme kommt von der Menge unverständlicher technischer Ausdrücke, oder – im Gegensatz dazu – der fehlenden Information über solche Vorfälle. Damit ist es nur logisch, dass viele denken „Aha, sie haben ein Ministerium angegriffen, und für Ministerien arbeiten Top-Sicherheitsspezialisten mit guten Schutztechnologien, also müssen zielgerichtete Attacken von echten Computer-Genies entwickelt werden“.

Doch in Wirklichkeit kann jeder Anwender und jede Organisation zum Opfer einer zielgerichteten Attacke werden, wie die Possen der Winnti-Hacker-Gruppe oder die Existenz kommerzieller Spyware wie FinSpy beweisen. Vergessen Sie nicht, dass Computer-Bedrohungen manchmal so unkontrollierbar wie eine Grippe sind – eine zielgerichtete Attacke kann leicht außer Kontrolle geraten und viele Unschuldige treffen (manchmal sogar jemanden aus dem eigenen Lager!).

Und wenn es um die anscheinende Komplexität zielgerichteter Attacken geht, trifft das Wort ‘anscheinend’ den Nagel auf den Kopf. Es ist schon richtig, dass es komplizierte Cyber-Operationen gibt (etwa Stuxnet und Flame). Doch die große Mehrheit der Angriffe besteht aus Kombinationen bekannter Methoden, gewürzt mit ein bisschen Social Engineering. Und es wird sogar leichter und billiger. Sie können sich heute für etwa 1.000 Dollar Exploit-Kits kaufen und wie bei einem Baukasten zusammenstellen.

Mit ZETA Shield sind wir für die Zukunft gerüstet. Und Sie sind es mit uns.

Kommen wir zum Schluss noch zum Hauptgrund, warum wir eine „clevere Server-Technologie“ und den Schutz auf mehreren Ebenen in unsere Heimanwender-Produkte eingebaut haben: Jede Erfindung, auch eine böse, hat eine bestimmte Lebensdauer. Früher oder später werden viele Cyber-Bösewichte eine Möglichkeit finden, auch die kompliziertesten Attacken anzuwenden, die vorher nur den absoluten Spezialisten vorbehalten waren (ja, das ist die Kommerzialisierung zielgerichteter Attacken). Doch darauf sind wir vorbereitet: KIS kann schon heute den stärksten Angriffen von Morgen widerstehen!

Zusammengefasst kann man sagen: Wir sind für die Zukunft gerüstet. Und Sie sind es mit uns.

Rache ist manchmal süß, vor allem wenn es um Patent-Trolle geht

Vergeltung kommt langsam – quälend langsam. Doch nun scheint sie endlich zu kommen, und eine recht unangenehme Gruppe dort zu treffen, wo es weh tut: Patent-Trolle.

Ich habe mich bereits über Trolle ausgelassen, und darüber, was man tun muss, um den Kampf gegen diese Plage aufzunehmen.

Hier eine kurze Übersicht, was getan werden muss:

  • Patent-Nutzung sollte limitiert werden – Forderungen für den Zeitraum vor ihrem Ankauf sollten nicht erlaubt sein
  • Verpflichtende Kompensation der Kosten des Beklagten, falls eine Klage vor Gericht abgewiesen oder zurückgezogen wird
  • Ächtung von gerichtlichen Klagen durch Patent-Aggregatoren
  • Stärkerer Fokus auf die benötigten Details und die Richtigkeit von Patentbeschreibungen, sowie verpflichtende Untersuchung durch technische Experten
  • Und das Wichtigste: Es sollte nicht um Ideen gehen, die patentiert werden, sondern um deren konkrete, praktisch Anwendung.

Manchmal meine ich, dass die US-Gesetzgeber mein Blog lesen! Denn endlich ändert sich etwas – und nicht irgendwo, sondern im US-Bundesstaat Vermont, wo das erste Anti-Troll-Gesetz verabschiedet wurde!

In dem Gesetz finden sich viele interessante Passagen, doch am besten gefällt mir, das dort nun eine von einem Patent-Troll verklagte Firma die Erstattung der Kosten für den Rechtsstreit verlangen kann, wenn sie beweisen kann, dass der Troll nicht in gutem Glauben gehandelt hat. Read on: Rache ist manchmal süß, vor allem wenn es um Patent-Trolle geht

Magdeburg: AVantgarde.

Es gibt ein russisches Sprichwort, das man ungefähr so übersetzen könnte: „Wenn Du ein Jahrhundert lang lebst, bist Du auch ein Jahrhundert lang überrascht“. Ich denke, das bedeutet, dass man niemals alles gesehen hat, auch wenn man meint, dass das der Fall ist. Zu meinem kürzlichen Aufenthalt in Magdeburg passt das genau – denn da war ich auch überrascht.

Alles in Allem ist die Stadt ein klein wenig langweilig und provinziell (das ist natürlich nur meine Meinung – und ich bin halt die meiste Zeit des Jahres in Moskau 🙂 ). Da gibt es den Fluss (die Elbe, die hier aber noch recht mager ist), seine beeindruckenden Ufer, die genauso beeindruckenden Mauern des Schlosses (restauriert) und die gotische Kathedrale. Davon abgesehen gibt es nicht viel. Bis auf eines, dass die Langeweile ausgleicht…

Im Zentrum steht ein eigentlich nicht hierher passendes Wohn-/Geschäftsgebäude, das als die grüne Zitadelle von Magdeburg bekannt ist. Sehen Sie sich die Farben, Formen und Muster an! Haben Sie so etwas schon einmal gesehen?

Der verantwortliche Künstler für diese architektonische Anomalie ist Friedensreich Hundertwasser, ein Gaudí des späten 20. Jahrhunderts. Dies ist nur eines der vielen europäischen Gebäude, die er zu Kunstwerken transformiert hat – in seinem originellen und überwältigenden Stil.

Dieser Österreicher war ein wirklicher Querdenker, also bin ich natürlich ein Fan von ihm. Er glaubte daran, dass die Menschen nicht in kastenförmigen Häusern leben sollten, die alle gleich aussehen, sondern dass die Bewohner ermutigt werden sollten, selbst zu malern oder die Wände um sich herum auf irgendeine Weise zu verändern. Und damit meinte er auch die inneren Wände. Er hat auch gerne ungenutzte Fabriken in avantgardistische Kunstwerke umgebaut.

So, das waren genug Worte. Hier ein paar Fotos:

magdeburg-1 Read on: Magdeburg: AVantgarde.

Der Staatschef, der der Welt Hoffnung gab

Meine Damen und Herren!

Vor einigen Tagen war der 90. Geburtstag von Lee Kuan Yew, dem Gründer und unbestrittenem Staatschef des Stadtstaats Singapur, ohne den Singapur heute ganz anders aussehen würde. Er hat aus einem rückständigen Nichts eine blühende Nation gemacht, eine Traumstadt – ein Beispiel für alle anderen Länder.

Wie war Singapur früher?

Im Jahr 1965 wurde Singapur nicht einfach unabhängig, so wie es viele Länder schon wurden – Singapur war gezwungen, unabhängig zu werden, nachdem es wie ungewollter Müll weggeschmissen wurde. Damals war es eine kleine Gruppe unterentwickelter Inseln, die niemand, der bei gesundem Menschenverstand war, als zuverlässig oder potenziell überlebensfähig bezeichnet hätte. Die meisten Menschen nahmen sie gar nicht war.

Was gab es damals dort?

  • Ein dürftiges Territorium – Sumpfland und ein landschaftliches Durcheinander, auf dem Schweine und Kühe zu finden waren
  • Keinen natürlichen Reichtum, nicht einmal Trinkwasser (das es immer noch nicht gibt)
  • Unfreundlich gestimmte (um es milde zu sagen) Nachbarländer
  • Eine halbgebildete Bevölkerung und einen starken kommunistischen Einfluss (mit Hilfe von außen).
  • Ethnische Konflikte; ein Volk, das aus Chinesen, Malaysiern und Hindus bestand – drei verschiedene Religionen

Und dann noch:

  • Organisiertes Verbrechen
  • Keine Armee; keine loyale Polizei
  • Korruption mit einem SEHR großen K
  • Neben der britischen Militärbasis und den Häfen gab es praktisch keine Wirtschaft

Reicht das?

Schmutz, Armut und nichts, auf das man sich hätte freuen können. Das war 1965. Read on: Der Staatschef, der der Welt Hoffnung gab

K-Love und KISses 2014 – Teil 1

Hipp, hipp Hurra! Juhuu! Wow! Die aktuelle Inkarnation von Kaspersky Internet Security (KIS) ist angekommen!

Traditionell veröffentlichen wir einige neue Heimanwenderlösungen im Spätsommer – und gerade eben haben wir fast weltweit und in allen wichtigen Sprachen die neue Kaspersky Internet Security 2014 offiziell veröffentlicht. Wenn Sie interessiert sind, können Sie das Programm hier herunterladen. Wichtige Hinweise zum Upgrade von einer älteren Version finden Sie hier.

Ebenfalls traditionell zu dieser Zeit, erzähle ich Ihnen, was in der neuen Version zu finden ist…

Zunächst muss ich sagen: Es gibt viele Neuigkeiten! So viele sogar, dass ich sie einzeln in mehreren Beiträgen vorstellen werden, denn die Fakten zu den neuen Funktionen würden nicht alle in einen Beitrag passen, wenn Sie nach dessen Lektüre noch ruhig schlafen möchten…

Also, los geht‘s… mit Beitrag Nr. 1:

Im Grunde hat KIS 2014 noch mehr Schlagkraft als ihr bereits sehr schlagkräftiger Vorgänger KIS 2013 – die auch ohne die aktuellen Neuerungen sehr gut war. Der aktuelle Schutz ist aber noch härter, besser, schneller, stärker. KIS kam für eine Nip/Tuck-Behandlung ein komplettes Facelifting der Bedienoberfläche unters Messer, und auch die Logik der Hauptfunktionen wurde überarbeitet. Es gibt neue Funktionen für den Schutz von Online-Geldtransaktionen (wir haben den Sicheren Zahlungsverkehr aufgemotzt); es gibt neue Funktionen in der Kindersicherung; es gibt einen neuen Schutz vor schädlichen Screen-Blockern; und es gibt verschiedene neue Leistungssteigerungen und Optimierungswerkzeuge, um den Schutz noch unsichtbarer und unaufdringlicher zu machen.

Doch die beste Funktion dieser Version ist diejenige, in die wir die meiste Arbeit gesteckt haben: der Schutz vor zukünftigen Bedrohungen. Denn wir haben – sehr zum Missfallen der Cyberkriminellen – mehrere spezialisierte Avantgarde-Technologien hinzugefügt (von denen keine in den Produkten der Mitbewerber zu finden ist). Nein, wir haben keine Zeitmaschine benutzt; und auch keine Cyberkriminellen gejagt und eine Jack-Bauer-Befragung durchgeführt, um ihre Pläne herauszufinden J. Wir haben schamanisch in die Zukunft geschaut, einige grobe Berechnungen der logischen Entwicklung von Cyberschädlingen angestellt, und diese in unseren neuen Technologien zum Schutz vor Bedrohungen angewandt.

Unter diesen Schutzmaßnahmen vor zukünftigen Bedrohungen möchte ich den frisierten automatischen Schutz vor Exploits hervorheben, zwei spezielle Technologien aus unseren Unternehmenslösungen, die für unsere Heimanwender-Produkte angepasst wurden: ZETA Shield und den Modus für vertrauenswürdige Programme – hinzu kommt noch ein eingebauter, proaktiver Anti-Blocker.

Read on: K-Love und KISses 2014 – Teil 1

Das deutsche QR-Hotel.

Guten Tag!

Ich befinde mich momentan auf einer Trans-Europa-Express-Reise – allerdings auf der Straße, nicht auf Schienen. Und auf dem Weg begegnen mir laufend so kuriose Dinge, dass es einfach meine Pflicht ist, diese mit Ihnen zu teilen. Ist das OK?

Kuriosität Nr. 1

Welche Autos sieht man normalerweise auf deutschen Autobahnen zwischen Frankfurt und Hannover? Auf jeden Fall viele moderne, schnelle Fahrzeuge, soviel ist sicher. Und welche Autos sieht man normalerweise nicht? Klar: ältere Modelle. Also verstehen Sie vielleicht, wie überrascht ich war, als ich auf einmal alte (und aufgemotzte) Saporoshez-Wägensah – mit Moskauer Nummernschildern! Was zum…? Hätten nur noch ein paar fliegende Schweine gefehlt… Doch da waren die Autos und fuhren mit Vollgas, tuckernd und ratternd. Und zogen die Aufmerksamkeit der Fahrer moderner Autos auf sich – so stark sogar, dass alle langsamer wurden, und mit sehr untypischen Autobahngeschwindigkeiten fuhren. Du liebe Zeit. Eine ukrainische Retro-Invasion!

Die UdSSR-Antwort auf den VW Käfer

Read on: Das deutsche QR-Hotel.