K-Love und KISses 2014 – Teil 1

Hipp, hipp Hurra! Juhuu! Wow! Die aktuelle Inkarnation von Kaspersky Internet Security (KIS) ist angekommen!

Traditionell veröffentlichen wir einige neue Heimanwenderlösungen im Spätsommer – und gerade eben haben wir fast weltweit und in allen wichtigen Sprachen die neue Kaspersky Internet Security 2014 offiziell veröffentlicht. Wenn Sie interessiert sind, können Sie das Programm hier herunterladen. Wichtige Hinweise zum Upgrade von einer älteren Version finden Sie hier.

Ebenfalls traditionell zu dieser Zeit, erzähle ich Ihnen, was in der neuen Version zu finden ist…

Zunächst muss ich sagen: Es gibt viele Neuigkeiten! So viele sogar, dass ich sie einzeln in mehreren Beiträgen vorstellen werden, denn die Fakten zu den neuen Funktionen würden nicht alle in einen Beitrag passen, wenn Sie nach dessen Lektüre noch ruhig schlafen möchten…

Also, los geht’s… mit Beitrag Nr. 1:

Im Grunde hat KIS 2014 noch mehr Schlagkraft als ihr bereits sehr schlagkräftiger Vorgänger KIS 2013 – die auch ohne die aktuellen Neuerungen sehr gut war. Der aktuelle Schutz ist aber noch härter, besser, schneller, stärker. KIS kam für eine Nip/Tuck-Behandlung ein komplettes Facelifting der Bedienoberfläche unters Messer, und auch die Logik der Hauptfunktionen wurde überarbeitet. Es gibt neue Funktionen für den Schutz von Online-Geldtransaktionen (wir haben den Sicheren Zahlungsverkehr aufgemotzt); es gibt neue Funktionen in der Kindersicherung; es gibt einen neuen Schutz vor schädlichen Screen-Blockern; und es gibt verschiedene neue Leistungssteigerungen und Optimierungswerkzeuge, um den Schutz noch unsichtbarer und unaufdringlicher zu machen.

Doch die beste Funktion dieser Version ist diejenige, in die wir die meiste Arbeit gesteckt haben: der Schutz vor zukünftigen Bedrohungen. Denn wir haben – sehr zum Missfallen der Cyberkriminellen – mehrere spezialisierte Avantgarde-Technologien hinzugefügt (von denen keine in den Produkten der Mitbewerber zu finden ist). Nein, wir haben keine Zeitmaschine benutzt; und auch keine Cyberkriminellen gejagt und eine Jack-Bauer-Befragung durchgeführt, um ihre Pläne herauszufinden J. Wir haben schamanisch in die Zukunft geschaut, einige grobe Berechnungen der logischen Entwicklung von Cyberschädlingen angestellt, und diese in unseren neuen Technologien zum Schutz vor Bedrohungen angewandt.

Unter diesen Schutzmaßnahmen vor zukünftigen Bedrohungen möchte ich den frisierten automatischen Schutz vor Exploits hervorheben, zwei spezielle Technologien aus unseren Unternehmenslösungen, die für unsere Heimanwender-Produkte angepasst wurden: ZETA Shield und den Modus für vertrauenswürdige Programme – hinzu kommt noch ein eingebauter, proaktiver Anti-Blocker.

Doch wie helfen Ihnen diese fantasievoll klingenden Dinge beim Schutz des Computers? Das möchte Ich Ihnen hier zeigen:

Wir fangen mit dem Modus für vertrauenswürdige Programme an, der weltweit ersten Technologie dieser Art in einem Heimanwender-Produkt.

Der typische moderne Computer, der vielleicht gerade gekauft wurde, ist ein bisschen wie… nun ja, die Nachricht bei der „Stillen Post“. Jeder darf mal ran. Vater, Mutter, vielleicht Oma und Opa, natürlich die Kinder, und vielleicht sogar hin und wieder Verwandte und Freunde. Und jeder installiert dann eventuell etwas, besucht seine bevorzugten Webseiten, ändert Systemeinstellungen, nutzt verschiedene Messenger-Programme und so weiter… Und diese Stille Post dieses Spiel findet in einem einzigen Benutzerprofil statt – und ohne grundlegenden Schutz. Was bekomen wir dadurch? Richtig geraten, eine giftige, gesundheitsgefährliche Mischung. Wenn die Anwender die grundlegenden Regeln der Computer-Hygiene nicht beachten, wird aus dem Computer schon nach wenigen Tagen eine Brutstätte schädlicher Aktivitäten, die eine Bedrohung für das Internet und die Gesellschaft allgemein darstellt.

Natürlich sollte in diesem Beispiel von Anfang an eine Schutzlösung dabei sein; doch in der echten Welt, ist das leider oft nicht so. Und deshalb haben wir den Modus für vertrauenswürdige Programme hinzugefügt – um dabei zu helfen, solche übel infizierten Computer zu heilen.

Die Idee hinter der Technologie ist ganz einfach: Man soll kontrollieren können, welche Programme gestartet werden können, und welche nicht. In die Praxis umgesetzt wird das nach dem Prinzip von „alles ablehnen, das nicht erlaubt ist“, auch bekannt als Default Deny.

Der Kopf der Familie, der als Administrator des Computers fungiert, muss entscheiden, welche Programme auf die Liste der erlaubten Anwendungen kommen. Der ganze Rest wird dann automatisch blockiert. Und das bedeutet wirklich, dass alle anderen blockiert werden – und darunter befinden sich dann auch alle neuen Schadprogramme, unerwünschte Toolbars und so weiter. Die Technologie muss also gar nicht in die Tiefen des Antiviren-Reichs einsteigen (etwa Schadprogramme und anderes Zeug entdecken), sondern „erkennt“ einfach die“guten Jungs“, die immer auf der Gästeliste stehen und erlaubt ihnen immer den Eintritt in den Club (Computer), während der Rest permanent auf der schwarzen Liste steht – und damit keinen Eintritt bekommt, bis der Türsteher (Administrator) beschließt, einem davon den Eintritt zu erlauben.

Der Modus für vertrauenswürdige Programme ergänzt alle anderen Sicherheitsfunktionen in Kaspersky Internet Security und stärkt damit den Schutz.

Eine weitere solche Funktion ist die Kindersicherung, die Eltern die gute und heutzutage nötige Sicherheit gibt, dass der Nachwuchs vor unpassenden Inhalten und generell vor einer Überdosis Internet geschützt ist. Natürlich kann es trotzdem in manchen Fällen vorkommen, dass Kinder mit ihrer unstillbaren Neugier über eine böse Datei stolpern oder das System über eine Seite mit anscheinend „sauberen Inhalten“ infizieren. Und natürlich gibt es immer die Möglichkeit, dass Schadprogramme von einer hundertprozentig sauberen und ehrenwerten Seite kommen – etwa, wenn diese gehackt oder infiziert wurde. Doch wenn der Modus für vertrauenswürdige Programme eingeschaltet ist, bleibt der Computer so gut geschützt wie Fort Knox – vor allen Spielereien der Kinder (und Erwachsenen) (und des Internets!) J.

Damit noch einmal zurück zum Modus für vertrauenswürdige Programme…

Dieser wurde von unseren Unternehmenslösungen für KIS 2014 übernommen (sonst läuft es meist anders herum), wo das Modul schon seit zwei Jahren im Einsatz ist und durch seinen großen Nutzwert zu einer sehr beliebten Funktion geworden ist.

Allerdings war sie in ihrer Unternehmensvariante nicht für Heimanwender geeignet. Bei Heimanwendern benötigt man viel Flexibilität, und eine Funktion muss schlau genug sein, um nicht zu viele nervige Fragen zu stellen, sowie möglichst automatisch und so schnell wie möglich arbeiten. Gleichzeitig soll sie natürlich den gleichen hochwertigen Schutz bieten wie ihr etwas klobigerer Cousin. All das, damit sie sowohl praktisch als auch sicher ist.

Ein weiterer wichtiger Unterschied zwischen dem Modus für vertrauenswürdige Programme in KIS 2014 und der Unternehmensversion ist die genaue Vorbereitung, die die Funktion trifft, bevor sie gestartet wird. Standardmäßig ist sie nach der Installation der Software ausgeschaltet, damit die Anwender selbst festlegen können, welche Programme sie erlauben und welche nicht – und damit sie nicht durch ungewöhnliche Blockierungen durch KIS überrascht werden, die die Arbeit des Computers stören könnten.

Während dieser Vorbereitungsphase holt sich KIS automatisch eine Übersicht der verwendeten Programme, DLLs und Scripte. Dafür ist unser dynamisches Whitelisting verantwortlich. Der Anwender muss diese vorbereitete Liste dann nur kurz überprüfen, eventuell Korrekturen vornehmen (falls er einige Programme anders klassifizieren möchte), auf „OK“ drücken und kann dann den Computer mit einem neuen, verbesserten Schutz benutzen – in einer komplett „geprüften und vertrauenswürdigen“ Umgebung.

Und obwohl wir die weltweit einzige zertifizierte Datenbank vertrauenswürdiger Software haben, die zugleich eine der größten Datenbanken dieser Art weltweit ist (in Tests zeigte sich, dass sie etwa 94 Prozent aller legitimen Software kennt – das sind heute über 850 Million Programme), besteht natürlich immer die Chance, dass wir ein Programm noch nicht kennen. Doch das passiert zwangsläufig, da laufend neue Programme, und auch aktualisierte Versionen und Patches veröffentlicht werden. All diese neuen Programme verteilen sich schlagartig durch das Internet in aller Welt – und all diese neuen Programme verdienen den Status „vertrauenswürdig“, doch wir haben sie leider noch nicht prüfen können. Nun ja, wir sind nicht Speedy Gonzales. Aber keine Angst, wenn dies passiert, kommt eine andere Funktion des Modus für vertrauenswürdige Programme hinzu: Vertrauenswürdige Domains.

Damit führen wir sozusagen Buch über die Webseiten, von denen Programme stammen (Entwickler-Seiten und Download-Seiten), von denen jede eine Vertrauensbewertung erhält. Wenn von einer Seite bekannt ist, dass sie bisher keine Schadprogramme verteilte, erhält sie eine höhere Bewertung und alle davon stammenden neuen Programme werden zunächst automatisch als vertrauenswürdig klassifiziert (bis unser Whitelisting-Labor das Programm prüfen kann und das Urteil vielleicht ändert).

Wir haben übrigens auch das Problem der sich ständig aktualisierenden Programm-Module gelöst. Statt jede Datei an unsere Analysten zu geben, nutzen wir nun eine Methode zur „Vererbung“ vertrauenswürdiger Objekte, etwa eine vertrauenswürdige Kette von Programmen. Wenn zum Beispiel ein vertrauenswürdiges Programm sein Update startet, erbt dieses Update automatisch den vertrauenswürdigen Status. Dadurch bleibt das System flexibel, anpassbar und autonom. Schön.

Und noch ein kleines, aber nicht weniger schönes, Charakteristikum dieser Funktion…

Nehmen wir einmal an, dass wir einem bestimmten Programm vertrauen. Doch dann wird auf einmal eine Sicherheitslücke entdeckt, durch die ein Cyberkrimineller ein fieses Schadprogramm schicken kann. Oder ein digitales Zertifikat wird von einem Entwickler gestohlen, und die entsprechende Software wird missbraucht, um auf den Computern Backdoors zu installieren.

Nun, mit Kaspersky Lab braucht man sich darüber (natürlich) überhaupt keine Sorgen machen. Wir haben – lange und ausführlich – über diese möglichen Szenarios nachgedacht… Das Ergebnis? KIS 2014 hat einen Sichehreits-Korridor. Das ist eine Gruppe typischer Aktionen, die für die grundlegenden Funktionen von Programmen ausreichen – und wir erlauben nicht einmal den vertrauenswürdigen, sich außerhalb dieses Sicherheits-Korridors zu bewegen. Warum sollte zum Beispiel ein einfacher Text-Editor plötzlich Programm-Code in den Systemprozessor laden müssen oder einen Treiber starten wollen? Das liegt ganz klar außerhalb des Sicherheits-Korridors – und wird deshalb auch nicht erlaubt.

Nach all dem Gesagten, wundern Sie sich vielleicht, warum man die verschiedenen Signaturmethoden, schwarzen Listen und Sicherheitsfunktionen in Kaspersky Internet Security braucht. Sie könnten vielleicht denken, dass allein der Modus für vertrauenswürdige Programme den perfekten Schutz für den Computer bietet. Schließlich hat er keine Angst vor zukünftigen Bedrohungen, braucht nur wenig Ressourcen und ist recht autonom. Und noch etwas… warum nutzen andere Hersteller das Whitelisting nur ein bisschen oder gar nicht?

Nun, zunächst zur letzten Frage. Andere nutzen das Whitelisting nicht so sehr, weil man für die dafür nötige Technologie viel investieren muss – sowohl beim Start, als auch bei dem langen Entwicklungsprozess. Wir haben zum Beispiel mehrere Dutzend Experten – Software-Entwickler, Viren-Analysten und andere –, die nur in diesem Bereich arbeiten. Wir haben sogar ein spezielles Whitelisting-Labor und ein Partnerprogramm für Software-Entwickler, die Ihre legitimen Programme für unsere Datenbank an uns übermitteln. Zudem benötigt das Ganze eine komplexe technische und geschäftliche Infrastruktur, die ebenfalls dauernde Aufmerksamkeit und Investitionen erfordert.

Kommen wir noch zur Frage, warum diese Sicherheitsfunktionen neben dem Modus für vertrauenswürdige Programme benötigt werden… Nun, ich habe hier bereits über die Ökonomie von Cyberangriffen gesprochen. Unsere Aufgabe ist es, einen möglichst umfassenden Schutz zu bieten (auf so vielen Ebenen und auf so viele Arten wie nur irgendwie möglich), der nur mit möglichst hohem finanziellen Aufwand zu überwinden ist. Denn leider gibt es keinen uneinnehmbaren Schutz. Es gibt eine Berechnung der Kosten, die entstehen, wenn man einen Schutz durchdringen will. Deshalb ist alles zusammen – der Modus für vertrauenswürdige Programme + die traditionellen Sicherheitsfunktionen – viel besser als nur die traditionellen Sicherheitsfunktionen alleine. Selbst wenn einige Cyberkriminelle schlau genug sind, die erste Schutzebene zu überwinden, warten noch weitere neue Hindernisse auf sie.

Das war’s nun aber mit meinem ersten Beitrag zu Kaspersky Internet Security 2014. Fortsetzung folgt!…

Kommentare lesen 0
Hinterlassen Sie eine Nachricht.