Monatliches Archiv: Dezember 2019

Lieber Weihnachtsmann, ich hätte gerne einen Sandkasten!

Hallo Leute, oder sollte das eher ein – ho, ho, ho, Leute sein? Manche meinen, es gäbe entfernte Ähnlichkeit… und schon bin ich am Abschweifen!

Weihnachten und Neujahr stehen nämlich vor der Tür! Die Kinder haben ihre Briefe an den Weihnachtsmann mit ihren Wunschzetteln geschrieben und dabei versichert, dass sie sich benommen haben. Währenddessen sind Rudolph & Co. gerade dabei, ihren Beitrag für das logistische Wunder zu leisten, das eine Nacht gegen Ende eines jeden Jahres auftritt. Aber es sind nicht nur die üblichen Kindergeschenke, die der Weihnachtsmann und sein Rentier dieses Jahr liefern. Sie werden auch etwas vorbeibringen, wonach sie schon lange gefragt wurden: eine neue Lösung für die Bekämpfung fortgeschrittener Cyberangriffe – Die Kaspersky Sandbox! Lassen Sie mich kurz etwas darüber erzählen…

Im Grunde geht es um Emulation. Sie kennen sich mit Emulation aus, oder? Ich habe es schon einige Male auf diesen Blogseiten beschrieben, zuletzt Anfang dieses Jahres. Aber nur für den Fall: Die Emulation ist eine Methode, mit der sich Bedrohungen offenbaren lassen: Eine Datei wird in einer virtuellen Umgebung ausgeführt, die eine reale Computerumgebung imitiert. Das Verhalten einer verdächtigen Datei wird in einer „Sandbox“ mit einer Lupe im Sherlock-Stil untersucht. Wenn ungewöhnliche (= gefährliche) Aktionen festgestellt werden, wird das Objekt isoliert, damit es keinen Schaden mehr anrichtet und genauer untersucht werden kann.

Das Analysieren verdächtiger Dateien in einer virtuellen Umgebung ist keine neue Technologie. Wir verwenden es seit Jahren für unsere interne Forschung und in unseren großen Unternehmensprojekten (ich habe 2012 zum ersten Mal darüber in diesem Blog geschrieben). Aber es war immer eine knifflige, mühsame Arbeit, die eine ständige Anpassung der Vorlagen für gefährliches Verhalten, Optimierung usw. erforderte. Aber wir machten damit weiter, da es für unsere Arbeit so entscheidend war und bis heute immernoch ist. Diesen Sommer haben wir nach all den Jahren endlich ein Patent für die Technologie erhalten, mit der die ideale Umgebung für eine virtuelle Maschine geschaffen wird, um schnell und gründlich verdächtige Objekte zu analysieren. Und vor ein paar Monaten habe ich Ihnen hier erzählt, dass wir dank neuer Technologien gelernt haben, dies zu knacken.

Es waren diese Technologien, die uns geholfen haben, die Sandbox als separates Produkt auf den Markt zu bringen, das jetzt auch in kleinen Unternehmen direkt in der Infrastruktur implementiert werden kann. Außerdem muss eine Organisation dazu keine IT-Abteilung haben. In der Sandbox wird der Weizen sorgfältig und automatisch von der Spreu, oder eher besser gesagt von Cyberangriffen aller Art gesiebt: Krypto-Malware, Zero-Day-Exploitsund allerlei andere Malware – und ohne dass ein menschlicher Analyst benötigt wird!

Also, wer wird das wirklich wertvoll finden? Erstens: kleinere Unternehmen ohne IT-Abteilung; zweitens: große Unternehmen mit vielen Niederlassungen in verschiedenen Städten, die keine eigene IT-Abteilung haben; drittens: große Unternehmen, deren Cybersicherheitsleute mit kritischeren Aufgaben beschäftigt sind.

Zusammenfassend macht die Sandbox Folgendes:

  1. Schnelle Bearbeitung verdächtiger Objekte;
  2. Senkung der Serverlast;
  3. Steigerung der Geschwindigkeit und Reaktionseffektivität auf Cyberthreats;
  4. Als Folge von (1) – (3) = Verbesserung des Endergebnis!

Wir haben also ein nützliches Produkt, das die digitale Sicherheit unserer Lieblingskunden gewährleistet!

PS: Und die Kinder, die sich benehmen und ihren Eltern zuhören, werden natürlich auch gegen Ende 2020 Briefe an den Weihnachtsmann schreiben. Klar, sie bekommen ihre üblichen Spielsachen, Konsolen und Geräte. Aber sie werden auch eine Menge brandneuer Super-Duper-K-Tech bekommen. Ich verspreche es!

Mit freundlichen Grüßen,

Der Weihnachtsmann

Bonjour, Herr Präsident!

Hey Leute!

Ich war neulich in Paris und obwohl es kalt, nass und windig war, wurden wir wärmstens empfangen!

Warum waren wir dort?

Aufgrund des Pariser Friedensforums! Eine jährliche Veranstaltung, bei der sich Vertreter von Regierungen, Unternehmen und anderen Organisationen zusammenfinden, um miteinander zu reden und dabei Lösungen zu finden versuchen, um die Welt zu verbessern. Und eines der wichtigsten Themen dort war natürlich die Cybersicherheit – und deshalb wurde uns eine sehr enthusiastische Einladung ausgesprochen. Und da wir alle Arten von Initiativen auf der ganzen Welt unterstützen, die sich für eine internationale Zusammenarbeit einsetzen, um eine digitale Welt zu schaffen, die gegen alle Bedrohungen geschützt ist, haben wir unser RSVP auch tout de suite (frz. sofort) zurückgesandt.

Und es war ein tolles Forum! Wieso?

Erstens: die Teilnehmer.

Mehrere Dutzend Staatsoberhäupter, Minister und CEOs von internationalen Unternehmen waren dort. Ich durfte sogar Monsieur Macron die Hand geben! Außerdem hatte ich ungefähr ein Dutzend Treffen, Interviews, Vorträge, Pressekonferenzen. Ja, es war intensiv, aber es hat sich gelohnt und hat Spaß gemacht.

Zweitens: Der Veranstaltungsort, La Grande Halle de La Villette, war einfach fantastisch. Das Kulturzentrum begann sein Leben als Schlachthaus!

Und trotz solch einer… utilitaristischen Vergangenheit ist es heute ein beeindruckendes, schönes und großes Bauwerk. Übrigens, es ist auch ziemlich alt. Erbaut wurde es vor ungefähr 150 Jahren.

Hier ist das Forum selbst. Hier finden die wichtigsten Reden und Diskussionen statt. Ich habe auch einen Vortrag gehalten

Auch gab es Mini-Ausstellungen mit verschiedenen ökologischen, richtigen und wichtigen Themen …

Zum Beispiel gab es einen Stand des chinesischen Ministeriums für Ökologie und Umwelt, dessen Vertreter meine Frage „Wie viele Bäume werden in China gepflanzt?“ zu meiner vollkommensten Zufriedenheit beantwortet haben.

Die Antwort: „Es gibt ein spezielles Programm für diesen Zweck und man plant rund 500 Millionen (!) Bäume zu pflanzen.“ Glauben tue ich es auch! Während unserer kürzlichen Tibetreise war ich erstaunt über das Ausmaß der Baumpflanzungen.

Wir hatten auch einen Stand:

Und das ist alles für heute aus Paris. Zeit, wieder auf die Straße zu gehen…

PS: Schnelles Update meiner Liste der Staatsoberhäupter, die ich persönlich getroffen habe. Warum nicht? ->

  1. Aserbaidschan: Ilham Aliyev;

2-3. Armenien, Sargsyan, Sarkisyan;

  1. Vatikan: Papst Franziskus;
  2. Gabun: Ali Bongo Ondimba;
  3. Deutschland: Angela Merkel;
  4. Kuba: Miguel Díaz-Canel;
  5. Litauen: Valdas Adamkus;
  6. Monaco: Albert II;

10-11 Russland: Dmitri Medwedew, Wladimir Putin;

  1. Ruanda: Paul Kagame;
  2. Seychellen: Danny Faure;
  3. Singapur: Lee Kuan Yew; und
  4. Frankreich: Emmanuel Macron.

Und ich habe Beweisbilder (für die meisten)! ->

 

Flickr Foto-Stream

  • F1 Grand Prix Turkey 2020
  • F1 Grand Prix Turkey 2020
  • F1 Grand Prix Turkey 2020
  • F1 Grand Prix Turkey 2020

Instagram

Cybernews: Wenn Aramco unsere Antidrone-Lösung hätte…; und Honeypots, um IoT-Malware zu stoppen!

Hey Leute!

Vor Kurzem gab es eine sehr überraschende Cybernachricht von der Dunklen Seite. Sie werden mit Sicherheit davon gehört haben, da die News tagelang in den Nachrichten kursierten. Ich spreche von dem Drohnenangriff auf Saudi-Aramco, der die Gewinnung von Millionen Barrel von Rohöl lahmlegte und Schaden in Höhe von hunderten Millionen Dollar anrichtete.

Leider fürchte ich, dass dies nur der Anfang ist. Erinnern Sie sich an die Drohnen, die den Flugverkehr von Heathrow (oder war es doch Gatwick?) vor einiger Zeit zum Stillstand gebracht haben? Nun, das ist nur ein weiterer Schritt. Es wird sicherlich noch mehr solcher Vorfälle geben. In Saudi-Arabien haben sich die Huthis zum Anschlag bekannt, aber sowohl Saudi-Arabien als auch die USA geben dem Iran die Schuld. Der Iran lehnt die Verantwortung jedoch ab. Kurz gesagt: dasselbe alte Säbelrasseln im Nahen Osten. Aber darüber möchte ich hier nicht sprechen, denn das ist Geopolitik, die wir nicht betreiben. Nein, ich möchte eigentlich darauf hinweisen, dass wir in der Zwischenzeit eine Lösung gefunden haben, um Drohnenangriffe wie diesen auf Aramco zu stoppen. Soooo, meine Damen und Herren, ich stelle hiermit der Welt… unsere neue Lösung Antidrone vor!

Wie funktioniert unsere Lösung?

Während Antidrone die Koordinaten eines sich bewegenden Objekts ermittelt, entscheidet ein neuronales Netzwerk, ob es sich um eine Drohne handelt. Falls dies der Fall sein sollte, blockiert Antidrone die Verbindung zwischen dem Objekt und dessen Fernkontrolle. Infolgedessen kehrt die Drohne entweder dorthin zurück, wo sie abgehoben ist oder sie landet dort, wo sie abgefangen wurde. Die Lösung kann stationär oder mobil sein – und beispielsweise auch in ein Kraftfahrzeug integriert werden.

Das Hauptaugenmerk unserer Antidrone-Lösung liegt auf dem Schutz von kritisch wichtigen Infrastrukturen, Flughäfen, Industrieobjekten und anderem Eigentum. Der Vorfall in Saudi-Aramco hat gezeigt, wie dringend eine solche Technologie erforderlich ist, um ähnliche Fälle zu verhindern, Tendenz steigend: 2018 wurde der Weltmarkt für Drohnen auf 14 Milliarden US-Dollar geschätzt; Bis 2024 sollen es 43 Milliarden Dollar werden!

Offensichtlich wird der Markt für den Schutz vor böswilligen Drohnen auch schnell wachsen. Gegenwärtig ist unsere Antidrone-Lösung jedoch die einzige auf dem russischen Markt, die Objekte über neuronale Netze per Video erkennen kann, und die weltweit erste, die mit Laserscanning den Standort von Drohnen aufspüren kann.

 

 

 

Und nun zum anderen Thema des heutigen Posts: Honeypots…

Wie ist der aktuelle Stand von Malware auf IoT-Geräten? Die Antwort lautet: sehr schlecht, da die IoT-Bösartigkeit exponentiell mit der Entwicklung der IoT-Technologie wächst. Mehr IoT = mehr Cyberattacken. Darüber hinaus ist das Verhältnis zwischen der Anzahl und Vielfalt der Geräte und der Malware von Angreifern nicht linear – es ist viel schlimmer. Und das habe ich schon oft genug erwähnt.

Seit 2008 beobachten wir Malware, die IoT-Geräte angreift. Eine Möglichkeit, dies zu tun, ist die Verwendung spezieller Fallen, so genannter Honeypots (nicht zu verwechseln mit Honeypots für Spione 🙂 ). Diese Fallen simulieren echte, verwundbare Systeme, die böswillige Angriffe anziehen, genau wie Fliegen von ******* angezogen werden. Entschuldigen Sie den Kraftausdruck. Sobald wir die Malware in unsere Hände bekommen, analysieren wir sie und entwickeln den erforderlichen Schutz (einschließlich proaktiver Maßnahmen).

In den letzten zehn Jahren haben wir eine ganze Infrastruktur von Honeypots aufgebaut, die ständig wächst und optimiert wird. Zum Beispiel ändern wir ab und zu die IP-Adressen unserer Fallen, da Botnet-Besitzer Honeypots aufspüren und nach einer Weile die Kits trainieren, um sie zu umgehen. Darüber hinaus werden Listen von IP-Adressen von Honeypots im Darknet gehandelt.

QuelleQuelle

 

Kürzlich haben wir die Ergebnisse unserer einzigartigen Forschung über IoT-Malware veröffentlicht, die ein ganzes Jahr dauerte.

Wir haben weltweit mehr als 50 Honeypots errichtet, die durchschnittlich alle 15 Minuten etwa 20.000 Mal angegriffen wurden. Insgesamt haben wir im ersten Halbjahr von 2019 105 Millionen Angriffe von 276.000 einzigartigen IP-Adressen festgestellt. Zum Vergleich: 2018 haben wir im gleichen Zeitraum des ersten Halbjahres nur 12 Millionen Angriffe von 69.000 IP-Adressen festgestellt. Die Hauptinfektionsquellen im ersten Halbjahr 2019 waren Brasilien und China. Gefolgt von Ägypten, Russland und den Vereinigten Staaten. Die Gesamtzahl der aktiv infizierten IoT-Geräte ist weiterhin hoch: Jeden Monat versuchen Zehntausende von Geräten, Malware mithilfe von Passwort-Brute-Forcing und anderen Sicherheitslücken zu verbreiten.

Quelle

Das Internet der Dinge wächst rasend schnell – genau wie seine Bedrohungen. Wir planen daher, unsere Möglichkeiten zur Aufdeckung und Untersuchung dieser Bedrohungen zu erweitern. Das Wissen über Bedrohungen ist eines der Schlüsselelemente für die Gewährleistung der Cybersicherheit, und unsere „Honeypots as a Service“ sind ausgereift und einsatzbereit. Wir sammeln und bündeln eingehende Verbindungen und alle verarbeiteten Daten werden in nahezu Echtzeit verfügbar gemacht. Sie haben Interesse? Schreiben Sie uns!

Wenn ich jedes Mal Geld für die Frage bekäme, die ich seit 30 Jahren gestellt bekomme…

Hey!

Können Sie sich vorstellen, welche Frage mir während Interviews und Pressekonferenzen am meisten gestellt wird?

Die Frage folgte mir ab 1990er Jahren auf Schritt und Tritt und wurde schnell zu der gefürchteten Frage, die mich dazu brachte, die Augen zu verdrehen (obwohl ich der Versuchung oft widerstand 🙂 ). Dann, nach einigen Jahren, entschied ich mich einfach dazu, die Unvermeidbarkeit und Unabwendbarkeit der Frage zu akzeptieren, und fing an, ein bisschen zu improvisieren und meine Antworten mit zusätzlichen Details zu bestücken. Auch noch heute, obwohl meine Antworten wahrscheinlich in allen Massenmedien der Welt veröffentlicht und ausgestrahlt wurden (und das mehr als einmal), werde ich immer und immer wieder danach gefragt.

Schon eine Vermutung, um welche Frage es sich handelt?

Die Frage lautet: „Welcher Virus war der Erste, den Sie entdeckt haben?“  (sowie Fragen dazu, wie und wann ich den Virus gefunden habe, wie ich den infizierten Computer gerettet habe usw.).

Klar, eine wichtige Frage…, da es mein eigener Rechner gewesen war! Vielleicht hätte ich auch sonst keinen drastischen Karriereumbruch unternommen; Möglicherweise hätte ich nicht das beste Virenschutzprogramm der Welt entworfen. Ich hätte vielleicht nicht eines der größten privaten Unternehmen für Cybersicherheit gegründet und noch vieles mehr nicht gemacht. Ja, eine schicksalhafte Rolle spielte dieser Virus… ein Virus, der zu den frühen Vorboten dessen gehörte, was folgen würde: Milliarden seiner „Nachkommen“, später Cyberkriminalität, Cyberkriegsführung, Cyberspionage und all die Cyberganoven, die dahinter stecken – und zwar in jeder Ecke der Welt.

Wie auch immer, wie lautet denn jetzt die Antwort auf die Frage?

Der Name des Virus war Cascade.

Aber warum plötzlich so nostalgisch wegen einem Virus?

Ganz einfach, denn dieses Jahr, 2019, sind ganze 30 JAHRE seit dieser bedeutsamen Eroberung von Cascade vergangen! Und das heißt, es sind auch 30 JAHRE vergangen, seitdem ich angefangen habe, in der Branche zu arbeiten, in der ich mich heute noch befinde!

Grundgütiger! 30 Jahre?! Nun, es ist eine schöne runde Zahl (ich frage mich, wie viele andere Cybersicherheitsexperten von damals noch an der Front sind ?!), und darüberhinaus auch noch ein Jubiläum. Diese Gelegenheit brachte mich dazu, über nostalgische statistische Analysen nachzudenken, wie es natürlich jeder Mathematiker tun würde, der zum Experten für Cybersicherheit wird 🙂 . Immerhin repräsentieren diese 30 Jahre praktisch den gesamten Zeitstrahl der Evolution der Cyberkriminalität! Das ist auf jeden Fall einen Blick wert.

Also, wo sollen wir anfangen? Ach ja, vor 30 Jahren. Und womit sollen wir beginnen? Achso. OH NEIN! Diese Frage! Na gut, ein weiteres Mal wird nicht schaden:„Wie haben Sie Cascade besiegt?“ 🙂

Dann spulen wir mal bis zum Zeitpunkt – kurz bevor mein Computer mit Cascade infiziert wurde – zurück…

Über Computerviren erfuhr ich zum ersten Mal in einer sowjetischen Computerzeitschrift. Das war Ende der 1980er Jahre. Die UdSSR trat ihren letzten Lebensabend an und es gab Glasnost, Perestroika und Genossenschaften. Es erschienen auch erstmals Fachzeitschriften rund um den Computer.

Aus irgendeinem Grund war ich sehr neugierig auf Viren. Ich machte mir eine Notiz – und teilte dem Management meiner Firma, die nichts mit Viren zu tun hatte, mit, dass es solche Gefahren gibt und dass das firmeninterne Computerinventar von Zeit zu Zeit überprüft werden müsste, um festzustellen, ob eine Infektion vorlag.

Dafür besorgte ich mir eine Diskette mit einigen „Antivirus“ -Programmen. Damals wurden sie als Shareware vertrieben. Man konnte diese kostenlos verwenden, und, wenn man sie mochte, konnte man einen kleinen, aber dankbaren Betrag an die Entwickler zahlen. Damals hatte ich kaum Geld, also waren sie im Grunde genommen Freeware für mich (nicht, dass ich sie für kommerzielle Zwecke verwendet hätte). Wenn ich mich recht erinnere, befanden sich auf dieser Diskette zwei Virenschutzprogramme: VIRUSCAN von John McAfee selbst und ANTI-KOT, eine sowjetische Entwicklung des in Moskau ansässigen Programmierers Oleg Kotik.

So fing ich jede Woche an, meinen Arbeits-Desktop-Computer auf Viren zu überprüfen. Dann, eines Tages, im Herbst 1989, genau vor 30 Jahren, entdeckte mein ANTI-KOT den Virus Cascade. Ich entfernte die Infektion, um den Computer zu retten. Zudem habe ich eine Kopie der infizierten Dateien erstellt. Später, als ich die Zeit hatte, zerlegte ich den Code des Virus, schrieb ein Desinfektionsprogramm dafür und teilte es mit Kollegen und Freunden. Das war das Ereignis, das, wie man so schön sagt, den Stein ins Rollen brachte…

Ein paar Monate später klopfte ein ständiger Strom von Leuten an meine Tür auf der Suche nach einem Heilmittel für ihre schlecht funktionierenden Computer. Woah. Plötzlich war das alles nicht nur neugierig, sondern auch aufregend, und da ich sehr neugierig bin und den Nervenkitzel liebe, war ich total in meinem Elemente („in meiner Schokolade“, wie man in Russland sagt. Da merkte ich plötzlich, dass ich bis dato in der falschen Branche gearbeitet hatte. Computer zu retten… war das tatsächlich meine Berufung? Und so gab ich meinen ursprünglichen Job auf, um mich einer Computergenossenschaft anzuschließen und professionellen Schutzlösungen zu entwickeln – solche wie diese:

Ach du meine Güte! 30 Jahre seit den ersten Schritten ?! Schwer, sich an alles zu erinnern. Dementsprechend haben wir hier eine Infografik mit Retro-Pixeln zusammengestellt, die alle Hauptereignisse des letzten und doch so nahen Drittels eines Jahrhunderts in der Welt der Computervirologie und Antivirologie aufzeichnet. Klicken Sie hier für die Vollversion des Bildes:

Einige der Daten, die wir für die Infografik verwendet haben, sind komischerweise an sich von Interesse. Die folgende Grafik zeigt beispielsweise den exponentiellen Anstieg der entdeckten Malware im letzten Jahrzehnt(Daten für 2019 beziehen sich auf die ersten sechs Monate des Jahres):

Hier ist die Wachstumskurve der Bedrohungen für mobile Geräte:

Und hier – Malware für Linux:

Und für MacOS:

Wenn Sie sich die Infografiken ansehen, werden Sie merken, wie sehr sich die Welt in den letzten 30 Jahren verändert hat. Es gab einige wirklich historische Ereignisse – vom Zusammenbruch der Sowjetunion und der Schaffung der Europäischen Union bis hin zum Klonen lebender Organismen und der Entstehung des Internets, wie wir es heute kennen. Umso befriedigender ist es, sich daran zu erinnern, dass wir bei K uns in Bezug auf das, was wir letztendlich tun, überhaupt nicht verändert haben und unsere Aufgabe, die Welt vor Cyberkriminalität zu schützen, weiterhin verfolgen. Natürlich haben sich unsere Methoden geändert, viele sogar, aber die Mission und das Ziel bleiben gleich. Und wenn wir uns unser drittes Jahrzehnt als Unternehmen näher betrachten, ist es noch befriedigender, genau zu wissen, in welche Richtung wir uns in dieser sich ständig verändernden Welt bewegen – und wie wir sie verbessern können.

E. KASPERSKY ERLÄUTERT SEINE GESCHICHTE: WIE ER VOR 30 JAHREN IM CYBERSECURITY-GESCHÄFT FUß GEFASST HAT, UND EINIGE INTERESSANTE STATISTIKEN, DIE SCHNELL DIE ENTWICKLUNGSGESCHICHTE VON MALWARE DARSTELLEN.Tweet