Monatliches Archiv: Juni 2020

Cybersicherheit: Wie alles begann – Teil 3: 1992-199x.

Nur für den Fall, dass Sie die ersten beiden Teile verpasst haben, dies ist die dritte Episode meiner Cyber-Chroniken aus vergangenen Zeiten. Da ich, wie die meisten Leute, eingesperrt bin, habe ich mehr Zeit, um in aller Ruhe in der Vergangenheit der CyberseKurity zu schwelgen. Normalerweise sitze ich in Flugzeugen und fliege rund um den Globus für Geschäfte und Tourismus – was normalerweise den größten Teil meiner Zeit in Anspruch nimmt. Aber da all das – zumindest offline/persönlich – im Moment nicht möglich ist, nutze ich einen Teil dieser ungenutzten Zeit stattdessen, um auf mit meinen Fingern auf die Tastatur zu hauen. Das Ergebnis: Ein bisschen persönliche / Kaspersky Lab / cyberhistorische Nostalgie! In diesem Beitrag schreibe ich mehr über den Zeitraum ab den Neunzigern.

Der Tippfehler, der zur Marke wurde

Ganz am Anfang wurden alle unsere Antivirenprogramme nach der ‚-*.EXE‘-Vorlage benannt. Das heißt zum Beispiel ‚-V.EXE‘ (Antiviren-Scanner), ‚-D.EXE‘ (resident Monitor), ‚-U.EXE‘ (Dienstprogramme/Utilities). Das ‚-‚-Präfix wurde verwendet, um sicherzustellen, dass unsere Programme in einem Dateimanager ganz oben auf der Liste der Programme stehen (Technikfreak verwendet von Anfang an intelligente PR-Maßnahmen ?:) ).

Später, als wir unser erstes vollwertiges Produkt auf den Markt brachten, tauften wir es „Antiviral Toolkit Pro“. Logischerweise hätte das mit „ATP“ abgekürzt werden müssen; aber das wurde es nicht…

Irgendwann gegen Ende 1993 oder Anfang 1994 bat mich Vesselin Bontchev, der sich an mich von früheren Treffen (siehe Cybersicherheit: Wie alles begann – Teil 1) erinnerte, um ein Exemplar unseres Produkts. Er testete es im Virus Test Center der Universität Hamburg, wo er zu dieser Zeit arbeitete. Natürlich war ich sehr dankbar dafür! Während der Zip-Archivierung der Dateien gab ich dem Archiv versehentlich den Namen AVP.ZIP (anstelle von ATP.ZIP) und schickte es ausversehen an Vesselin. Einige Zeit später bat mich Vesselin um die Erlaubnis, das Archiv auf einen FTP-Server zu stellen (damit es öffentlich zugänglich wäre), und natürlich kam ich Ihm wieder entgegen. Ein oder zwei Wochen später sagte er mir: ‚Ihr AVP wird auf dem FTP wirklich ziemlich populär!

‚Welches AVP?‘, fragte ich.

Was meinst du mit ‚Welches AVP‘? Na, den, den Sie mir in der Archivdatei geschickt haben, natürlich!“

‚WAS?! Benennen Sie es sofort um – das ist ein Tippfehler!“

Zu spät. Es ist bereits veröffentlicht worden – und als AVP bekannt!“

Und das war’s: AVP, war es halt nun! Glücklicherweise haben wir (irgendwie) es dann doch geschafft, AVP Sinn zu verleihen:  Anti-Virus-Toolkit Pro. Wie ich schon sagte – irgendwie. Wenn schon, denn schon: Alle unsere Tools wurden umbenannt, indem das Präfix „-“ weggelassen und „AVP“ an seine Stelle gesetzt wurde.  Bis heute noch wird es in einigen der Namen unserer Module verwendet.

Erste Geschäftsreisen – nach Deutschland zur CeBIT

1992 half mir Alexey Remizov – mein Chef bei KAMI, wo ich zum ersten Mal arbeitete – dabei, meinen ersten Auslandsreisepass zu bekommen, und nahm mich mit zur CeBIT-Ausstellung in Hannover in Deutschland. Wir hatten dort einen bescheidenen Stand, den wir uns mit einigen anderen russischen Unternehmen teilten. Unser Tisch war zur Hälfte mit KAMI-Transplutertechnologie gedeckt, die andere Hälfte – unser Antivirus-Angebot. Wir wurden mit kleinen Aufträgen belohnt, aber nichts Großartiges. Trotzdem war es eine sehr nützliche Reise…

Unsere Eindrücke von der CeBIT damals waren einfach nur oh-mein-grandios! Es war einfach so riesig! Und es war noch gar nicht so lange her, dass Deutschland wiedervereinigt war, also war für uns alles ein bisschen Westdeutschland – der Computerkapitalismus ist durchgedreht! In der Tat – ein Kulturschock (gefolgt von einem zweiten Kulturschock, als wir wieder in Moskau ankamen – dazu später mehr).

Angesichts der immensen Größe der CeBIT wurde unser kleiner Gemeinschaftsstand kaum zur Kenntnis genommen. Dennoch war es der sprichwörtliche „erste Schritt ist die große Welt“ oder so ähnlich. Denn vier Jahre später folgte ein erneuter Besuch der CeBIT – diesmal, um mit dem Aufbau unseres europäischen (und dann globalen) Partnernetzwerks zu beginnen. Aber das ist ein Thema für ein andermal einen weiteren Beitrag (was meiner Meinung nach besonders für diejenigen interessant sein sollte, die ihre eigenen langen Geschäftsgeschichte schreiben werden).

Übrigens habe ich schon damals verstanden, dass unser Projekt dringend zumindest eine Art von PR-/Marketing-Unterstützung benötigte. Aber da wir kaum Geld hatten und die Journalisten noch nie von uns gehört hatten, war es schwierig, welche zu bekommen. Dennoch gelang es uns als direkte Folge unserer ersten Reise zur CeBIT, im Mai 1992 einen selbstgeschriebenen Artikel über uns im russischen Technologie-Magazin ComputerPress zu veröffentlichen: hausgemachte PR!

Fee! Fie! Foe! Fum!, Ich rieche das Geld der Engländer

Meine zweite Geschäftsreise fand im Juni-Juli desselben Jahres statt, und zwar flog ich nach Großbritannien. Ein Ergebnis dieser Reise war ein weiterer Artikel, diesmal im Virus Bulletin mit dem Titel „The Russians Are Coming“ (dt. die Russen kommen), der unsere erste ausländische Publikation war. Übrigens, in dem Artikel werden „18 Programmierer“ erwähnt. Insgesamt arbeiteten wahrscheinlich 18 Personen bei KAMI, aber in unserer AV-Abteilung waren wir nur zu dritt.

London, Juni 1992

So weit, so gut. Aber haben wir Geld verdient? Die schnelle – auch vollständige – Antwort: nein. Die Sache war die, dass es damals in Russland praktisch keinen legitimen Software-Markt gab. In Russland wurden viele Raubkopien „verkauft“, aber kaum jemand kaufte tatsächlich autorisierte Produkte. Es wurden einige zaghafte Versuche unternommen, ATP AVP über die KAMI-Partnerschaften zu verkaufen (einige rühmen sich bis heute stolz darauf, seit damals mit uns zusammenzuarbeiten:), aber es kam nicht viel dabei heraus. Dementsprechend war ich gezwungen, meinen Lebensunterhalt… als Akkordarbeiter für das britische Antiviren-Unternehmen Sophos zu verdienen!

Die Briten schickten mir neue Proben von Viren, die sie eingefangen hatten, und ich machte mich daran, sie zu analysieren, um Signaturen für ihren Virenschutz zu erstellen, und schickte sie dann zurück. Und das zum Stückpreis von fünf US-Doller pro Stück, soweit ich mich erinnere. Und so habe ich bis Dezember 1996 mein täglich Brot verdient.

Die allererste Auszeichnung (von vielen)

Die ersten Tests von Virenschutzprogrammen an großen Sammlungen von Malware, von denen ich je gehört hatte, sollten im Frühjahr/Sommer 1994 stattfinden. Und wir haben beschlossen, daran teilzunehmen (Details – hier). 32 Produkte traten an und jedes wurde auf die Erkennung von etwa 16.000 infizierten Dateien getestet. Nun, Sie können sich wahrscheinlich unsere Überraschung vorstellen, als das Antivirusprogramm, das die höchsten Ergebnisse erzielte, und deshalb gewann… unserer war! Die Ergebnisse der Tests wurden am 19. Juni 1994 veröffentlicht. Und das sind genau diese Testergebnisse:

Welch eine Freude!

Die Rolle, die dieser Sieg für uns hatte, kann gar nicht hoch genug eingeschätzt werden. Anfang 1994 engagierten uns unsere ersten ausländischen Partner nur gelegentlich. Aber nach diesen Testergebnissen, schafften wir den großen Sprung: Im Dezember 1994 hatten wir bereits acht Partner in Übersee!

Ich erinnere mich noch gut an die Vereinbarungen, die wir mit diesen ersten Partnern getroffen haben – denn ich war derjenige, der sie ausgearbeitet und schon mit den meisten von ihnen früh verhandelte. Nicht das beste Metier für einen Mathematiker! Sie können sich also meine Erleichterung vorstellen, als meine damalige Frau Natalya einsprang, um alles Geschäftliche und die Buchhaltung übernahm.

Und auf diese Weise haben wir unser viertes Mitglied ins Boot geholt. Nach fünf Jahren zu Hause bei den Kindern fing sie in der Verkaufsabteilung von KAMI an zu arbeiten. Und da wir Kapital brauchten und der beste Weg, um an Kapital zu kommen der Vertrieb war, luden wir sie ein, sich uns anzuschließen, um die Verkäufe (und die Verträge und Buchhaltung) zu leiten. Nochmal zur Erinnerung: 1994 existierte der russische Software-Markt nicht wirklich, und so gab es nur sehr wenig Geld (Gehalt) für offene Stellen im Bereich „russische Software“. Hochkarätige Verkaufsprofis könnten niemals in eine ~nicht existierende Branche gelockt werden – noch dazu zu einem Neuling darin! – und sie hätten sich nie vorstellen können, dass dieser Neuling schon bald die Welt erobern würde). Stattdessen trat Natalja an den Verhandlungstisch, um sozusagen „auszuhelfen“.

Anfangs hatte sie es auch sehr schwer. Der Rest des Teams – die Programmierer – hatten insofern Glück, da man sich beim Programmieren nur an die richtigen Tastenreihenfolge in den verschiedenen Programmiersprachen gewöhnen musste. Für Natalya gab es damals leider praktisch keine Business Schools, so dass sie (und auch wir, für nicht-computerfreakiges Zeug) praktisch alles von Grund auf und aus eigener Kraft und aus Fehlern lernen musste.

Besonders heikel war die Zusammenarbeit mit unseren ausländischen Partnern, denn bei weitem nicht alle von ihnen sich… völlig ehrlich verhielten. Ziemlich viele… bestahlen uns! Einer unserer aufrechten Partner tat das Anständige und erklärte uns, dass in unserem Standardvertrag Klauseln fehlten, um unsere Partner vernünftig zu kontrollieren. Wir waren ein leichtes und schnell ausnutzbares Ziel. Wir antworteten unserem Partner, dass wir einverstanden seien, aber unser Vertrag, so wie er war, unsere einzige Chance, um Zugang zum Weltmarkt zu erhalten war. Wir dachten uns nur: Wir lassen uns bestehlen, aber zumindest werden sie unser Produkt zur gleichen Zeit auf den Markt bringen.

Und so schafften wir es, unser erstes Partnernetzwerk zu knüpfen. „Schaffen“ in dem Sinne, dass es keinen wirklichen Plan gab, um die Aufgabe tatsächlich in Angriff zu nehmen. Wir haben es uns im Laufe der Zeit selbst geschaffen und gelernt, wie es geht. Und außerdem konnten wir kaum viel planen, da es die Partner waren, die nach einer Weile zu uns kamen. Doch Anfang 1995 begann Natalya, die ihr Englisch innerhalb eines Jahres von „sowjetisch erzogenen Soundsoundso“ auf „gut“ aufgefrischt hatte, viel enger mit unseren Partnern zusammenzuarbeiten. Sie flog oft zu ihnen, um ihnen bei der Feinabstimmung unseres wachsenden internationalen Geschäfts zu helfen. Chapeau, Natalya!

Und schon kurze Zeit später ging es dann richtig los. Aber mehr dazu im vierten Teil…

Ein Update der Quarantäne-Cybernachrichten: März 92, 2020

Die meisten Menschen auf der ganzen Welt sind seit etwa drei Monaten eingesperrt! Sie gehören bestimmt auch dazu, daher bin ich mir sicher, dass Sie in den letzten Monaten vieles über einen konkreten Film gehört haben: Und täglich grüßt das Murmeltier ist nämlich keine Komödie mehr! Dann das Wetter: Wenn es noch nass und winterlich ist, ist es deprimierend für alle (abgesehen von der Erfahrung, zuhause eingesperrt zu sein). Wenn es besser und sommerlich wird, bleibt es auch weiterhin eine Enttäuschung für alle, da niemand hinausgehen kann, um das prima Wetter zu genießen!

Dennoch nehme ich an, dass es vielleicht ein Trost ist, dass wir alle im selben Boot sitzen. Vielleicht. Aber wir sind gesetzestreue Menschen. Was ist mit den Cyberkriminellen? Wie geht es ihnen wohl zu Hause? Nun, ich habe neulich einige Statistiken und Trends dazu veröffentlicht. Heute möchte ich weitere Daten veröffentlichen, denn ja, Cyberkriminelle handeln schnell. // Ach ja, und übrigens, wenn Sie an weiteren Cyber-Nachrichten von der dunklen Seite interessiert sind, verpassen Sie nicht diesen Tag, der alle Beiträge sammelt.

Zuerst einmal ein paar mehr Statistiken – aktualisierte und beruhigende dazu…

Im März und vor allem im April sprang die gesamte Cyberkriminalität sprunghaft an; im Mai ist sie jedoch wieder stark zurückgegangen – bis etwa auf das Niveau vor der Coronakrise im Januar-Februar:

Gleichzeitig haben wir einen stetigen Rückgang aller Malware, die mit dem Coronavirus in Verbindung stehen, verzeichnet:

// Mit „Malware, die mit dem Coronavirus in Verbindung stehen“ sind Cyberattacken gemeint, die das Coronavirus-Thema in irgendeiner Weise dazu benutzt haben, um kriminellen Ziele zu erreichen.

Es scheint also, dass die Nachrichten vielversprechend sind. Die Cyberschurken treiben weniger als früher ihr Unwesen. Was die Statistiken jedoch nicht zeigen, ist das warum; oder – was tun sie stattdessen? Sicherlich haben sie sich nicht den ganzen Monat Mai freigenommen, der in vielen Teilen der Welt eine recht hohe Zahl von freien Tagen hat, einschließlich der Tage, an denen das Ende des Zweiten Weltkriegs gefeiert wird. Nein, das kann nicht sein. Was dann?…

Leider weiß ich es nicht. Sie erzählen mir ja nichts über ihre kriminellen Geschäftspläne. Aber ich habe meine eigene Hypothese: Vielleicht haben sie es im April so sehr übertrieben, dass sie sich im Mai eine Auszeit nehmen mussten, um ihren „Fang“, also die Masse an Daten, zu analysieren. Es braucht nämlich durchaus etwas Zeit, um sie zu sichten und richtig zu monetarisieren. Das ist nur eine Vermutung, aber durchaus möglich.

Deshalb glaube ich, dass es noch zu früh ist, um sich in der neuen „Normalität“ in Sicherheit zu wiegen. Cyber-Bösewichte haben schon immer gehackt, hacken immer noch und werden auch in der Zukunft hacken. Und alle verschiedenen Arten von Hacks nutzen immer noch die Panik rund um Corona aus, um ihnen bei ihren bösen Taten zu helfen. Viele APT-Gruppen haben es zum Beispiel in Phishing-E-Mails verwendet. Es gibt jedoch einige besondere Verwendungen des Coronavirus als Leitmotiv (apropos, es gibt auch einige Angriffe, die das Coronavirus nicht als Köder verwenden), die besonders hervorgehoben werden müssen:

So hat in letzter Zeit zum Beispiel die Hackergruppe Transparent Tribe (über die wir kürzlich einen APT-Bericht geschrieben haben), die sich auf Angriffe auf indische Unternehmen, den öffentlichen Sektor und militärische Einrichtungen spezialisiert, noch weitere, dunklere Schritte gewagt. Sie haben sich als die offizielle indische Coronavirus-App, die auf allen Geräten im Land installiert werden muss, ausgegeben, um Android-Backdoors zu verbreiten. Und es sieht so aus, als würden sie Ziele angreifen, die beim Mlitär arbeiten.

Am 20. April wurde auf dem 4chan-Forum ein Beitrag über ein Leak von Logins und Passwörtern des Instituts für Virologie von Wuhan veröffentlicht. Kurz darauf gab es in vielen Beiträgen auf verschiedenen Social-Media-Plattformen einen Aufschrei (und auch viel Medientrubel) über angeblich durchgesickerte Daten nicht nur vom Wuhan-Institut, sondern auch von der WHO, der Weltbank, der Gates Foundation und anderen Organisationen. Unsere eigene interne Untersuchung des Leaks ergab, dass die meisten Daten aus älteren Leaks stammten. Darüber hinaus wurden die Informationen, die in verschiedenen Foren gepostet wurden, meist als vermutlicher Beweis für eine absichtliche Verbreitung von SARS-CoV-2 / COVID-19 herangezogen. Im Großen und Ganzen sieht es nach echten gefälschten (!) Nachrichten mit politischen Untertönen aus. Wer da wohl dahintersteckt?

Quelle

Die nächste Nachricht steht nicht direkt mit dem Coronavirus in Verbindung; allerdings wurden viele der gehackten Supercomputer zur Erforschung von COVID-19 genutzt, so dass die Forschung verlangsamt wurde. Wie auch immer…

Eines Tages, Anfang Mitte Mai, wurden mehrere Supercomputer weltweit gleichzeitig gehackt. Archer in Edinburgh, das deutsche bwHPC, das Swiss National Supercomputing Centre (das derzeit das Coronavirus-Protein analysiert) und viele weitere Hochleistungsrechenzentren in Europa, Nordamerika und China. Unsere Analyse zeigte, wie die Cyberkriminellen Backdoors benutzten, um… Krypto-Währung zu minen! All das Superhacken von Supercomputern nur deswegen? Sicherlich nicht. Da Cryptomining heutzutage wohl kaum der profitabelste Bereich der Cyberkriminalität ist, bleibt die Frage nach einem Grund: Was hatten sie wirklich vor? Ein Testlauf für etwas viel Größeres, das noch kommen wird? Und wieder einmal bleibt das Wer und Warum ein Rätsel.

Eine interessante, in Forbes veröffentlichte Untersuchung behauptet, dass Xiaomi-Smartphones die Internet-Links und Suchanfragen aller Benutzer zusammen mit Metadaten über ihre Geräte an… die Server von Alibaba gesendet haben! Jepp, der Forscher installierte seinen eigenen Browser auf seinem Telefon und das hat er entdeckt. Xiaomi dementiert natürlich alles, versprach aber trotzdem ein Software-Update und fügte ein Kontrollkästchen hinzu, mit dem die Benutzer sich gegen das Senden von Daten entscheiden können.

Source

Und zu guter Letzt noch ein weiteres Unternehmen, dessen Ruf kürzlich aufgrund von Sicherheitsproblemen einen weiteren Imageschaden erlitt: Zoom. Die Probleme waren so eklatant schlimm, dass ich beschloss, ihre Software (seit Beginn des Corona-Lockdowns) nur auf einem „leeren“ Computer zu verwenden, sofern ich zur Benutzung von Zoom gezwungen wurde. Trotzdem muss man es Zoom lassen – in zwei Monaten haben sie die Dinge wirklich geändert. Mit jedem Patch verbessern sie die Sicherheit, und sie haben ein gutes Bug-Bounty-Programm gestartet (unter der Leitung von Katie Moussouris, die ein solches Programm zuvor bei Microsoft eingeführt hatte). Und erst kürzlich gab Zoom bekannt, dass es den Kryptodienst Keybase zum Schutz der übermittelten Daten kaufen wird. Ich hoffe also, dass Zoom ein gutes Beispiel dafür wird, wie eine gute Einstellung zur Sicherheit zum Geschäftserfolg führt – und dass sogar Zoom den Weg auf meinen „Kampf“-Laptop findet). Gut gemacht, Zoom!

Und das war’s für heute. Wenn weitere Cyber-Meldungen von der Quarantäne-Front auftauchen, werde ich Sie bald darauf auf den neuesten Stand bringen. Und jetzt… zurück an die Arbeit!

Flickr Foto-Stream

Instagram

Der Cyberpuls der Welt während der Pandemie

Eine der häufigsten Fragen, die mir in diesen schwierigen Zeiten gestellt wird, ist, wie sich die cyber-epidemiologische Situation verändert hat. Wie sich die Cybersicherheit im Allgemeinen durch den massenhaften Übergang zum Homeoffice (oder zur Arbeitslosigkeit, für die Unglücklichen, die es getroffen hat) verändert hat. Konkret auch welche neuen listigen Tricks sich Cyberkriminelle ausgedacht haben und was man tun sollte, um sich weiterhin vor ihnen zu schützen.

Lassen Sie mich daher die Antwort(en) auf diese Frage(n) in diesem Blogpost zusammenfassen…

Wie immer beobachten Kriminelle – auch Cyberkriminelle – die sich ändernden Bedingungen genau und passen sich ihnen an, um ihr kriminelles Einkommen zu maximieren. Wenn also der größte Teil der Welt plötzlich praktisch zu einem vollwertigen „Bleib-zu-Hause“-Regime übergeht (Homeoffice, Home-Entertainment, Home-Shopping, soziale Interaktion zu Hause usw.), adaptieren auch Cyberkriminelle diese Taktik.

Cyberkriminelle haben bemerkt, dass die meisten Menschen, die sich in Quarantäne befinden, viel mehr Zeit im Internet verbringen. Dies bedeutet eine größere allgemeine „Angriffsfläche“ für ihre kriminellen Taten.

Viele der Arbeitnehmer, die jetzt leider von zu Hause aus arbeiten müssen, werden von ihren Arbeitgebern nicht mit einem hochwertigen, zuverlässigen Cyber-Schutz ausgestattet. Das bedeutet, dass es jetzt mehr Möglichkeiten für Cyberkriminelle gibt, sich in die Unternehmensnetzwerke zu hacken, mit denen die Mitarbeiter verbunden sind, und die für die Bösewichte eine potenziell sehr ertragsreiche kriminelle Beute darstellen.

Natürlich sind die Bösewichte hinter dieser verlockenden Beute her. Bestätigt wird dies durch die starke Zunahme von Brute-Force-Angriffen auf Datenbankserver und RDP (Remote Desktop Technologie, die es beispielsweise einem Angestellten erlaubt, vollen Zugang zu seinem Arbeitsrechner – seine Dateien, seinen Desktop, also alles – aus der Ferne, z.B. von zu Hause aus, zu erteilen).

 

Passwort-Kombinationen, die durch Brute-Force entschlüsselt wurden, werden verwendet, um in Unternehmensnetzwerke einzubrechen und dort Ransomware, also Erpressungstrojaner wie Crusis-, Cryakl– und Phobos-Malware einzuschleusen. Seit Anfang des Jahres stieg die durchschnittliche tägliche Zahl der mit dieser Technik angegriffenen Einzelbenutzer um 23%. Betrachtet man das Diagramm jedoch in absoluten Zahlen, so wird klar, dass die Angriffe sprunghaft angestiegen sind. Diese plötzlichen Zunahmen waren praktisch auf der ganzen Welt einheitlich.

Bestätigt wird die diese Tendenz durch den weltweiten Anstieg der Web-Bedrohungen: 25% mehr in vier Monaten. Doch besonders auffällig war vor allem der starke Anstieg der Anzahl der 1.) Modifikationen von Browser-Skripten, die an schlecht geschützte Websites angehängt werden und den Bösewichten die Bankkartendaten der Opfer zukommen lässt, und 2.) Cookie-Dropping-Angriffe (dabei handelt es sich um die versteckte Installation von Cookie-Dateien, die nichts mit einer besuchten Website zu tun haben).

 

Und schließlich gab es einen, wenn auch nicht besonders starken, Anstieg der durchschnittlichen täglichen Warnmeldung von Antivirenprogrammen (+8% seit Jahresbeginn). Malware-Skripte sind zusammen mit böswilligen Verknüpfungen (.js, .vbs) am häufigsten daran schuld (sie ermöglichen die schnelle Entwicklung neuer Malware, indem sie einfach einen PowerShell-Befehl in eine Verknüpfung integrieren). Oh, und noch etwas: Ein unerwarteter, nicht willkommener Gast aus der Vergangenheit ist wieder aufgetaucht: die Reinkarnation des ziemlich alten polymorphen Virus (oh ja!) Sality! Unsere Produkte erkennen täglich etwa 50.000 einzigartige Dateien, die damit infiziert sind.

Aber Moment! Im Februar gab es bereits eine ähnliche Meldung, als wir die Infizierung durch KBOT registriert haben (ja, das fiese Parasitenvirus, das bösartige Codes in ausführbare Dateien injiziert: das erste „lebende“ Computervirus, das wir vor Jahren in freier Wildbahn entdeckt haben). Aber wir glauben, dass es noch etwas zu früh ist, um zu behaupten, dass es wirklich eine Rückkehr in die Ära der Viren geben wird. Die Anzahl der Malware der „alten Schule“ ist in der Gesamtheit der täglichen Infektionen, immer noch sehr gering.

Insgesamt stieg der Anteil neuer Malware (von allen Malware-Programmen) im April um 7,9 %. Ich möchte Sie daran erinnern, dass wir täglich (!) mehr als 340.000 neue (!) Malware-Instanzen abfangen und in unsere Datenbank aufnehmen! Und im April war das ein Anstieg von fast 10 %.

Merkwürdig ist, dass in den ersten beiden Maiwochen fast alle aufgelisteten Zunahmen von Schwachstellen, die wir festgestellt haben, tatsächlich zurückgegangen sind: durchschnittlicher Alarm von Antivirenschutzprogrammen: -7,2%; Web-Virenschutzprogramme -5,27%; und neue Malware -31%. Die einzigen Zunahmen konnten bei Brute-Force-Angriffen auf Datenbankserver und RDP (+0,27%) verzeichnet werden. Ich frage mich, warum? An den Maifeiertagen war es sonnig, vielleicht haben sich die Cyberkriminellen ein paar Tage frei genommen?! Mal sehen, ob der Trend für den Rest des Monats anhält…

Zusammenfassung

Die cyber-epidemiologische Situation verläuft wie erwartet, und hier bei K und auf den Computern, Geräten, Servern und Netzwerken unserer Nutzer ist alles unter Kontrolle.

Dennoch schlage ich vor, dass jeder die Grundregel der Cybersicherheit befolgt – nämlich die Cyber-Hygiene aufrechtzuerhalten! 🙂 Die wichtigste Regel lautet: Klicken Sie nicht auf Dinge, die Sie zum anklicken verleiten (die Hände nach dem Klicken mit Seife zu waschen hilft nicht); installieren oder starten Sie keine Programme, auf die Sie zufällig gestoßen sind; verwenden Sie einen VPN-Dienst, ebenso wie die Zwei-Faktor-Authentifizierung, und verwenden Sie immer – auch bei der Heimarbeit – einen guten Cyber-Schutz. Mehr über effektives Homeoffice erfahren Sie unter unserem Tag Homeoffice auf unserem Blog.