Monatliches Archiv: September 2020

Sie mögen ressourcenintensive Spiele? Dann wird Sie unser Gaming-Modus interessieren!

Vor fast 30 Jahren, im Jahr 1993, erschien die erste Inkarnation des Kult-Computerspiels Doom. Und es war eben diesem Spiel zu verdanken, dass die wenigen (stellen Sie sich vor!) damaligen Heimcomputerbesitzer herausfanden, dass man sich am besten mit Schrotflinten und Kettensägen vor Monstern schützen kann.

Read on: Sie mögen ressourcenintensive Spiele? Dann wird Sie unser Gaming-Modus interessieren!

Cybersicherheit: Wie alles begann – Teil 8: 1998-2000 (Umstrukturierung, Auslandsbüro, Partnerkonferenz).

Die ersten Jahre nach der Firmengründung waren die härtesten überhaupt; wir mussten wirklich alle Stunden darauf verwenden, uns wortwörtlich den Arsch aufzureißen. Es fühlte sich so an, als würden wir konstant eine Springfeder zusammenhalten, nur um diese erst einige Zeit später wieder freizugeben, um das Unternehmen hoch und weit über den Horizont hinaus in die richtige Richtung unserer Wunschvorstellungen schnellen zu lassen (überlegen Sie sich daher gut, welche Luftschlösser Sie bauen 😉). Nach der formellen Registrierung von KL im Jahr 1997 konnten wir mit sehr geringen Ressourcen sehr viel bewegen. Wir hatten kaum Geld (geschweige denn die Mittel), aber das Cybersicherheitsförderband lief (und läuft immer noch) unentwegt weiter: Neue Technologien wurden benötigt, und der Markt forderte neue Produkte. Also arbeiteten wir ununterbrochen, auch an Wochenenden, und hatten kaum einen freien Tag. Aber, woran haben wir eigentlich so hart gearbeitet? Hier ein Beispiel …

Juni 1998: die globale Chernobyl (CIH) Virus-Epidemie. Alle anderen AV-Unternehmen hatten diese Gruppe der Computerviren entweder nicht bemerkt oder sich schlichtweg nicht darum gekümmert – oder waren im Urlaub. Wir hingegen waren eines der einzigen Unternehmen mit einem Produkt auf dem Markt, das den Virus nicht nur fangen, sondern infizierte Systeme darüber hinaus auch heilen konnte. Das gesamte WWW (nein, nicht nur Runet) war mit Links zu unserer Website übersät. Auf diese Weise wurden wir für unsere extrem schnelle Bedrohungsreaktion belohnt – dafür und für unsere Fähigkeit, schnelle Updates mit Verfahren zur Behandlung spezifischer Bedrohungen in die Wege zu leiten. All das, während sich diese spezifische Virengruppe unglaublich geschickt auf Windows-Speichern installierte und ausführbare Dateien infizierte. Diese Tatsache erforderte einen maßgeschneiderten Dissektionsprozess, der ohne die flexible Funktionalität von Updates nicht möglich gewesen wäre.

Also, ja: es war hart. Aber wir konnten tolle Ergebnisse und sind an uns selbst und als Unternehmen gewachsen. Und dann, zwei Monate später, wurde uns eine helfende Hand (des Schicksals?!) der unerwartetsten Art und Weise gereicht …

August 1998: die Russlandkrise, die die Abwertung des Rubels und die Zahlungsunfähigkeit Russlands zur Folge hatte. Für die meisten Russen war das eine besonders schlimme Zeit, aber wir hatten wirklich vieeeel Glück: All unsere ausländischen Partner zahlten uns im Voraus in Fremdwährung. Wir waren Exporteure. Während sich unsere Betriebs- bzw. Arbeitswährung auf einen stark abgewerteten Rubel belief, erreichte uns unser Einkommen in Dollar, Pfund Sterling, Yen usw. Wir waren also nicht nur im Geschäft, sondern auch gut bei Kasse!

Dennoch ruhten wir uns nicht auf unseren „glücklichen“ Lorbeeren aus. Wir nutzten die Zeit, um neue, professionelle – und vor allem teure! – Manager einzustellen. Und schon bald glänzten wir mit kaufmännischen, technischen und finanziellen Direktoren. Wenig später stellten wir dann auch Manager auf mittlerer Ebene ein. Das war unsere erste geschäftliche „Umstrukturierung“ – als das „Team“ zum „Unternehmen“ wurde und freundschaftliche, organische Beziehungen durch eine formellere Organisationsstruktur, Unterordnung und Rechenschaftspflicht ersetzt wurden. Die Umstrukturierung hätte schmerzhaft sein können; war sie aber nicht.

Für weitere Informationen über diese ganze Umstrukturierungssache empfehle ich das Buch Reengineering the Corporation von Michael Hammer und James Champy. Es ist wirklich gut. Andere nützliche Bücher – hier.

1999 eröffneten wir unser erstes Büro im Ausland – um genau zu sein, in Cambridge in Großbritannien. Aber, galt der britische Markt nicht damals schon als einer der schwierigsten Märkte? Also, warum ausgerechnet dort? Eigentlich war es reiner Zufall (mehr dazu weiter unten). Trotzdem mussten wir irgendwo anfangen, und unsere ersten Erfahrungen –einschließlich vieler Fehler und gewonnener Erkenntnisse – in Großbritannien haben dazu beigetragen, dass die Geschäftsentwicklung in anderen Ländern im Anschluss deutlich reibungsloser verlief.

Unsere erste Pressetour fand in London statt, da wir ohnehin für eine IT-Sicherheitskonferenz (InfoSecurity Europe) in der britischen Hauptstadt waren. Und auf eben dieser Pressetour verkündeten wir stolz unsere Absicht, unser erstes Auslandsbüro in Großbritannien zu eröffnen. Aber anstatt uns mit endloser Begeisterung und offenen Armen zu empfangen, fragten die Journalisten uns lediglich: Warum? Schließlich waren Unternehmen wie Sophos, Symantec, McAfee usw. bereits bequem im Land etabliert. Uns blieb in diesem Moment also nichts anderes übrig, als in den totalen Geek-Modus zu wechseln: Wir erzählten den Anwesenden alles über unser wirklich innovatives Unternehmen; über unsere einzigartigen Technologien und Produkte und warum wir genau deshalb um einiges besser waren (und es noch immer sind) als die zuvor genannte Konkurrenz. All dies wurde mit viel überraschtem Interesse zur Kenntnis genommen (ein weiterer Vorteil war übrigens, dass uns seither nie wieder eine wirklich dumme Frage gestellt wurde). Währenddessen hielt ich bei InfoSecurity Europe meine erste Rede vor einem englischsprachigen Publikum, das sich aus zwei Journalisten zusammensetzte, die sich als Freunde unserer Freunde im Virus Bulletin herausstellten und bereits so einiges über uns wussten! Das war übrigens das erste und letzte Mal, dass eine unserer Präsentationen nicht vollständig ausgebucht war (mehr Details hier).

So kam übrigens unsere erste Partnerkonferenz zustande:

Irgendwann im Winter 1998-1999 wurden wir zur Partnerkonferenz unseres OEM-Partners F-Secure (Data Fellows) eingeladen. Auf diese Weise wurde uns das gesamte Partnerkonferenz-Format nähergebracht; eine großartige Idee: alle zusammenzubringen, die neuesten Informationen über Technologien und Produkte auszutauschen, die Anliegen und Probleme der Partner zu erfahren und neue Ideen zu diskutieren. Kein ganzes Jahr später (1999) veranstalteten wir unsere erste eigene Partnerkonferenz; mit rund 15 Partnern aus Europa, den USA und Mexiko, die wir nach Moskau einluden. Auf dem Foto unten können Sie uns alle sehen; neben dem Roten Platz und dem Kreml:

Einige Bilder von unserem Event:

Eines unserer Mottos lautet: Work hard, play hard. Hier erstmals auf einer Partnerkonferenz umgesetzt.

Und das, liebe Leser, glaube ich, vervollständigt meine Chroniken bis zum Jahr 2000. Was nach 2000 geschah? … Ich glaube, ich muss meinem Gedächtnis erst einmal eine Pause gönnen. Lassen wir zunächst anderen Teilnehmern unserer faszinierenden Reise dorthin, wo wir heute sind, mit einigen ihrer persönlichen Erinnerungen, Emotionen und Anekdoten, den Vortritt. Von mir war es das vorerst. Vielen Dank für Ihr Interesse, ich hoffe, es hat Ihnen gefallen!

CYBERSICHERHEIT: WIE ALLES BEGANN – TEIL 1: 1989-1991

CYBERSICHERHEIT: WIE ALLES BEGANN – TEIL 2: 1991-1992

CYBERSICHERHEIT: WIE ALLES BEGANN – TEIL 3: 1991-199x

CYBERSICHERHEIT: WIE ALLES BEGANN – TEIL 4: CeBIT

CYBERSICHERHEIT: WIE ALLES BEGANN – TEIL 5: 1996 (der Wendepunkt)

CYBERSICHERHEIT: WIE ALLES BEGANN – TEIL 6: Die Medien

CYBERSICHERHEIT: WIE ALLES BEGANN – TEIL 6: 1997

Cybersicherheit: Wie alles begann – Teil 7: 1997 (Wir gründen Kaspersky Lab)

Ich bin zurück – und zwar mit noch mehr K-Cyber-Nostalgie. In diesem Beitrag versetzen wir uns zurück in ein ganz besonderes Jahr für das Unternehmen – das Jahr seiner Gründung! Und wie Sie dem Datum unserer Firmenregistrierung entnehmen können, fand diese Gründung am 26. Juni 1997 statt:

Read on: Cybersicherheit: Wie alles begann – Teil 7: 1997 (Wir gründen Kaspersky Lab)

Cybersicherheit: eine neue Qualitätsdimension für Fahrzeuge

Viele scheinen zu glauben, dass das Auto des 21. Jahrhunderts rein mechanisch funktioniert. Sicher, die Elektronik verlieht dem Auto dieses und jenes Extra, aber dennoch ist es am Ende des Tages ein Geschöpf des Maschinenbaus: Fahrgestell, Motor, Räder, Lenkrad, Pedale usw. Die Auto-Elektronik, die heute sogar Computer umfasst, hilft lediglich der ganzen Maschinerie aus. Sie muss es tun, schließlich sind Armaturenbretter heutzutage ein Meer von digitalen Anzeigen, auf denen kaum noch analoge Zifferblätter zu sehen sind.

Der zweitrangigen Stellung der Elektronik muss ich jedoch widersprechen!

Ein Auto ist heute im Grunde ein spezialisierter Computer, quasi ein „Cyberhirn“, das die Mechanik und Elektrik steuert, die wir traditionell mit dem Wort „Auto“ assoziieren. Dazu gehören: der Motor, die Bremsen, die Blinker, die Scheibenwischer, die Klimaanlage und eigentlich alles andere.

Zur Veranschaulichung ein Beispiel aus der Vergangenheit: Die Handbremse war zu 100% mechanisch, da man sie mit der Hand anziehen musste. Dabei machte sie ein knirschendes Geräusch. Heute drückt man einfach leise auf einen Knopf. 0% mechanisch, 100% computergesteuert. Und so ist es mit fast allem.

Nun denken wohl die meisten, dass ein 100% computergesteuertes Auto ein selbstfahrendes Fahrzeug ist. Aber wenn ein Mensch hinter dem Lenkrad eines neuen Wagens sitzt, dann ist es der Mensch, der das Fahrzeug manuell und mechanisch fährt (und nicht ein Computer). Macht Sinn, aber auch hier muss ich Sie enttäuschen: dem ist nämlich nicht so!

Bei den meisten modernen Fahrzeugen besteht der einzige Unterschied zwischen denen, die selbst fahren, und denen, die von einem Menschen gefahren werden, darin, dass im letzteren Fall der Mensch die Bordcomputer steuert. Beim autonomen Auto werden Computer und Elektronik im ganzen Wagen von einem anderen, zentralen, sehr intelligenten Hauptrechner gesteuert, der von Firmen wie Google, Yandex, Baidu und Cognitive Technologies entwickelt wurde. Nachdem dem Computer ein Fahrtziel vorgegeben wurde, bearbeitet der Rechner dank mega-kluger Algorithmen ideale Fahrtroute, Umgebung, Geschwindigkeit usw. im Nanosekunden-Takt.

Eine kurze Einführung in die Geschichte der Digitalisierung der Fahrzeuge

Wann erfolgte der Wandel vom mechanischen zum digitalen Auto?

Einige Experten auf diesem Gebiet gehen davon aus, dass die Computerisierung der Autoindustrie im Jahr 1955 begann, als Chrysler ein Transistorradio als Sonderausstattung für eines seiner Modelle anbot. Diejenigen, die das Radio nicht einbeziehen, datieren den Beginn der Computerisierung des Autos unterschiedlich. Hauptsächlich werden jedoch folgende Meilensteine herangezogen: die Einführung der elektronischen Zündung durch Pontiac im Jahr 1963, die Erfindung des ABS durch Chrysler 1971 oder der elektronischen Motorsteuerung durch GM im Jahr 1979.

Unabhängig davon, wann sie begann, brachte Sie mit Sicherheit einen Stein zum Rollen: erst viel mehr Elektronik, dann wurde alles digitaler und letztendlich verschwamm die Grenze zwischen beiden. Ich persönlich erachte Februar 1986 als die Geburtsstunde der digitalen Revolution in der Automobiltechnik, als die Firma Robert Bosch GmbH auf dem Kongress der Society of Automotive Engineers der Welt ihr digitales Netzwerkprotokoll für die Kommunikation zwischen den elektronischen Fahrzeugkomponenten, dem sogenannten CAN (Controller Area Network), vorstellte. Und man muss die Jungs von Bosch loben: Auch heute noch ist dieses Protokoll absolut relevant und in praktisch jedem Fahrzeug auf der ganzen Welt im Einsatz!

 

Nerd-Exkurs: Die Automobil-Digitalisierung nach der Einführung von CAN

Die Jungs von Bosch gaben uns verschiedene Arten von CAN-Bussen (Low-Speed, High-Speed, FD-CAN), während es heute FlexRay (Übertragung), LIN (Low-Speed-Bus), optisches MOST (Multimedia) und schließlich On-Board-Ethernet (heute bis zu 100 MBit/s, in der Zukunft dürfen wir mit bis zu 1 GBit/s rechnen) gibt. Bei der Entwicklung von Fahrzeugen werden heutzutage verschiedene Kommunikationsprotokolle eingesetzt. Dank Drive-by-Wire ( Übertragung der Fahrzeugsteuerung durch elektrische Systeme statt mechanischer Verbindungen) besitzen wir heute elektronische Gaspedale, elektronische Bremspedale (die seit 1998 von Toyota, Ford und GM in ihren Hybrid- und Elektromobilen verwendet werden), elektronische Handbremsen, elektronische Getriebe und sogar eine digitale Lenkung (erstmals 2014 von Infiniti im Q50 eingesetzt).

BMW Busse und InterfaceBMW Busse und Interface

 

Im Jahr 2000 führte Honda (mit dem S2000) eine elektrische Servolenkung ein, die unter bestimmten Bedingungen das Rad selbst drehen kann. Etwa zur gleichen Zeit erschienen schlüssellose Zündsysteme, welche die Steuerung des Motors ohne Fahrer ermöglichten. Seit 2010 sind einige Anzeigen im Armaturenbrett vollständig digital und können fast alles anzeigen. Seit 2015 ist die Elektronik der Karosserie (Türen, Fenster, Schlösser usw.) in praktisch allen Neuwagen an den Zentralcomputer angeschlossen, der selbst Entscheidungen für sie treffen kann. Außerdem sind  alle Informationen über die Umwelt rund um das Auto, die über Kameras, Assistenten, Radare, Mikrofone usw. aufgenommen werden, für den internen Bus zugänglich, d. h, in der Cloud.

Ich möchte den kleinen Exkurs mit einem Dokument abschließen, das 2019 von der UNO verabschiedet wurde. In dem Dokument wurden Normen für die vollständige Digitalisierung der Bremsen eingeführt. Zuvor musste die elektronische Steuerung der Bremspedale durch ein physisches Kabel dupliziert werden. Jetzt nicht mehr…

Die Konnektivität oder der Tod

Welche Betriebssysteme verwenden heutige Fahrzeuge? Überraschen sollte es keinen: Windows, Linux, Android und QNX, das zusammen mit Linux das beliebteste ist (aber, wie Analysten betonen, holt Android sie schnell ein). Übrigens, wie jede Software müssen auch Auto-Betriebssysteme gelegentlich aktualisiert werden. Manche Updates können aber einige Dutzend Gigabyte groß sein. Autsch!

 

BMW-SoftwareupdatesBMW-Softwareupdates

 

 

Ich möchte noch kurz etwas erwähnen:

Also, wenn ein modernes Auto ein Computer ist und dieser regelmäßig aktualisiert wird, muss das doch bedeuten, dass es mit dem Internet verbunden ist, oder? Stimmt. Und heutzutage ist es für alle Neuzulassungen vorgeschrieben. Seit 2017 ist es in Russland (in Europa seit 2018) für alle Neuzulassungen Pflicht. Dadurch nähert sich der weltweite Anteil der „vernetzten Autos“, die mit der Cloud des Herstellers verbunden sind, rapide die 100%-Marke. Es gibt einige wenige Länder, in denen es Beschränkungen für solche Autos gibt, aber das scheint nur aufgrund veralteter Gesetze zu sein, die zwangsläufig irgendwann revidiert werden.

Übrigens erschien das erste vernetzte Fahrzeug bereits 1996 als Ergebnis der Zusammenarbeit zwischen General Motors und Motorola: das Telematiksystem OnStar. Dieses kann sich im Falle eines Unfalls automatisch mit dem Notruf verbinden. Ja… so ähnlich wie in Stirb langsam 4.

Die Fahrzeug-Ferndiagnose kam 2001 auf den Markt und bis 2003 hatten die vernetzten Autos gelernt, wie man dem Hersteller Berichte über den Zustand des Autos übermittelt. Telematische Datenblöcke kamen 2007 hinzu.

Im Jahr 2014 war Audi das erste Unternehmen, das die Möglichkeit anbot, 4G-LTE-W-Lan-Hotspots in ein Fahrzeug einzubauen. 2015 bot GM nicht nur diese Option an, sondern begann damit, alle neue Modelle mit Hotspots auszustatten und erhielt mehr als eine Milliarde Datenberichte von Fahrzeugbesitzern! Heute haben die Hersteller sogar damit begonnen, die Telemetrie zu monetarisieren – mit BMW an der Spitze und Vorreiter bei der Konvergenz von Smartphone- und Automobiltechnologie.

Jetzt eine kleine Frage: Um was handelt es sich bei dem folgenden Screenshot? ->

 

Das, liebe Leser, ist Ihr Auto. So sieht es zumindest für den Hersteller aus (in Echtzeit, rund um die Uhr, für Leute, die beim Hersteller arbeiten und sich vielleicht auf der anderen Seite der Welt befinden). Es handelt sich um Software, die alle Steuergeräte, die Netzwerktopologie, Routing-Regeln, Loader, und Updates (kurz gesagt: alle Daten des Wagens) einsehen und modifizeren kann. In solcher Software befinden sich jedoch genügend Bugs und Schwachstellen, die einen erschaudern lassen können und man sich vor Gräuel wünscht, wieder zurück in die 80er Jahre zu kehren, als ein Auto noch ein Auto war und kein Computer. Es ist nicht nur meine Panikmache, denn die Bedrohungen sind real, liebe Leser!

Das, liebe Leser, ist Ihr Auto. So sieht es zumindest für den Hersteller aus (in Echtzeit, die ganze Zeit, für Leute, die beim Hersteller arbeiten, vielleicht auf der anderen Seite der Welt). Software, die alle Steuergeräte, die Netzwerktopologie, Routing-Regeln, Loader, Updates sehen und daran herumbasteln kann. Alle Daten des Wagens. Aber hier befinden sich genügend Bugs und Schwachstellen, die einen erschaudern lassen können und man sich vor Gräuel wünscht, wieder zurück in die 80er Jahre zu kehren, als ein Auto noch ein Auto war und kein Computer ). Und es ist nicht nur meine Panikmache. Die Bedrohungen sind echt.

 

Das Licht am Ende des Tunnels

Nach dem Fortschritt der letzten 20 Jahre fühlt es sich an, als stünde der Autoindustrie eine Revolution bevor! Eine strahlende Zukunft ultra-verbundener, computergesteuerter Autos ist ein schöner Traum, aber man sollte nicht die harte Realität vergessen, die sich sowohl gesetzlich als auch technisch in den Weg stellt. Lassen Sie kurz auf die technischen Hürden eingehen.

Das neue Automobil-Paradigma kann einfach nicht auf die allerneueste Autoelektronik-Architektur übertragen werden. Warum? Weil sich unter der Motorhaube eines neuen Autos heutzutage rund 150 elektronische Einheiten befinden, die von verschiedenen Herstellern zu unterschiedlichen Zeiten und nach unterschiedlichen Standards entwickelt wurden. Das alles, ohne die gesamte Cyber-Bedrohungslandschaft dieses neuen Auto-Paradigmas zu berücksichtigen!

Zumindest scheinen die Autohersteller zu verstehen, dass es einfach nicht in Frage kommt, eine utopische Car2X-Zukunft auf dem Schlamassel Durcheinander der unterschiedlichsten Elektronik eines modernen Autos aufzubauen (und es gibt viele Beispiele, die dies demonstrieren, und viele weitere, die es nie in die Presse geschafft haben). Für den Augenblick befindet sich die Automobilindustrie in einer Sackgasse.

Sackgassen wie diese sind üblich, vielleicht erinnern sich Sie noch an den langen Dualismus der beiden parallel existierenden Architekturen von Windows (9x und NT). Dennoch sehe ich zwei mögliche Szenarien, wenn man die in diesem Fall gewonnenen Erfahrungen kanalisiert, um der Sackgasse zu entfliehen, in der sich die Automobilindustrie jetzt befindet.

Erstes Szenario: Billig, fröhlich, schnell und falsch. Die Automobilhersteller würden es bei dem Durcheinander belassen. Das neue Paradigma kann einfach nicht auf die derzeitige Elektronik-Architektur eins Kraftfahrzeugs angewendet werden. Würde man dies tun, hätte man eine digitale Suppe aus über 150 Zutaten. Es würde auch das zweite Szenario verzögern, aber nicht, bevor es zunächst Leben bedroht (das sind fahrende Autos, keine stillstehenden PCs in der Ecke Ihres Zimmers), sowie einige ernsthafte Rufschädigungen und finanzielle Verluste mit sich bringt. Die Konsequenz: die Verbraucher wenden sich gegen die Wende.

Das zweite Szenario: Nicht billig, nicht schnell, aber richtig. Die Automobilhersteller entscheiden sich für den Bau/die Nutzung einer grundlegend neuen Architektur, die auf folgenden drei Hauptprinzipien basiert:

  • Trennung von Hardware und Software (Flexibilität)
  • Konsolidierung der elektronischen Funktionen (Handhabbarkeit)
  • „Secure by design“ (Sicherheit)

Die Automobilindustrie verfügt über viel Erfahrung und Know-how bezüglich der ersten beiden Prinzipien. Bezüglich des dritten Aspekts benötigen sie Lösungen von Experten mit hochspezialisiertem Wissen über die Cyber-Bedrohungslandschaft. Die Smartcars der Zukunft werden gehackt werden, wie wir es schon heute bei Computern und Netzwerken sehen. Und wer kennt diese Szenarien in- und auswendig? Sie Kennen die Antwort! Und nun also zum dritten und letzten Teil dieses etwas langen Blogposts: Was wir zu bieten haben.

Seit 2016 haben wir eine eigene Abteilung für Cybersecurity im Transportwesen. Im Jahr 2017 brachten wir den ersten Prototyp unserer Secure Communication Unit (SCU) auf den Markt, die, wie der Name andeutet, die Kommunikation zwischen den digitalen Komponenten eines Autos und den Infrastrukturkomponenten außerhalb des Autos sichert. Und schon heute verfügen wir über eine auf unserem eigenen sicheren Betriebssystem basierende Plattform für die Entwicklung elektronischer Automobilkomponenten.

Und im Juni dieses doch recht ungewöhnlichen Jahres fand ein weiteres damit zusammenhängendes Ereignis statt, über das ich Ihnen berichten möchte. Zusammen mit AVL Software and Functions GmbH haben wir die Entwicklung eines ebenfalls auf KasperskyOS basierenden Fahrerassistenzsystems (Advanced Driver Assistance System, ADAS) angekündigt, das den Fahrer unterstützt und das Unfallrisiko noch weiter senkt.

 

 

Die Einheit verfügt über zwei hochleistungsfähige System-on-a-Chip-Prozessor-Sicherheitssteuerungen und bietet umfangreiche Konnektivitätsmöglichkeiten einschließlich Verbindungen zu Kameras, Lidars und anderen verwandten Komponenten. Es unterstützt den neuen Standard AUTOSAR Adaptive Platform. Eine solche Konfiguration bietet zum einen „Secure-by-Design“ (mehr dazu finden Sie hier), zum anderen eröffnet sie eine ganze Reihe von Möglichkeiten für den Einbau, die Anpassung und die Aktualisierung von Fahrzeugfunktionen – ähnlich wie ein App-Store für ein Smartphone.

Aber hier ist das Entscheidende: Selbst wenn eine Schwachstelle in einer der Komponenten des Autos entdeckt wird, können Hacker keine gefährlichen Befehle ausführen oder sich Zugang zu anderen Komponenten verschaffen. Alle Prozesse sind vollständig isoliert, und ihr Verhalten wird durch ein Sicherheits-Subsystem mit angepassten Regeln gefiltert.

 

Schlusswort

Drücken Sie uns die Daumen: Mit unseren technischen Lösungen für die Automobilautomation sind wir einem echten Gewinner auf der Spur. Es ist ein heiß umkämpfter Markt, aber wir haben keine Konkurrenz, wenn es um den (entscheidenden) Nischenbereich der Cybersicherheit geht.

Und da wir Mitglieder von GENIVI und AUTOSAR sind und mit Foren (z.B. UNECE WP.29) und Branchenveranstaltungen auf dem Laufenden bleiben, sehen wir verschiedene Versuche neuer Architekturen anderer Herstellern, einschließlich Linux-basierter (nicht, dass Sie mich jemals in ein Auto mit Linux-basierter Architektur einsteigen sehen würden!). Aber nicht einer von ihnen bietet den breiten Horizont an Möglichkeiten und die erprobte Formel „Secure-by-Design“ – bei der Korrekturen und Fehlerbehebungen später einfach nie nötig sind.

Unsere Formel umfasst: (i) eine neu geschriebene Mikronanokernel-Architektur mit einem kompakten Code; (ii) granulare Komponenten-Kommunikationsregeln; (iii) vollständige Isolierung der Prozesse; (iv) Operationen, die in einem geschützten Adressraum ausgeführt werden; (v) Standardverweigerung; (vi) optionaler offener Quellcode für Kunden; (vii) Beispiele erfolgreicher Implementierung usw. Besonderheiten wie diese zeichnen unserer Betriebssystem aus und gerade diese Besonderheiten ziehen Automobilhersteller an, die die Dinge richtig machen wollen: zuverlässig und langlebig.

Aber das ist nicht alles, was die Hersteller anzieht.

Neben unserer nativen Sicherheit im Fahrzeug verfügen wir über ein atemberaubendes Portfolio an Infrastrukturlösungen und Dienstleistungen. Der Schutz des Autos der Zukunft ist nur ein Teil des Puzzles: Schutz von Backend-Daten, einschließlich Endpoint-Knotenpunkten, Cloud-Audits (um zu prüfen, ob Datenpannen möglich sind usw.), Entwicklung sicherer mobiler Anwendungen, Schutz vor Online-Betrug, Supply-Chain-Kontrollen, Penetrationstests für die Infrastruktur und vieles mehr. Denn wer will schon mit einem ganzen „Zoo“ verschiedener Anbieter zusammenarbeiten, um all diese Dinge getrennt voneinander zu erledigen?

Zum Schluss noch ein paar prägnante Zitate aus dem McKinsey-Bericht über die Cybersicherheit vernetzter Autos – meiner Meinung nach das genaueste und zukunftssicherste Analysematerial auf dem Markt:

„Automobilhersteller müssen Eigentum und Verantwortung für [die Cybersicherheit] entlang der Hauptaktivitäten der Wertschöpfungskette (auch unter ihren zahlreichen Zulieferern) übertragen und eine Sicherheitskultur einführen“.

„Automobilhersteller müssen die Cybersicherheit über den gesamten Produktlebenszyklus hinweg und nicht nur bis zum Verkauf des Autos an einen Kunden berücksichtigen, da jederzeit neue technische Schwachstellen auftreten können.

„Automobilhersteller müssen die Cybersicherheit jetzt als integralen Bestandteil ihrer Kerngeschäftsfunktionen und Entwicklungsbemühungen betrachten.

In anderen Worten: Die Cybersicherheit wird eine neue Dimension der Qualität innerhalb der Automobilbranche werden.

 

YARA: Wie man schwarze Schwäne voraussagt und fängt

Es ist schon lange her, dass die Menschheit ein Jahr wie dieses hatte. Ich glaube nicht, dass ich jemals ein Jahr mit einer so hohen Konzentration von schwarzen Schwänen verschiedener Arten und Formen erlebt habe. Und ich meine nicht die Art von Schwänen mit Federn: Ich beziehe mich damit auf unerwartete Ereignisse mit weitreichenden Folgen. Die Theorie stammt von Nassim Nicholas Taleb, die in seinem im Jahr 2007 veröffentlichten Buch Der Schwarze Schwan: Die Macht höchst unwahrscheinlicher Ereignisse behandelt wird. Einer der Hauptgrundsätze der Theorie basiert auf der Annahme, dass überraschende, schwerwiegende Ereignisse, die bereits eingetreten sind, im Nachhinein offensichtlich und vorhersehbar erscheinen. Doch ehe sie geschehen, sagt sie niemand voraus.

Ein Beispiel: der schreckliche Coronavirus, der die Welt seit März unter Verschluss hält. Es stellt sich heraus, dass eine ganze Corona-Virenfamilie existiert und dass regelmäßig neue Stränge gefunden werden. Katzen, Hunde, Vögel, Fledermäuse und Menschen können sich mit den Viren anstecken. Bei uns verursachen einige Coronaviren gewöhnliche Erkältungen. Andere manifestieren sich jedoch… anders. Deshalb müssen wir für sie Impfstoffe entwickeln, wie wir sie auch für andere tödliche Viren wie Pocken, Polio und andere getan haben. Sicher, aber ein Impfstoff kann nicht immer viel helfen. Schauen Sie sich die Grippe an, wir haben immer noch keinen Impfstoff und das seit… unzähligen Jahrhunderten? Wie dem auch sei, selbst um einen Impfstoff zu entwickeln, muss man wissen, wonach man sucht, und das ist offensichtlich mehr Kunst als Wissenschaft.

Also, warum erzähle ich Ihnen das? Nun, wenn ich schreibe, wird es wohl zwangsläufig entweder mit Cybersicherheit oder exotische Reisen zu tun haben. Heute handelt es sich jedoch um Ersteres.

Eine der gefährlichsten Cyber-Bedrohungen unserer Zeit sind Zero-Day-Schwachstellen. Hierbei handelt es sich um seltene, (u. a. für Cyber-Sicherheitsexperten) unbekannte Schwachstellen in Software, die großflächige Schäden anrichten können. Die Zero-Day-Schwachstellen neigen aber dazu, solange unentdeckt zu bleiben, bis sie entweder für Angriffe ausgenutzt werden oder vorher entdeckt und gepatcht werden.

Cybersicherheitsexperten haben jedoch Tools, um mit solchen Unsicherheiten umzugehen und schwarze Schwäne vorherzusagen.

In diesem Beitrag möchte ich über ein solches Hilfsmittel sprechen: YARA.
YARA unterstützt die Malware-Erforschung und -Erkennung durch die Identifizierung von Dateien, die bestimmte Bedingungen erfüllen. Es bietet einen regelbasierten Ansatz zur Erstellung von Beschreibungen von Malware-Familien auf der Grundlage von Text- oder Binärmustern. (Das klingt kompliziert, deshalb erkläre ich es Ihnen). Daher wird es zur Suche nach ähnlicher Malware durch die Identifizierung von Mustern eingesetzt. Man möchte damit bestimmte Schadprogramme aufdecken, die so aussehen, als seien sie von denselben Machern und für ähnliche Ziele konzipiert worden.

Costin Raiu von GReAT untersuchte den geleakten E-Mail-Verkehr von Hackern Teams und erstelle aus dem Nichts eine YARA-Regel zusammen, die einen Zero-Day-Angriff entdeckte.

Nun, wenden wir uns einer anderen Metapher zu. Und da ich ja schon über schwarze Schwäne gesprochen habe, möchte ich eine weitere Wasser-basierte Metapher verwenden: das Meer.

Nehmen wir an, Ihr Netzwerk wäre der Ozean, der voll von Tausenden von Fischarten ist. Sie sind ein Industriefischer, der mit seinem Schiff auf dem Meer unterwegs ist und riesige Netze auswirft, um die Fische zu fangen. Für Sie als Fischer sind aber nur bestimmte Fischarten von Interesse (bei den Fischarten handelt es sich um Malware von bestimmten Hackergruppen). Nun, das Netz ist besonders, da es quasi Trennwände besitzt und nur Fische einer bestimmten Fischart (also nur bestimmte Malware-Merkmale) in jeder dieser Kammern gefangen wird.

Am Ende Ihres Seegangs haben Sie eine Menge Fische, die alle innerhalb des Netzes sortiert sind. Einige gefangene Exemplare haben Sie noch nie zuvor gesehen (neue Malware-Proben). Aber wenn Sie sich Ihren sortierten Fang ansehen, können Sie diesen neuen Fisch mit den sonst üblichen Fischen vergleichen: „Sieht aus wie Fisch [Hackergruppe] X aus“ oder „Sieht aus wie Fisch [Hackergruppe] Y aus“.

Dieser Artikel bezieht sich auf einen Fall, der die Fisch/Fischerei-Metapher gut veranschaulicht. Im Jahr 2015 spielte unser YARA-Guru und Chef von GReAT, Costin Raiu, den Cyber-Sherlock, um einen Exploit in Microsofts Silverlight-Software zu finden. Ich empfehle Ihnen, diesen Artikel zu lesen, dennoch resümiere ich kurz den Sachverhalt: Raiu untersuchte sorgfältig den geleakten E-Mail-Verkehr zwischen Hackern, um daraus praktisch wie aus dem Nichts eine YARA-Regel zusammenzustellen. Diese trug dazu bei, die Schwachstelle zu finden und so die Welt vor großen Problemen zu schützen. (Die geleakte E-Mail-Korrespondenz wurde von der italienischen Firma HackingTeam zur Verfügung gestellt. Hierbei handelt es sich um Hacker, die böse Hacker hacken!)

Und was diese YARA-Regeln angeht…

Wir lehren seit Jahren die Kunst der Erstellung von YARA-Regeln. Die Cyber-Bedrohungen, die durch YARA entdeckt werden, sind ziemlich komplex. Deshalb haben wir die Kurse immer vor Ort, persönlich, offline und nur für eine kleine Gruppe von Spitzenforschern im Bereich der Cybersicherheit durchgeführt. Natürlich ist das Abhalten der Offline-Schulung seit März wegen der verschiedenen Distanzierungsmaßnahmen sehr schwierig geworden, aber die Notwendigkeit der Ausbildung ist kaum verschwunden, und wir haben in der Tat keinen Rückgang des Interesses an unseren Kursen festgestellt.

Die Kursabsolventen erhalten ein Zertifikat, das ihren neuen Status als YARA-Ninja bestätigt. Frühere Absolventen sind der Meinung, dass dies ihrer beruflichen Karriere zugute kam.

Das ist natürlich selbstverständlich: Cyber-Bösewichte denken sich immer raffiniertere Angriffe aus, erst recht, wenn sie zuhause eingesperrt sind. Dementsprechend wäre es schlichtweg falsch gewesen, unser spezielles YARA-Know-How während der Quarantäne für uns zu behalten. Deshalb haben wir uns entschlossen, (1) unser Trainingsformat auch online anzubieten und (2) es für jeden zugänglich zu machen. Es ist nicht kostenlos, aber für einen solchen spezialisierten Kurs ist der Preis sehr wettbewerbsfähig und auf Marktniveau.

 

Wir stellen vor:

Jagen Sie APTs mit YARA wie ein GReAT Ninja.

 

Was noch? Ah, ja.

Angesichts der anhaltenden virenbedingten Probleme auf der ganzen Welt unterstützen wir weiterhin die Menschen, die an vorderster Front kämpfen. Seit dem Beginn der Corona-Pandemie vergeben wir kostenlose Lizenzen im Gesundheitsbereich. Jetzt wollen wir auch einer Vielzahl von gemeinnützigen NGOs einbinden, die in verschiedenen Bereichen für Rechte einstehen oder sich dafür einsetzen, den Cyberspace zu einem besseren Ort zu machen. Für sie wird unsere YARA-Schulung kostenlos sein (hier finden Sie eine Gesamtübersicht der NGOs).

Warum? Weil NGOs mit sehr sensiblen Informationen arbeiten, die bei gezielten Angriffen gehackt werden können. Nicht alle NGOs können sich den Luxus einer dezidierte IT-Sicherheitsabteilung leisten.

Online-Cybersicherheitstraining: Interaktive Praxis mit der YARA-Regel

 

Kurzbeschreibung des Kurses:

  • 100% online, selbstgesteuertes Lernen. Sie können den Kurs intensiv an ein paar Abenden oder über einen Monat verteilt absolvieren.
  • Eine Kombination aus Theorie und praktischen Aufgaben. Es gibt ein virtuelles Labor zur Schulung im Schreiben von Regeln und zur Suche nach Malware-Beispielen in unserer Sammlung.
  • Praktische Übungen anhand Fallbeispielen echter Cyberspionage-Angriffe.
  • Ein Modul über die Kunst der Recherche nach etwas Unbekanntem, wenn die Intuition auf ein verstecktes Cyberübel hinweist, aber man nicht genau weiß, wo es sein könnte.
  • Ein Abschlusszertifikat, das Ihren neuen Status als YARA-Ninja bestätigt. Frühere Absolventen bestätigten uns, dass das Zeugnis der Karriere hilft.

Online-Übung Cybersicherheit: BlueTraveller

Die Katze ist aus dem Sack: Ein weiteres äußerst nützliches Tool in Ihrem Repertoire zur Bekämpfung hoch entwickelter Cyber-Bedrohungen. In der Zwischenzeit geht hier bei K alles wie gewohnt weiter. Wir setzen unsere Cyber-Detektivarbeit fort, damit wir noch mehr von unserem allerneuesten Know-how und unserer praktischen Erfahrung im Kampf gegen das Böse weitergeben können.

Cybernachrichten der dunklen Seite: Ungeahnte Schwachstellen, Angriffe als Dienstleistung und spaceOS

Der erste Sommermonat in der Quarantäne: Überlebt! Und auch wenn es jetzt so scheint, als ob das Leben wieder langsam zurückkommt, haben wir uns bei K dafür entschieden, keine Risiken einzugehen. Wir arbeiten praktisch permanent im Homeoffice. Das heißt aber nicht, dass wir weniger effektiv arbeiten, denn wir arbeiten weiterhin effizient und sorgfältig, da die Cyberkriminalität weiterhin ihr Unwesen treibt. Tatsächlich hat sich das globale Bedrohungsbild in der letzten Zeit nicht wesentlich zum Besseren verändert, denn die Cyberkriminellen haben jeden Tag neue Tricks auf Lager. Hier einige Angriffe, die letzten Monat stattfanden.

Zero-Day-Schwachstelle im doch „so sicheren“  linuxbasierten Tails OS.

Facebook weiß sicherlich, wie man Geld ausgibt. Es stellt sich nämlich heraus, dass Facebook eine sechsstellige Summe für das Sponsoring eines Zero-Day-Exploits im Betriebssystem Tails (=Linux, aber mit zahlreichen Privatsphärefunktionen) an eine FBI-Untersuchung bezahlt hat, die folglich zur Verhaftung eines Pädophilen geführt hat. Es war schon vorher bekannt, dass dieser paranoide Geistesgestörte dieses besonders sichere Betriebssystem benutzte. Der erste Schritt von Facebook nutzte die immense Kontenmapping-Kraft, um alle Accounts, die der Kriminelle nutzte, zu verknüpfen. Dieser Cybersieg verhalf jedoch nicht zu einer genauen Anschrift. Offenbar haben sie die Entwicklung eines Exploits für einen Videoplayer in Auftrag gegeben. Die Wahl war klug, da er die Videos seiner Opfer auf dem selben Rechner bestellen, downloaden und sehen würde.

Informationen zufolge wurden die Entwickler von Tails nicht über die ausgenutzte Schwachstelle informiert, aber es stellte sich heraus, dass sie schon bereits gepatcht war. Die Mitarbeiter des Unternehmens sind sich all dessen bewusst, aber es ist klar, dass dies nicht die beste Publicity für sie ist

Es besteht immer noch die Hoffnung, dass dieser Exploit einzigartig und ausschließlich dem Fangen des Verbrechers gewidmet war und dass sich dies bei keinem normalen Benutzer wiederholen wird.

Die Schlussfolgerung: Egal wie sicher ein Linux-basiertes Projekt ist, es gibt keine Garantie dafür, dass es keine Schwachstellen enthält. Um dies zu gewährleisten, ist es notwendig, alle grundlegenden Arbeitsprinzipien und die Architektur des gesamten Betriebssystems zu überprüfen. Eine gewagte gute Gelegenheit, kurz auf das hier zu verweisen.

Angriffe als Dienstleistungen

Hier eine weitere Geschichte über maßgeschneiderte Cyberboshaftigkeit. Die (angeblich indische) Cyberkriminellengruppe Dark Basin ist auf frischer Tat ertappt worden. Diese Gruppe ist für mehr als tausend Angriffe verantwortlich, für die sie angeheuert wurden. Zu ihren Angriffszielen gehören Bürokraten, Journalisten, politische Kandidaten, Aktivisten, Investoren und Geschäftsleute aus mehreren Ländern. Interessanterweise verwendeten die Cyberkriminellen in Delhi wirklich einfache und primitive Tools: Zuerst erstellten sie Phishing-E-Mails, in der sie sich als Kollegen oder Freunde ausgaben, dann imitierten sie Google News-Nachrichten und versendeten die Links per Direktnachricht in Twitter, oder verwendeten Phishing-Seiten, die genau so aussahen, wie ihr offizielles Pendant. Alle aufgezählten Angriffe nur für einen Zweck: Anmeldedaten. Mit den Anmeldedaten in der Tasche plunderten sie alles, was ihnen in die Quere kam. Sie lesen richtig! Ohne Malware, ohne komplexe Exploits!  Und übrigens: Es scheint, als ob die Auftraggeber den Verbrechern nützliche Informationen über das Opfer zugespielt haben.

Cyberkriminalität auf Anfrage! Extrem beliebt und seit Jahrzehnten existent. In diesem Fall übertrafen sich die Cyberkriminellen jedoch selbst, indem Sie Tausende von Treffern auslagerten.

SpaceX, Starlink, Linux …

Haben Sie sich jemals gefragt, welches Betriebssystem und welche Software SpaceX verwendet? Nun, erst vor kurzem haben wir es herausgefunden: Intel-basiertes Linux! Und die Logik der eingebetteten Software ist in C/C++ geschrieben.

Andererseits verwendet das große Satellitennetzwerkprojekt Starlink einen gepatchten PREEMPT_RT Echtzeit-Kernel, damit das Betrieb in harter Echtzeit besser funktioniert.

Der Gründer von Linux, Linus Torvalds, sagte dazu etwas Interessantes: „Einen Laser mit Linux zu steuern, ist verrückt, aber jeder in diesem Raum ist ein wenig verrückt. Wenn Sie jedoch einen Schweißlaser unter Linux steuern wollen, empfehle ich Ihnen die Verwendung von PREEMPT_RT„. Und es stellt sich heraus, dass die Ingenieure von SpaceX damit Treiber für ihre Raumfahrt-Hardware schreiben. Und was die Sicherheit von Starlink betrifft, so verspricht sie eine Ende-zu-Ende-Verschlüsselung, um das Risiko für Benutzerdaten, Angriffe auf einen Satelliten oder Gateways zu verringern. Darüber hinaus wird nur signierte SpaceX-Software verwendet. Aber die Hauptsache ist, dass es unter Linux Möglichkeiten gibt, eine unzuverlässige Datei mit Hilfe einer zuverlässigen Datei zu starten…

Insgesamt ist an dieser Geschichte nichts Überraschendes. In der Vergangenheit wurden Betriebssysteme speziell für ein Projekt entwickelt, während es heute keinen solchen Bedarf gibt. Linux ist einfacher und billiger. Übrigens: Die ISS läuft seit langem auf einem Linux-Klon. Ich frage mich, welche Software andere Weltraumprogramme wohl benutzen…

 

Cybersicherheit: Wie alles begann – Teil 6: Die Medien

Letzte Woche wurde mir klar, dass ich mich schon ein ganzes Vierteljahr lang in Quarantäne befand. Drei Monate saß ich zu Hause, mit nur ein paar kurzen Ausflügen in das verlassene Büro, plus jedes Wochenende in der Datscha mit der Familie. Wie für alle von uns war es kein außergewöhnlicher Alltag. Für mich hieß es: keine Flugzeuge oder Flughäfen, keine Hotels, keine Geschäftsreisen oder Reden: kurz gesagt – sehr wenig Reisen.

Aber alles ist relativ: In drei Monaten hat die Menschheit über 230 Millionen Kilometer zurückgelegt (ein Viertel einer vollen Umlaufbahn der Erde um die Sonne)! Und das ohne die Berücksichtigung der Tatsache, dass sich das Sonnensystem selbst sich mit einer verrückten Geschwindigkeit fortbewegt. Eine Sache, die sich seit dem Beginn der Quarantänemaßnahmen nicht wirklich geändert hat, sind die Geschäftstreffen. Die wurden einfach alle online abgewickelt. Ah ja, alle unsere Geschäfte laufen wie gewohnt ab, unabhängig von biologischen Viren 😉 .

Aber genug vom Quarantäne-Talk. Sie sind es wahrscheinlich sowieso leid, etwas im Zusammenhang mit Corona zu hören. Dementsprechend setze ich heute meine Anekdoten aus der Cyber-Vergangenheit fort. Dieses Mal möchte ich über die vergangenen Interviews mit Zeitungen, Zeitschriften, Radio, Fernsehen und verschiedenen anderen öffentlichen Auftritten schreiben. Der Gedanke kam mir erst dank meiner CeBIT-Erinnerungen (Teil 4) und die dazugehörige Interview-Hölle. Und es stellt sich heraus, dass ich Ihnen vieles über meine Erfahrungen mit den Medien und meinen öffentlichen Auftritten als Redner zu berichten habe. Vieles davon ist lustig und ungewöhnlich! Wie schon in den vorherigen Teilen zeige ich Ihnen auch ein paar Fotos :).

Und es werden auch alle möglichen unterschiedlichen Größen und Geschmacksrichtungen von Mediengeschichten auftauchen: von Reden in praktisch leeren Hallen bis hin zu überfüllten Stadien! Von unbekannten winzigen lokalen Medienpublikationen bis hin zu globalen Medienschwergewichten der Spitzenklasse! Von professionellen Vorträgen an führenden Universitäten bis hin zu informellen Vorträgen über die Wunder der Arithmetik auf einem Schiff, das über die Drake-Passage in die… Antarktis fuhr! Eugene ist der Name; das Unerwartete, meine Spezialität :).

Fangen wir also ganz am Anfang an…

Irgendwie habe ich von Anfang an, also in den frühen 90er-Jahren, intuitiv die Bedeutung und Notwendigkeit von PR-Arbeit erkannt. Also tat ich, was ich konnte: Ich schrieb Artikel, die in Computermagazinen veröffentlicht wurden und schon früh hatte auch meinen ersten Vorgeschmack  des Halten von Vorträgen auf Konferenzen. Aber das waren alles nur Babyschritte! Ich sehnte mich nach mehr und schon früh wusste ich, dass „mehr“ kategorisch notwendig war.

Damals wurden Antiviren-Themen noch als Teil der echten „Cybersicherheit“ bezeichnet. Viren waren nur eine Art Kinderspiel, kaum professionell und sicherlich nicht das, was Erwachsene taten. Aber aus irgendeinem Grund hatte ich das Gefühl, dass das nicht richtig war und dass der Kampf gegen das Cyberböse erst am Anfang stand. Und dass es nicht bei „Computerschädlingen“ und  Entstehung nicht nur auf das Bedürfnis der autodidaktischen Teenager nach Selbstbestätigung zurückzuführen war. Manchmal standen geschickte Fachleute hinter ihnen, aber nicht für Geld (damals gab es kein Geld im/über das Internet). Stattdessen waren sie auch nur daran interessiert, irgendein seltsames Bedürfnis zu befriedigen, sich als „großartig“ zu beweisen oder so. Dementsprechend konnte man es nicht als Cyber-Kriminalität bezeichnen, sondern nur als Cyber-Hooliganismus (oder kindisches Cyberverhalten:) ).

Das besonders akute Bedürfnis, alles zu erzählen, was ich über Computerviren und die Antivirenprogramme und Technologien zu ihrer Bekämpfung wusste, überkam mich nach der CeBIT 1992 – meiner ersten globalen IT-Messe im Ausland überhaupt. Ich wurde fast besessen von der Idee, dass „die Leute das wissen müssen!“, aber damals interessierte sich niemand in den Medien dafür, da auch kaum jemand in der breiten Öffentlichkeit daran interessiert war.  Das Thema Antivirus war nämlich noch ganz neu. Was habe ich also getan? Ich habe mich selbst interviewt! Ich schrieb eine Liste von Fragen, beantwortete sie, schickte alles an die russische Zeitschrift Computer Press. Mein von mir gehaltenes Q&A-Interview wurde in der Ausgabe vom Mai 1992 veröffentlicht!

In diesem Selbstinterview behauptete ich, dass das vielversprechendste Potenzial für die russische Computerindustrie damals nicht der Bau und der Verkauf von Endprodukten war (das war damals unmöglich). Vielmehr empfahl ich die Entwicklung und den Verkauf der Technologie, die später in die Produkte im Westen und/oder im Osten integriert wurde. Und wie sich herausstellte, wurde fünf Jahre später genau das, also die Lizenzierung unserer Antiviren-Engine (an die Finnen), zum Hauptgeschäft unseres Unternehmens! Dank dieser Lizenzvergabe überlebten wir als Unternehmen und bauten wir unser Kapital auf, um in die Entwicklung neuer Technologien zu investieren. Wir verfeinerten unsere Produktpalette und eroberten später den globalen Markt. Man sollte sich also wirklich Gedanken machen, was man sich in Selbstinterviews für die Zukunft wünscht!

Nachdem ich mir mit dem Selbstinterview etwas Erfahrung angeeignet hatte, nahm meine Medienaktivität einfach weiter zu. Ich war an ein paar weiteren Artikeln beteiligt. Einer davon war nur ein relativ kurzer Artikel, in dem zwei Kollegen und ich interviewt wurden, aber, wie schon bei Computer Press, war es sehr wegweisend für mich. Er erschien in der britischen Zeitschrift Virus Bulletin und trug den Titel: „Die Russen kommen!“ (Ha, ha… sehr lustig). Die Sache ist die – der Titel war wahr. Wir wollten kommen! Ich spule kurz ins Jahr 2007 vor: Unser Umsatz überholte die etablierte britische AV-Firma Sophos, also gerade das Unternehmen, das Virus Bulletin selbst gegründet und geleitet hat! Man sollte sich also Gedanken machen, worüber man sich lustig macht 😉 .

Weiter geht’s….

1994 gewannen wir den allerersten groß angelegten internationalen Wettbewerb für Antiviren-Tests der Universität Hamburg. Der Sieg an sich: super! Die namentlichen Erwähnungen, die wir danach in verschiedenen Fachpublikationen immer wieder bekamen: ein Mega-Bonus! Und etwa zu dieser Zeit begannen wir neben unserer regelmäßigen Teilnahme an der CeBIT auch die ersten großen aber zaghaften Schritte auf PR-Plattformen anderer Länder zu unternehmen. Zum Beispiel in Großbritannien, wo mir zwei Geschichten besonders in Erinnerung geblieben sind…

Wann genau die Erste stattfand, weiß ich nicht mehr. Irgendwann im Jahr 1999 wagten wir den Sprung und organisierten eine Pressetour für die britische Presse. Wir verschickten Einladungen, buchten einen Konferenzraum in einem Londoner Hotel und flogen ein. Die Hoffnungen waren groß…, aber es lief nicht ganz so, wie wir uns es gewünscht hatten. Praktisch alle Journalisten, die nacheinander zu uns kamen, sagten ziemlich genau dasselbe: „In Großbritannien haben wir Symantec, McAfee, Trend Micro und sogar Sophos. Wozu brauchen wir euch Jungs?!“

Meine Antwort? „Wieso? Wegen unserer einzigartigen und besseren Technologien. Weil wir viel besser als der Rest die furchterregendsten polymorphen, mutierenden Computerviren einfangen können. Da unsere Programme Archive und Installationsprogramme sehr präzise nach infizierten Dateien durchsuchen können (niemand sonst kam auch nur annähernd an uns heran); und zu guter Letzt: weil wir eine völlig einzigartige Technologie zur Abwehr der damals häufigsten Kopfschmerzen von IT-Experten, den sogenannten Makroviren, besitzen!“ Darauf hin murmelte der Journalist: „Ah. Ich verstehe. Interessant… (Wo ist mein Stift?), was war das?… Polymorph… makro… Wie bitte!?“

Die zweite kuriose Geschichte aus England fand etwas später im Jahr 2000 statt, als wir uns trauten, auf der Londoner Cybersecurity-Konferenz Infosecurity Europe einen Vortrag zu halten. Wir hatten eine Ankündigung veröffentlicht, den Raum gebucht, und als die Zeit gekommen war, warteten wir auf die „Massen“. Und sie strömten herein! Zu meiner Rede kamen gerade mal zwei Personen, die sich als Vertreter von Virus Bulletin herausstellten, die wir schon seit Jahren kannten. Unbeeindruckt erzählte ich dem Paar alles über die neuesten Cyber-Scheußlichkeiten und prognostizierte, wie die cybernahe Zukunft aussehen würde, als ob der Saal mit mehreren Hunderten Anwesenden gefüllt gewesen wäre.

In Russland haben wir ein Sprichwort, das besagt, dass „der erste Pfannkuchen immer ein Klumpen ist.“ Nun, das ist sicher die richtige Redewendung für meinen ersten Auftritt in London, denn aller Anfang ist schwer. Aber niemand hat jemals gesagt, dass es sinnlos wäre, den ersten Pfannkuchenklumpen in der Pfanne zu wenden. Es war eine wichtige Erfahrung für mich – ein erster, notwendiger Schritt in die richtige Richtung hin zu ernsthafter PR- und Medienarbeit. // Tatsächlich meinen einige, dass der Raum aufgrund der Uhrzeit praktisch leer war, denn wir hatten ihn gegen Mittag gebucht. Alle dachten an ihren Hunger und nicht an Cybersicherheit! Aus Fehlern lernt man. Im folgenden Jahr wählten wir eine passendere Zeit, und der Raum war voll – so voll, dass einige Leute an den Wänden klebten und in den Gängen stehen mussten!

Seit London habe ich meine Reden fortgesetzt, manchmal in kleinen Räumen, manchmal in riesigen Sälen, wie z. B. beim Bosch Connected World Event im Februar 2018:

Und es versteht sich von selbst, dass diese Reden überall gehalten wurden, da wir als Unternehmen auch stetig expandieren. Denn der Cyberschmutz ist überall. Eine weitere Anekdote, diesmal in den USA:

San Francisco irgendwann in den 2000er-Jahren. Nun, es gefällt mir nicht besonders, früher als nötig in den Saal zu kommen, wenn ich eine Rede halten muss. Meistens vertreibe mir die Zeit, bleibe in der Nähe des Saals und betrete den Saal erst wenige Minuten vor der Rede (sofern es möglich ist). Für die RSA kam ich jedoch so spät an, dass… der Sicherheitsmann mich nicht hineinlassen wollte! „Es ist voll!“ Er dachte wohl, dass ich Teil des Publikums war. „Aber ich bin der Redner!“, sagte ich ihm, während die Zeit tickte. Nach einer Kontrolle ließ er mich durch, und ich schaffte es gerade noch so für die Rede).

Eine weitere witzige Geschichte stammt von der Virus-Bulletin-Konferenz im Jahr 2001. Ich durfte die Eröffnungsrede halten, um den Tenor der Konferenz zu bestimmen. Und da eine solche Einladung nicht so oft ausgesprochen wird, beschloss ich, etwas mehr zu tun als nur meine Rede zu halten. Etwas… Verrücktes…

Also haben wir zusammen mit zwei Kollegen eine ganz schöne Show auf die Beine gestellt: eine lustige, alternative Computervirus-Version des Kultfilms Zurück in die Zukunft mit Marty McFly, Doc, dem zeitreisenden DeLorean und vielem mehr. Und es war ein Kracher! Das Publikum lachte sich tot :). Merkwürdigerweise wurde nach unserer Keynote für mehrere Jahre keine Eröffnungsrede für die Virus Bulletin-Konferenz gehalten!

Einige Details zu der Rede finden Sie hier.

Was das größte Publikum anbelangt, vor dem ich jemals eine Rede gehalten habe… das war in China, und da gibt es eine ganze Menge zu erzählen. Der Leiter unseres Büros in China hatte ein Musikkonzert organisiert, zu dem einige der besten Sänger des Landes eingeladen waren. Das Konzert fand in einem praktisch vollen… Pekinger Nationalstadion statt – ja: jenem Olympiastadion mit dem verrückten, völlig einzigartigen Design – dem Vogelnest (übrigens  war das genau ein Jahr nach den Olympischen Spielen in Peking im Jahr 2008). Wir hatten also eine Besetzung mit Top-Popstars und ein paar Nummern von keinem Geringeren als Jackie Chan. Kurz gesagt – OMG; und das alles unter dem Banner unserer chinesischen Marke Kabasiji!

Zur Halbzeit des Programms musste ich also auf das Plateau mitten im Stadion, um ein paar Worte zu sagen (Danke an alle für ihr Kommen oder so etwas) und dass an die über 70.000 Leute auf der Tribüne! Also zog ich die traditionelle chinesische Jacke an, schwitzte furchtbar und bedankte mich. Aber es lief nicht so wirklich am Schnürchen: Mein bisher größtes Publikum… und natürlich musste es einen Patzer geben…

Von Anfang an wurde ich gebeten, meine Dankesworte auf Russisch auszudrücken, damit die Fernsehmoderatorin es ins Chinesische dolmetschen konnte (tatsächlich hatte Sie die Übersetzung meiner geplanten Rede auf Papier in ihrer Hand). So lief das auch während der Probe ab. Aber dann sagte jemand kurz vor dem Start des Events, dass es ausländische Gäste kommen würden und es besser sei, auf Englisch zu reden. Ich versuchte, es beim Russisch zu belassen (der russische Botschafter war dort und das hätte ihm sicherlich gefallen), aber sie blieben standhaft. Der Moment der Wahrheit näherte sich, und dann hatte ich meine 15 30 Sekunden Ruhm auf dem Plateau. Unsere Gesichter wurden auf den großen Bildschirmen des Stadions übertragen. „Danke für Ihr Kommen!“ und ein paar andere Worte der Dankbarkeit hallten auf Englisch durch das Stadion und ich wartete… auf die Verdolmetschung. Aber sie schaute mich nur an und fragte mich nur: „Und auf Russisch?“ Sie wurde nicht von den Programmänderungen informiert! Höhere Gewalt. Huch! Die Worte auf dem Papier passten nicht zu meinen Worten auf Englisch (oder so ähnlich). Und da glotzten wir uns einfach nur an, verwirrt, und wir beide dachten nur „Ups“ (um es milde auszudrücken). Es kam uns wie eine Ewigkeit vor! Gnädigerweise schien es niemanden zu stören, denn der Applaus hallte durch das Stadion!

Aber am Ende haben wir es dann irgendwie doch noch geschafft. Schließlich sagte ich: „Ah – pa-russky?“ und hielt den Rest der Rede auf Russisch. Die Augen der Moderatorin leuchteten erleichtert auf, und sie fuhr fort, rasch ins Chinesische zu „übersetzen“. Pheeeew. Erledigt. Noch mehr Lächeln, etliche Verbeugungen und vorbei war’s! Danach ging ich zurück auf die VIP-Tribüne…, um mich aus meiner grünen traditionellen chinesischen Jacke auszuwringen!

Ich schätze, jede andere Geschichte, die ich Ihnen nach der Story in Peking erzählen würde, würde etwas schwach ausfallen. Ja, ein bisschen vielleicht… aber ich habe noch ein paar witzige Anekdoten auf Lager..

Wie damals, als ich 2010 auf unserem Sicherheitsanalytiker-Gipfel (SAS) in Zypern war: mein Fernsehinterview dort.. nun ja.. das war mitten im Ufer! Nicht meine Idee, ehrlich! Es waren diese beiden deutschen Journalisten, die tatsächlich ins Wasser kamen, um mich zu interviewen ;).

Hier ist ein weiteres Fernsehinterview, diesmal am Strand von Cancún (wo wir drei Konferenzen hintereinander hatten). Ich kann mich nicht beschweren: die Meeresbrise ist wesentlich besser als ein muffiges Büro oder ein Konferenzzentrum ;).

Dann gibt diese komischen Situationen, in denen ich mich manchmal befinde, während die Kamera läuft… nun, warum nicht? Wie letztes Jahr, im Sommer 2019, als ich während einer Bootsfahrt auf den Kurilen-Inseln eine amerikanische Gruppe von Dokumentarbloggern interviewte, die auf der Robbeninsel Tjuleni unter dem überwältigenden Lärm der Vögel einen Film über den russischen Osten drehten.

Oder als ich einen Vortrag auf dem Forschungsschiff Akademik Sergey Vavilov hielt, das mit einer internationalen Gruppe moderner Künstler in die Antarktis unterwegs war. Wir hatten viel Freizeit, also sangen wir nachmittags Lieder, während wir tagsüber interessante Geschichten austauschten. Als ich an der Reihe war, erzählte ich cyber-inspirierten Geschichten, während ich bei einer anderen Gelegenheit über die Arithmetik scherzte: z. B. wie man mit den Zahlen 1, 2, 3, 4, 5, 6, 7, 8, 9 und 10 die Zahl 2017 erhält. Ersteres hat sie beeindruckt und Zweiteres sogar mehr!

Ich weiß, dass es in Sachen Medien andere bizarre Schauplätze und Situationen gegeben hat, aber da müsste noch weiter in meinem Fotoarchiv graben. Leider muss ich aber auch zugeben, dass ich nicht alle Zeit der Welt habe. Denn auch wenn ich eingesperrt bin, bin ich tatsächlich sehr beschäftigt. In den drei Monaten, in denen ich eingesperrt war, habe ich zehn Online-Interviews mit Journalisten aus der ganzen Welt gegeben, an zwei Pressekonferenzen teilgenommen und bei fünf Veranstaltungen Reden gehalten, darunter auch eine argentinische IT-Konferenz, an der 30.000 Südamerikaner teilnahmen, die auch wie ich alle zu Hause saßen!