Ein karibisches Cyber-Gipfeltreffen: Das muss man einfach lieben

Vor langer Zeit, in der prähistorischen digitalen Ära, in einer Welt großer Bäume, als wir nur ein Bonsai waren, haben wir damit begonnen, eine jährliche Konferenz für einige wenige der am meisten vorausdenkenden Experten für Informationssicherheit auszurichten. Wir tauften die Konferenz Security Analyst Summit (abgekürzt SAS) und direkt von Beginn an wollten wir sie zum besten Ereignis dieser Art auf der ganzen Welt machen. Und wenn ich das Beste sage, meine ich beides: bezogen auf die Inhalte:

…und bezogen auf eine entspannte und lustige Atmosphäre:

Und damit alle, die daran teilnehmen, das Beste noch stärker in Erinnerung behalten, veranstalten wir den SAS traditionell an Orten mit den unerträglichsten Bedingungen der Welt. (Das ist immer dicht am Stand in einem tropischen Klima:) Beispiel:

Read on: Ein karibisches Cyber-Gipfeltreffen: Das muss man einfach lieben

+1 Enterprise Intelligence-Service: Unser neuer Röntgenblick für Cyberbedrohungen!

Menschen sind eine interessante Meute. Es liegt in ihrer Natur, sich an dem „Warum“ und „Wie“ von allem und jedem zu versuchen. Und das gilt auch für die Cybersicherheit, sogar in zweifacher Weise: Das Ergründen des „Warums“ und des „Wies“ der Cyberbedrohungen stellt nämlich die Grundlage dar, auf der die Cybersicherheit und somit auch KL basieren.

Für uns bedeutet das Ergründen des „Warums“ und des „Wies“, dass wir jeden Cyberangriff bis aufs kleinste Detail in seine jeweiligen Bestandteile zerlegen, alles analysieren und, sofern notwendig, einen spezifischen Schutz gegen ihn entwickeln. Und es ist immer besser die Initiative zu ergreifen, basierend auf den Fehler anderer, anstatt auf einen Angriff auf das, was wir schützen, zu warten.

Für diese anspruchsvolle Aufgabe haben wir einen Haufen von Intelligence Services für Unternehmen. In dieser Sammlung von Tools für die Cybersorgfalt bieten wir Mitarbeiterschulungen, Security Intelligence-Services, um detaillierte Informationen über entdeckte Angriffe zu sammeln, fachmännische Services für Penetrationstests, Überprüfungen von Anwendungen, Untersuchungen von Zwischenfällen und vieles mehr.

Und jetzt enthält dieses „und vieles mehr“ unseren neuen Service – KTL (Kaspersky Threat Lookup) – das intelligente Mikroskop zerlegt verdächtige Objekte und enthüllt den Ursprung/Verlauf von Cyberangriffen, multivariate Korrelationen und den Gefährdungsgrad für die Infrastruktur des Unternehmens. Ein ganz schöner Röntgenblick für Cyberbedrohungen.

Eigentlich haben schon alle unsere Nutzer eine Lite-Version von diesem Service. Die Sicherheitseinstufung einer Datei kann auch mit unseren Produkten für Privatanwender überprüft werden, aber Unternehmenskunden benötigen eine tiefergehende, gründlichere Analyse der Risiken.

Zunächst einmal kann man KTL nicht nur für die Überprüfung von Dateien benutzen, sondern auch für URLs, IP-Adressen und Domains. Es kann Objekte auf Merkmale von zielgerichteten Angriffen, verhaltensbasierte und statistische Besonderheiten, WHOIS/DNS-Daten, Dateieigenschaften, Download-Ketten und vieles mehr untersuchen.
Read on: +1 Enterprise Intelligence-Service: Unser neuer Röntgenblick für Cyberbedrohungen!

StoneDrill: Wir haben eine mächtige neue Shamoom-Wiper-Malware entdeckt– und diesmal wird es ernst.

Falls Sie ein treuer Leser meines Blogs hier sind, kennen Sie unsere GReAT–Team (Global Research and Analysis Team) – 40+ erstklassige Sicherheitsexperten, die über die ganze Welt verteilt und darauf spezialisiert sind, unsere Kunden vor den anspruchsvollsten Cyberbedrohungen zu beschützen. Die GReAT-Experten vergleichen ihre Arbeit gerne mit der Paläontologie: Sie durchsuchen das tiefgehende Netz nach „Knochen“ von „Cyber-Monstern“. Manche könnten dies für einen veralteten Ansatz halten: Was ist so besonders daran, die „Knochen“ von „Kreaturen“ aus der Vergangenheit zu analysieren, wenn es darum geht, die Netzwerke vor den aktuellen Monstern zu schützen? Na ja, hier ist eine neue Geschichte die zeigt, dass man manchmal die derzeit lebendigen Monster nicht findet, ohne die alten zu untersuchen…

Einige von Ihnen kennen die sogenannten Wiper – eine Art von Malware, die, sobald sie installiert wird, den PC angreift und komplett alle Daten auf diesem löscht, wodurch der Besitzer des Computers mit einem vollständig gesäuberten, kaum funktionsfähigen Stück Hardware zurückbleibt. Der berühmteste (und berüchtigtste) Wiper ist Shamoon – eine Malware, die 2012 im Mittleren Osten für Aufsehen sorgte, da sie Daten auf 30.000+ Knotenpunkten von einer der größten Ölfirmen der Welt, Saudi Aramco, zerstörte und auch einen anderen Energiegiganten, Rasgas, angriff. Stellen Sie sich das nur vor: 30.000+ Teile nicht funktionsfähiger Hardware der weltweit größten Ölfirma…

Shamoon, Shamoon 2.0, StoneDrill, Newsbeef. Die Wiper breiten sich weltweit auss.

Seltsamerweise hörte man seit der zerstörerischen Kampagne gegen die saudische Firma 2012 wenig von Shamoon, bis die Malware im Jahre 2016 als Shamoon 2.0, mit verschiedenen neuen Attacken gegen den Mittleren Osten, wiederkehrte.

Seit Beginn der neuen Angriffe haben wir versucht, so viele Versionen wie möglich von dieser Malware zu finden (weil wir eben nicht wollen, dass EINER unserer Kunden JEMALS von einer Malware wie Shamoon angegriffen wird). Wir schafften es, verschiedenen Versionen zu finden– Hurra! Aber zusammen mit unserer Beute aus Shamoonern, ging uns unverhofft eine vollständig neue Art von Wiper Malware, die wir StoneDrill genannt haben, ins Netz.

Die Code-Basis von StoneDrill ist anders als die von Shamoon, daher gehen wir davon aus, dass es sich um eine komplett neue Malwarefamilie handelt; es verwendet außerdem fortschrittliche Techniken um zu vermeiden, entdeckt zu werden, die Shamoon nicht hat. Daher handelt es sich um einen neuen Mitspieler, das ist sicher. Und einer der ungewöhnlichsten und beunruhigtesten Aspekte dieser Malware ist, dass StoneDrill, anders als Shamoon, sich nicht darauf beschränkt, Ziele in Saudi-Arabien oder den Nachbarländern anzugreifen. Wir haben bisher nur zwei Angriffsziele dieser Malware gefunden, aber eines von beiden befindet sich in Europa.

Warum ist das beunruhigend? Weil es zeigt, dass bestimmte bösartige Akteure, die mit zerstörerischen Cyber-Tools bewaffnet sind, das Terrain in Regionen erkunden, die frühere Akteure dieser Art kaum interessiert haben.
Read on: StoneDrill: Wir haben eine mächtige neue Shamoom-Wiper-Malware entdeckt– und diesmal wird es ernst.

Darwins Patentpanoptikum. – Teil 3

Der menschliche Einfallsreichtum schafft es immer wieder, uns in Erstaunen zu versetzenvor den Kopf zu schlagen und/oder und zum Lachen zu bringen. Schauen Sie sich bitte einmal das an:

Nein, echt jetzt. Das ist die Hauptskizze des US-amerikanischen Patents für eine „manuelle selbstbetriebene Arschtritt-Maschine“:

Aber warten Sie ab – es wird noch besser, wenn man es mit Worten ausdrückt!

„Der Arschtreter ist äußerst benutzerfreundlich, da die Anzahl an Trittwiederholungen, die Art der Wiederholungen, die Geschwindigkeit der Operation, die Schwingungsweite oder Höhe des Trittzyklus, die Stärke der Trittkraft und des Aufpralls sowie die Kraft des Tritts durch den Nutzer oder Betreiber selbst kontrolliert werden können. Diese Erfindung ist eine neue, originelle und einzigartige Maschine mit vielseitigen Nutzungsmöglichkeiten, die von Unterhaltung zu Spendensammlungen und von Motivation zu Disziplin reichen. Die Zwecke der Erfindung sind auch vielseitig, einschließlich, aber nicht nur, Teambildung, Selbsttherapie, die Förderung von Kreativität und als Modell für zukünftige Geräte und Kunstwerke zu dienen.“

Übrigens scheint es eine ganze Industrie (also, fast) zu geben, die sich der Verabreichung von sorgfältig platzierten Tritten ins Hinterteil widmet. Hier ist eine andere automatische Stiefel-hoch-zum-Hintern-Maschine, die ich in der Patentdatenbank entdeckt habe (wer suchet, der findet:).
Read on: Darwins Patentpanoptikum. – Teil 3

7 Fragen über 11-11 beantwortet

Und jetzt, liebe Leute, juhuuu! An einem Tag wie heute kann man einfach nur jubeln. Ungefähr so: JUHUUUU!!!

Warum, fragen Sie sich?

Wir haben offiziell unser eigenes sicheres Betriebssystem für Netzwerkgeräte, industrielle Kontrollsysteme und für das IoT veröffentlicht. Die Idee für das Betriebssystem entstand ursprünglich am 11. November, darum haben wir ihm den Codenamen 11-11 verliehen. Es war sicherlich ein sehr langer Entwicklungszyklus: Wir haben insgesamt 14 Jahre lang an dem Projekt gearbeitet und sogar die Markteinführung in einem Pilotversuch unter realen Bedingungen getestet. Jetzt ist das Betriebssystem für alle Interessierten zum Gebrauch bereit für den Einsatz in verschiedensten Szenarien.

Es ist wirklich nicht Linux, wir haben keinen einzigen String unter Linux programmiert. Wir haben das System für verschiedene Anwendungen und Einsatzzwecke von Grund auf neu entwickelt.

Ich erspare Ihnen all die nerdigen Details, aber wenn Sie die Technikinfo tatsächlich haben möchten, finden Sie sie hier. Ich befasse mich lieber mit den Dingen, die wir nicht in dem anderen Beitrag erwähnen. Deshalb beantworte ich ein paar häufig gestellte Fragen und räume mit einigen Mythen über unser neues Betriebssystem auf.

Read on: 7 Fragen über 11-11 beantwortet

Internet-Archäologie.

Das Internet – wir alle kennen es und könnten ohne es heute nicht eine Sekunde auskommen – ist noch immer ein relativ neues Phänomen. Vor nur 20 Jahren gab es kein Google, kein Yahoo… Vor nur 12 Jahren konnte man sich nicht selbst einen Account auf Facebook erstellen, wenn man ein Student einer Universität der Ivy League war; die einzigen Tweets waren die originalen, analogen Versionen und iPhones waren ein reines Hirngespinst von Steve Job.

(Das erste iPhone tauchte erst vor 10 Jahren auf; es hatte keine Frontkamera, kein Video, kein GPS, keinen App Store! Es ist wie bei vielen Dingen heute, die wir für selbstverständlich halten – nur vor einem Jahrzehnt schienen sie einfach unglaublich fortschrittlich und verrückt!)

Dann gibt es da noch das terminologische Chaos, was das Wort „Internet“ betrifft. Mit ‚Internet‚ bezieht man sich auf alle möglichen Dinge, obwohl das Internet, streng genommen, ein Supernetzwerk ist, das eine riesige Menge an lokalen Netzwerken verbindet, die untereinander durch TCP/IP-Protokolle verbunden sind. Diese Infrastruktur verwendet das Worldwide Web, d. h. ein Netzwerk aus Millionen von Webservern aus der ganzen Welt, und da sitzen Google, Facebook und all die anderen Milliarden Webseiten.

Darauf beziehen sich nämlich diese Typen aus einem informationellen Umfeld, wenn sie Ihnen sagen, dass Sie etwas im Internet suchen sollen oder fragen, ob Sie an Ihrem Arbeitsplatz kein Internet benutzen können. Jedoch werden neben den Web- (www) Infrastrukturen alle möglichen Dinge benutzt, wie verschiedene Peer-to-Peer-Netzwerke, E-Mail, FTP-Server und andere nützliche Dinge, wie CCTV, Fernseher, ATMs, Autos und unzählige andere IoT-Geräte.

Aber ich möchte heute nicht über die Theorie und Praxis der modernen Computernetzwerke sprechen. Stattdessen möchte ich über…Archäologie sprechen! Zumindest auf eine Art und Weise. Ich möchte Ihnen etwas über Proto-Internets der Vergangenheit erzählen (im weitesten Sinne des Worts „Internet“).

Das Projekt Cybersyn (Chile)

Read on: Internet-Archäologie.

Humaschinelle Intelligenz im Kampf gegen Schneeschuhe.

Natürlich erhalte ich viel Spam – wahrscheinlich mehr als andere. Jahrzehntelanges Verteilen meiner Visitenkarte; unsere Domain, die in Präsentationsfolien, Veröffentlichungen, Katalogen usw. enthalten ist. Dann ist da die Einfachheit meiner E-Mail-Adresse. Manchmal nutzen wir E-Mail-Adressen von Angestellten als Anziehungsmittel für Spam, während wir den Angestellten eine neue, leicht geänderte E-Mail-Adresse bereitstellen. Aber das können wir bei mir nicht machen, nicht wahr? Nein. Da ich – erstens – nachverfolgen muss, wer genau der Feind ist und ich – zweitens – persönlich die Qualität unseres Antispam-Schutzes überwachen möchte. Und ich habe hin und wieder auch nichts gegen ein paar extra Lacher.

Wie Entomologen bei Schmetterlingen, ordne ich alle eingehenden Spam-Nachrichten in verschiedene Ordner, überprüfe die Entscheidungen und lege Tendenzen und Fehlmeldungen fest, während ich übersehene Beispiele an unser Antispam-Labor weiterleite.

Interessanterweise ist die Spamanzahl seit Beginn des Jahres durch die Decke geschossen! Und nachdem ich die Struktur und den Stil analysiert habe, sieht es so aus, als käme alles von einer (1) Quelle! Fast alle Nachrichten waren auf Englisch (nur zwei waren auf Japanisch), und – die Hauptsache – 100 % dieses Spam wurde von unseren Produkten erfasst! Ich wendete mich an unsere Spezialisten… – und es wurde bestätigt: es handelte sich um eine tsunamiähnliche Art von Spam-Welle – Snowshoe Spam. Das ist ungewöhnlich, da die Menge an Spam-Aktivität um die Jahreswende normalerweise zurückgeht.

* Daten für den 1.-10. Januar

Und hier sind die Daten dazu, wie sich die Verteilung von Snowshoe Spam am aktivsten Tag – 7. Januar – im Posteingang unserer Geschäftsdomain änderte:

Also was ist dieser Schneeschuh genau und wie kann man sich gegen ihn schützen?
Read on: Humaschinelle Intelligenz im Kampf gegen Schneeschuhe.

Sieben Bücher für ein hochwirksames Lesevergnügen

Ich werde oft gefragt, welches Buch ich empfehlen würde, um ein erfolgreiches Unternehmen aufzubauen. Studenten, Neulinge, Manger, Geschäftsinhaber – jeder möchte eine Bücherliste! Aber das ist okay, ich habe ein paar Antworten darauf. Jedoch glaube ich nicht, dass jemand durch Lesen eines bestimmten Buches zu einem Geschäftsmann werden kann, ganz egal wie empfehlenswert diese Bücher auch sind. Dennoch gibt es viele Bücher, die keinem schaden; aber über acht von ihnen werde ich in diesem Post sprechen…

Ich unterteile Business-Bücher in zwei Hauptkategorien.

Die erste erklärt Lesern, was für ein erfolgreiches Geschäft getan werden muss; die zweite – wie man es nicht macht. Die Grenze ist oft nicht eindeutig, aber mit Büchern aus beiden Gruppen können Leser vermeiden, bei der Wiedererfindung des Rades wieder und wieder Zeit zu verlieren.

Eigentlich gibt es eine dritte Bücherkategorie – von legendären Geschäftsführern oder Regierungschefs, die dem Leser sagen, wie die Dinge angepackt werden müssen. Solche Bücher sind normalerweise recht allgemein, da sie viele unterschiedliche Geschäftsprobleme abdecken müssen, während sie auch die unbegrenzten Möglichkeiten aufzählen – wenn auch wage. Sie beinhalten keine konkreten umsetzbaren Pläne, aber es lohnt sich dennoch, sie zu lesen, um einen allumfassenden Einblick zu erhalten.

Viele der Bücher meiner Liste wurden vor einer Weile geschrieben – einige sogar im letzten Jahrtausend – also werden ganz neue Industrien und Technologien der 2000er erst gar nicht erwähnt. Nichtdestotrotz sind die Bücher noch immer relevant; ihre Hauptgedanken können noch immer einfach auf die moderne digitale Realität angewandt werden. Wir leben in einer Ära der neuen Technologien, aber die Natur des Menschen ist noch immer dieselbe, und sie neigen dazu noch immer die gleichen Fehler zu begehen. Nicht alle: Andere machen alles richtig und ihre Unternehmen sind sehr erfolgreich und anerkannt. Das wünsche ich allen.

Nun gut – los geht´s. Viel Spaß beim Lesen – von diesem Post und natürlich den Büchern, um die es hier geht!…

 

Jim Collins. Good to Great: Why Some Companies Make the Leap…And Others Don’t

Details

Read on: Sieben Bücher für ein hochwirksames Lesevergnügen

Trollen, Tanzen, Performen…und einfach nur feiern

Und schon wieder: es ist der letzte Monat des Jahres. Der Stausee, der vor meinem Bürofenster liegt, ist schon länger gefroren (mit Fischern, die traurig mit ihren Stangen Löcher in das dicke Eis bohren), und es ist klirrend kalt, das versteht sich von selbst. Da gibt es das irgendwie störende Knacksen des chemischen Frostschutzgranulats unter den Füßen und Reifen; es gibt Staus, die länger als üblich wirken; und es gibt Tage, an denen man bei Tageslicht keinen Fuß auf die Straße setzt (früh am Morgen und Nachmittag ist es dunkel). Was das Geschäft betrifft, ist der Dezember auch ein Monat, um zusammenzufassen, einen Blick auf die Entwicklung zu werfen, die Bestandsaufnahme zu machen und Budgets und Pläne für die Zukunft zu erstellen.

Also ja, Dezember kann ein dunkler, langweiliger und fahler Monat sein. Für uns KLer gibt es jedoch ein Event, das uns darüber hinwegsehen lässt. Natürlich handelt es sich um unsere alljährliche Weihnachts-/Neujahrsparty. Ein kleines Treffen von ~2.500 KLern und Gästen aus der ganzen Welt – ohne das ganze „Küssen unter dem Mistelzweig“ und all das. Und dieses Jahr fand dieses Event letzten Freitag statt…

Read on: Trollen, Tanzen, Performen…und einfach nur feiern

Cyber-News: Infizieren eines Freundes, Neustarten von Boeings, Löcher ohne Authentifizierung und vieles mehr

Hallo Leute!

Hier kommt mein nächster Beitrag in meiner Kolumne „Cyber-Schreckensnachrichten“ – die, in der ich Sie über das Grauen aus der digitalen Welt auf dem Laufenden halte.

Seit den letzten „Schreckensnachrichten“ ist viel passiert, das Aufmerksamkeit verdient. Ganz genau, der Fluss der Schrecken ist von einem Bergrinnsal zu einem Niagara geworden. Und sie werden immer mehr…

Als Veteran der Cyberabwehr kann ich Ihnen sagen, dass in vergangenen Zeiten globale Katastrophen vielleicht über ein halbes Jahr diskutiert wurden. Während der Fluss der Nachrichten jetzt einem Lachs in Laichzeit gleicht: Overload! Es sind so viele, dass es sich gar nicht erst lohnt, sie zu erwähnen, da sie so schnell zu den Nachrichten von gestern gehören, bevor man „digitaler Over-DDoSe“ sagen kann. Ich hörte, wie sie letztens Mega-Corporation X hackten und alles stahlen; selbst der Hamster vom Chef wurde von einer Drohne entführt…

Jedenfalls steigt der Fluss der Cyberskandale immer weiter an, und daher sind auch meine Beiträge zu solchen Skandalen mehr geworden. In der Vergangenheit waren es drei von vier Blogbeiträgen. Heute: sieben!

Stehen Popcorn/Kaffee/Bier bereit? Dann kann´s ja losgehen…

1) Infizieren Sie einen Freund und erhalten Sie Ihre blockierten Dateien kostenlos zurück.

Read on: Cyber-News: Infizieren eines Freundes, Neustarten von Boeings, Löcher ohne Authentifizierung und vieles mehr