Unsere Rebranding-Story und wie Midori Kuma beinahe zu unserem Logo wurde

Anfang Juni 2019 war eine ruhige Zeit ohne besondere Ereignisse. Die Welt kreiste wie jedes Jahr um die Sonne und es fehlten nur noch 19 Tage bis zum astronomischen Sommeranfang. Bei „Corona“ dachte man an eine mexikanische Biersorte und das Wort „Covid“ war gänzlich unbekannt. Kurz gefasst, es waren die Zeiten vor der Pandemie, zu denen wir gerne zurückkehren würden …

Bei uns im Unternehmen hatten wir wie gewöhnlich unsere Terminpläne und Zeitrahmen. Anfang Juni – vor 25 Monaten – war der Zeitplan von besonderer Bedeutung, weil unser Rebranding voll im Gang war. Die Zeit war reif, um bestimmte Elemente des Unternehmensstils (Logo und allerlei andere Dinge, wie Schrift, Farben, Bilder usw.), die uns fast 22 Jahre lang begleitet hatten, zu ändern! Das Alte war passé und das Neue stand vor der Tür – ein Reboot, ein Upgrade, ein Porsche, eine Verjüngung, ein Imagewechsel … es war an der Zeit für etwas anderes – ein zeitgemäßes, aufpoliertes Unternehmensimage. Das war zumindest was mir gesagt wurde. (Nein, das Letztere war nur ein Scherzt.) Okay, Scherz beiseite: Es ging darum, dass der Unternehmensstil unsere nächste Entwicklungsphase besser vermitteln sollte, denn es stand eine ehrgeizige und gleichzeitig siegessichere Phase bevor. Auf jeden Fall eine futuristische Phase, wie es ja in Betracht der Cyberbranche in der wir tätig sind, bzw. die die Sicherheit der Cyberbranche auch gar nicht anders zu erwarten ist.

Während viele Unternehmen im Rahmen ihrer Imageauffrischung nur (kleine) Veränderungen am Logo vornehmen, hatten wir weit mehr auf Lager. Ein vollständiges Rebranding ist ein langsamer, komplexer Vorgang, in dem alle Aspekte der Markenidentität geringfügig verbessert optimiert werden. Das umfasst nicht nur wie wir von außen wahrgenommen werden, sondern auch, wie wir mit unseren Zielgruppen interagieren, unser Kommunikationsstil und eine Menge anderer Dinge.

Genau, Sie haben es bestimmt schon erraten, heute geht es um Rebranding. Jetzt werde ich näher auf die Details eingehen.

2018 begann die Arbeit an unserem großen Rebranding-Projekt. Es war uns schon seit einiger Zeit bewusst, dass unser gutes altes Logo/Markenzeichen und unsere Unternehmensbotschaft eher an die späten 90er Jahre oder an Anfang 2000 erinnerten als an 2019. Seit Jahren spürten wir, dass unsere Spitzentechnologien und erstklassigen Produkte nicht so richtig mit dem Unternehmensimage im Einklang waren. Schon seit vielen Jahren waren wir weit mehr als ein schlichter Virenscanner-Entwickler, denn unsere Lösungen deckten inzwischen wesentlich mehr Bereiche der Cybersicherheit ab. Trotzdem sah unser Logo mit seinen pseudo-griechischen Buchstaben eher altmodisch aus. Das Logo schien das Unternehmen in der Vergangenheit zu verankern, so ungefähr um die Zeit als noch die längst in Vergessenheit geratenen Disketten als Datenträger verwendet wurden.

Fast ein ganzes Jahr lang betrieben wir Brainstorming, dachten nach, machten Vergleiche, wägten ab, tauschten Meinungen aus, diskutierten, waren uns einig und dann wieder uneinig, zogen Dinge in Betracht, debattierten, berieten darüber … und all das, um die beste die perfekte Rebranding-Strategie auszuarbeiten. Eine zurückhaltende Schätzung der Anzahl an Logo-Entwürfen, die unser Design-Team in dieser Zeit entwarf, beträgt mindestens 300 Entwürfe! Als dann endlich zum Schluss nur noch ein paar Logos infrage kamen, habe ich sie allesamt vom Tisch gefegt. Nicht weil ich dickköpfig war, sondern weil ich super dickköpfig war weil ich selbst in dieser kleinen Endauswahl an Prototypen nicht das Logo fand, das 100 % mit den Zielen und den Werten des Unternehmens übereinstimmte.

Schauen Sie, das hier sind all die verworfenen Logos: ->

Read on: Unsere Rebranding-Story und wie Midori Kuma beinahe zu unserem Logo wurde

Noch ist der MWC @ Barcelona nicht verloren!

Hallo!

Nach meinem trostlosen Blogbeitrag, den ich vor ein paar Tagen veröffentlicht habe, schreibe ich heute einen überaus positiven Artikel!

Dieses Jahr fand der Mobile World Congress in Barcelona tatsächlich wieder als Präsenzmesse statt! Hurra!

Und ich war persönlich dabei! Hurra!

Und ich habe eine Rede auf einer Bühne gehalten! Hurra!

Und ich wurde von einer Menge von Reportern der internationalen Medien interviewt! Hurra!

Und einige „Fans“ von mir baten mich um Autografe Selfies! Grrr. War nur ein Scherz!

Im letzten Jahr – ein Jahr mit runden Jahreszahlen – wurde der MWC abgesagt. Die größte Mobilfunkmesse der Welt fand einfach nicht statt – kaum vorstellbar …

Dieses Jahr – auch wenn die Folgen von 2020 noch deutlich spürbar sind: Es gibt immer noch einige geschlossene Grenzen, massenhaft Einschränkungen, Reiseschwierigkeiten und konservatives Verhalten bei vielen Unternehmen – fand die Leitmesse erneut statt, denn: „the Show must go on“!

Read on: Noch ist der MWC @ Barcelona nicht verloren!

Flickr Foto-Stream

  • London, Thames Walk
  • London, Thames Walk
  • London, Thames Walk
  • London, Thames Walk

Instagram Photostream

Rückblick auf 2020 – unter einem finanziellen Gesichtspunkt

Hallo!

Es ist bereits über ein Jahr her, als sich diese verflixte ansteckende Krankheit auf der ganzen Welt ausbreitet hat und den Unternehmen schwer zusetzte – besonders kleine und mittelständische Unternehmen haben harte Zeiten durchgemacht. Es war von vornherein klar, dass nicht alle gut abschneiden würden. Mich beschäftigte zu der Zeit die Frage, wie sich die neue Situation auf das Verhalten der Cyberkriminellen auswirkt. Und wie unser Unternehmen die voraussichtlich langen Quarantänezeit übersteht.

Im Großen und Ganzen war es offensichtlich, dass das Cyberverbrechen nicht allzu sehr unter der Pandemie leiden würde. Die bösen Leute arbeiteten weiterhin „von zu Hause aus“. Für sie änderte sich nicht viel, abgesehen von der Tatsache, dass die potenziellen Opfer aufgrund von Quarantänemaßnahmen und Lockdowns mehr Zeit im Internet verbrachten. Und natürlich büßte das Internet durch diesen biologischen Virus keine Bandbreite ein.

Aber wie würde das Ganze unser Unternehmen beeinflussen, dessen Mission darin besteht genau gegen diese Cyberkriminellen anzukämpfen?

Vor einem Jahr war ich davon überzeugt, dass sich die Situation auf zwei Arten auf unser Unternehmen auswirken wird – auf negative und positive Art. Einerseits werden einige unserer Kunden in Schwierigkeiten geraten und einige davon werden bedauerlicherweise Bankrott machen. Was wiederum für uns Gewinnverlust bedeutet. Anderseits werden manche Unternehmen mehr in Cybersicherheit investieren, weil deren Mitarbeiter im Homeoffice arbeiten und es vorauszusehen war, dass die Cyberverbrecher diese Situation aktiv ausnutzen würden. Mir war klar, dass die Art und Weise, wie wir diese Auswirkungen handhaben, unsere Ergebnisse direkt beeinflussen.

So, meine Damen und Herren, Mädchen und Jungen, es freut mich Ihnen mitzuteilen, dass wir am Montag, den 19. April unsere Finanzergebnisse des letzten Jahres veröffentlicht haben. „Warum erst im April?“, fragen Sie sich jetzt eventuell. Weil wir zuerst ein Finanzaudit durchführen wollten.

Also …*Trommelwirbel* …

Es war an der Zeit die Nummern zusammenzurechnen und die Ergebnisse von letztem Jahr zu summieren. Wir haben sogar zur Feier des Tages eine Pressekonferenz abgehalten, um Journalisten über unsere finanziellen Erfolge zu informieren.

Trotz der, durch einen biologischen Virus ausgelösten, notorischen Pandemie, der globalen Wirtschaftskrise sowie allerlei geopolitischen Instabilitäten und Ungewissheiten, sind unsere Ergebnisse nicht nur nicht allzu schlecht, sondern richtig gut ausgefallen! Nach einem Corona-Jahr hat unser Unternehmen nicht nur überlebt, sondern es ist sogar gewachsen! Wir haben das geschafft, trotz des Übergangs vom Büro zum Homeoffice (mit den diesbezüglichen Kosten und der erforderlichen Umstrukturierung), der kostenlosen Bereitstellung von Sicherheitslösungen für Gesundheitseinrichtungen und allerlei weiteren unvorhergesehen Ereignissen.

Okay, ich werde mit den wichtigsten Details beginnen: Die Gesamteinnahmen von 2020 betrugen 704 Millionen Dollar – das entspricht im Vergleich zu 2019 ein Umsatzanstieg von 2,8 %.

Read on: Rückblick auf 2020 – unter einem finanziellen Gesichtspunkt

Das Gateway zur Cyberimmunität

Hallo!

Ich möchte heute eine kurze Episode aus meinem Exkurs teilen: Geschichten aus der Permafrost-Gegend. Und gibt es dafür ein besseres Thema als die aktuellsten Neuigkeiten über eine K-Produkteinführung?!?

Trommelwirbel und Beckenschlag …!

Wir launchen und präsentieren offiziell die erste weltweit vollkommen cyber-immune Lösung zur Verarbeitung von industriellen Daten – der Beginn vom Ende der herkömmlichen Cybersicherheit und das Einläuten einer neuen Ära von Cyberimmunität, zumindest (bis jetzt) für industrielle Systeme und dem Internet der Dinge (IoT).

Sie fragen sich jetzt bestimmt, wo diese cyber-immune Lösung zu finden ist. Sie werden es nicht glauben, aber sie steckt in meiner Tasche! ->

Read on: Das Gateway zur Cyberimmunität

Erpressung: Zahlen oder nicht zahlen? Das ist hier die Frage.

In manchen Artikeln zum Thema „was tun bei Ransomware-Angriffen“, las ich teilweise Folgendes: „Ziehen Sie eine Lösegeldzahlung in Erwägung.“ Diese Worte lösen bei mir immer einen tiefen Seufzer aus … ich lasse die Luft langsam aus meinen aufgeblasenen Backen entweichen, während ich den Browser-Tab schließe. Warum ich so reagiere? Weil man Erpressern unter keinen Umständen Lösegeld zahlen sollte! Die Tatsache, dass man damit kriminelle Aktivitäten unterstützt, ist auch nicht der einzige Grund dafür. Es gibt da noch einige weitere Gründe. Folgend werde ich sie einzeln erklären:

Erstens: Weil mit dem Lösegeld Malware gesponsert wird

Read on: Erpressung: Zahlen oder nicht zahlen? Das ist hier die Frage.

MLAD – Fabriken mit Machine Learning for Anomaly Detection am Laufen halten

Uff, Gott sei Dank ist es vorbei! Das grässlichste Jahr für die meisten von uns ist endlich zu Ende gegangen, over, finito, passé. Wir hoffen einfach mal, dass die Menschen recht haben, die ständig wiederholen, dass 2021 nur besser werden kann, denn schlimmer ist unmöglich, nicht wahr?

Letztes Jahr stand die ganze Welt quasi zehn Monate lang unter Schock. Und damit meine ich nicht nur die Weltbevölkerung – auch private Unternehmen und die verschiedenen Wirtschaftsräume wurden sehr hart getroffen. Leider gibt es einen Sektor, der gar nicht unter der Pandemie gelitten hat und tatsächliche sogar im letzten Jahr aufgeblüht ist – richtig, es handelt sich um Cyberverbrechen. Durch den Lockdown wechselten viele Menschen vom Büro zum Homeoffice und verbrachten viel mehr Zeit online, dementsprechend befanden sich deutlich mehr potenzielle Opfer von Cyberkriminalität im Internet. Das betraf nicht nur individuelle Benutzer, sondern auch Unternehmen – die Mitarbeiter mussten plötzlich zu Hause arbeiten und viele Unternehmensnetzwerke wurden angegriffen, weil sie nicht ausreichend geschützt waren. Im Frühling 2020 war es vorrangig den abrupten Wechsel zu Remote Work schnell über die Bühne zu bringen und demzufolge war Sicherheit nicht immer die oberste Priorität. Kurz gefasst, der digitale Status quo der Welt wurde auch tüchtig von Covid-19 gebeutelt, ein Virus der direkt aus der Hölle zu kommen scheint.

Aufgrund der stark zunehmenden Anzahl von Cyberverbrechen – besonders Angriffe, die es auf die Sicherheitslücken der Unternehmensnetzwerke abgesehen haben – haben Cybersicherheitsunternehmen mehr denn je zu tun. Ja, das betrifft auch uns! 2020 stellte sich für unser Unternehmen als eines der produktivsten Jahre heraus. Beispielsweise haben wir eine beeindruckende Anzahl an neuen Versionen unserer Sicherheitstechnologien herausgebracht, besonders für Unternehmen.

Wir haben auch neue Versionen der Sicherheitslösungen für industrielle Cybersicherheit entwickelt und in meinem heutigen Blogbeitrag geht es um eine dieser Lösungen, und zwar um MLAD. Bitte nicht mit witzigen Online-Videos verwechseln. Auch nicht mit der Abkürzung MLAD, die für Minimum Local Analgesic Dose (Mindestdosis für Schmerzmittel) steht, noch mit MLAD als Abkürzung für Mid Left Anterior Descending Artery (absteigender Ast der linken Koronararterie). MLAD in diesem Kontext bedeutet Machine Learning for Anomaly Detection, eine Technologie die mehr Sicherheit durch maschinelles Lernen bietet.

Wenn Sie unsere Blogbeiträge regelmäßig lesen, erinnern Sie sich eventuell an die eine oder andere Information zu dieser Technologie, die wir bei Kaspersky anwenden. Vielleicht auch nicht. Aber kein Grund zur Sorge, vorsichtshalber folgt eine kurze Auffrischung zu diesem Thema.

Unser MLAD ist ein System, das maschinelles Lernen zur Analyse von Telemetriedaten der Industrieanlagen verwendet, um Anomalien, Angriffe oder Störungen festzustellen.

Stellen Sie sich vor, Sie besitzen eine Fabrik in der tausende von Sensoren installiert sind – einige messen den Druck, andere die Temperatur usw. Jeder Sensor generiert einen konstanten Informationsfluss. Für einen Mitarbeiter wäre es unmöglich all diese Information im Auge zu behalten, aber für maschinelles Lernen ist diese Aufgabe ein Kinderspiel. Wenn vorweg ein neuronales Netzwerk trainiert wurde, kann MLAD, basierend auf direkten oder indirekten Wechselbeziehungen feststellen, dass etwas in einem bestimmten Bereich der Fabrik nicht richtig funktioniert. Es können Schäden in Millionenhöhe und sogar Verluste von mehreren Millionen vermieden werden, wenn mögliche Vorfälle frühzeitig im Keim erstickt werden.

So, das war die Kurzbeschreibung von MLAD. Jetzt werde ich versuchen die MLAD- Analysen anhand einer medizinischen Metapher detaillierter zu erklären.

Einige von Ihnen besitzen eventuell ein Fitness-Armband. Darauf können Sie Ihren Puls, die Anzahl der getätigten Schritte und ein paar mehr Dinge ablesen. Das Gerät ist mit einigen Sensoren ausgestattet und das war’s auch schon. Nehmen wir an, dass Ärzte über fortschrittlichere Geräte verfügen, die außerdem auch den Blutdruck, die Anzahl von weißen Blutkörperchen usw. messen. Jetzt lassen Sie uns einen Schritt weitergehen und von dem hypothetischen Fall ausgehen, dass Ärzte über ein Gerät verfügen, das mit Zigtausend Sensoren verbunden ist, die am ganzen Körper angebracht sind und jedes Blutgefäß, jede Nervenzelle und alles andere überwachen und kontinuierlich diese Telemetriedaten übertragen. Diese enorme, detaillierte Datenmenge hilft dem Arzt garantiert bei der Untersuchung des Patienten und er kann mithilfe dieser Daten das eine oder andere diagnostizieren und eine Behandlung verordnen. Allerdings würde der Arzt bei der Analyse der großen und komplexen Datenmenge bestimmt Kopfschmerzen bekommen (die auch von einem Sensor festgestellt werden) – Und schwuppdiwupp mit einem im Wind flatternden Umhang und enger Unterhose über den Leggings kommt etwas angeflogen, um dem überlasteten Arzt aufzuhelfen. Sie haben richtig geraten, es ist nicht Supermann, es sind unsere TeKhnologien!

Read on: MLAD – Fabriken mit Machine Learning for Anomaly Detection am Laufen halten

Online-Konferenz – Auf chinesische Art (komplett mit bahnbrechendem technischen Aberglauben)

Normalerweise ist mein Terminkalender voller Treffen, Presseinterviews, Teilnahme an Ausstellungen, Vorträge auf Konferenzen auf der ganzen Welt. Normalerweise. Dieses Jahr nicht, und ich fühl mich ein wenig verloren, ehrlich gesagt!

Nun, einige der Veranstaltungen, an denen ich teilnehme, sind Einzelereignisse. Einige sind regelmäßig wiederkehrende Veranstaltungen (meist jährlich), an denen ich aber nur ab und zu teilnehme. Es gibt aber auch einige wiederkehrende Veranstaltungen, die für mich persönlich ein Muss sind. Und eine meiner wichtigsten Pflichtveranstaltungen im, wahlweise, Herbst oder frühen Winter ist die Welt-Internet-Konferenz in Wuzhen, die von der Cyberspace-Administration Chinas organisiert wird und an der ich seit 2015 jedes Jahr (d.h. bis einschließlich 2019) teilnehme. Ich habe nur die Einweihung ein Jahr zuvor verpasst. Und in diesem Jahr? Da wurde es nichts mit der traditionellen Reise nach Ost China. Aber ähnlich wie hier bei K, bedeutet die Tatsache, dass ich nicht persönlich anwesend sein kann, nicht, dass eine große und wichtige Veranstaltung nicht trotzdem stattfinden kann. Das ist eine großartige Nachricht, denn das bedeutet, dass ich das, was ich sagen will, immer noch vermitteln kann: den Hauptakteuren des chinesischen Internets – den staatlichen Regulierungsbehörden, den Leitern von Provinzen und regionalen Entwicklungsinstituten, aber auch den Chefs der großen chinesischen Technologieunternehmen; und das alles von einem riesigen Bildschirm aus – vielleicht des größten, den ich je gesehen habe!

Read on: Online-Konferenz – Auf chinesische Art (komplett mit bahnbrechendem technischen Aberglauben)

Corona hin oder her – die (globale Partner-Konferenz) Show muss weitergehen!

Bei K haben wir die Tradition, jedes Jahr mit Freunden in die Banja zu gehen und eine Konferenz zu organisieren, zu der wir unsere Lieblings- und wertvollsten Partner und Branchenkollegen einladen. Hierbei handelt es sich um eine globale Veranstaltung, zu der Leute buchstäblich aus der ganzen Welt eingeflogen werden – von Amerika bis Australien (im Gegensatz zu unseren kleineren regionalen und funktionalen Konferenzen).

Mit dieser Tradition haben wir bereits 1999 begonnen (ein Jahr, das ich vor nicht allzu langer Zeit noch einmal Revue passieren ließ), und sie hatte eine Laufzeit von 10 Jahren erreicht, als wir uns entschlossen, sie 2009 in kleinere, privatere Regionalkonferenzen aufzuteilen, da das globale Treffen einfach zu groß wurde. So entstanden getrennte Konferenzen für: Amerika, Europa, den Nahen Osten und Afrika, Asien-Australien sowie Russland und die Nachbarstaaten.

Aber zurück zur Weltkonferenz – die erste fand in Moskau statt. Im folgenden Jahr – in St. Petersburg, im nächsten – in Zypern, dann in Barcelona, Malta und immer weiter entlang der Küstenlinie des Mittelmeers. Dann wuchs der Appetit und führte uns in die Karibik, nach Rio de Janeiro und zu anderen exotischen Orten. Mehr über diese und andere globale Zusammenkünfte erfahren Sie hier.

Einige Jahre, nachdem die Weltkonferenz in regionale Konferenzen aufgeteilt worden war, haben wir sie dann doch irgendwie vermisst. Also machten wir den nächsten, offensichtlichen Schritt: Wir brachten sie zurück! Da uns aber auch die regional ausgerichteten Konferenzen zwischenzeitlich ans Herz gewachsen waren, haben wir diese auch beibehalten. Für die wiederbelebten „Großen“ haben wir uns für das größte Land der Welt als Thema und Kulisse entschieden (na ja, warum nicht?!). Im Jahr 2017 fiel unsere Wahl auf Moskau (wo, wie erwähnt, 1999 die allererste globale Partnerkonferenz stattfand – wie man in den Wald hineinruft, so schallt es heraus:), im Jahr 2018 auf St. Petersburg und im Jahr 2019 auf Sotschi. Kurioserweise wären diese Städte vor 20 Jahren einfach nicht in der Lage gewesen, solch große Veranstaltungen auszurichten. Heute schaffen sie es spielerisch, und ich würde sie jedem empfehlen.

Was uns auch schon in dieses Jahr katapultiert …

Auf unseren traditionellen globalen Partnerkonferenzen kommen in der Regel etwa 100-150 Händler und globale Partner persönlich zusammen. In diesem Jahr wollten wir (wie es auch eine Tradition ist!) unsere Fühler ein wenig weiter ausstrecken: auf der Motorsport-Rennstrecke in Valencia. Leider – das Jahr 2020 ist… 2020! Damit ist eigentlich alles gesagt. Die lästige, nervige, allgegenwärtige Quarantäne ist jedoch kein Grund, unsere globale Party nichtsdestotrotz zu feiern. Wir haben sie einfach ein bisschen angepasst: offline > online – eine Mischung aus beidem (ja, wir gehen mit der Zeit:). Der ursprüngliche Plan hatte ~100 Gäste aus 35 Ländern vorgesehen. Und am Ende? 1.800 aus rund 150 Ländern! Oder um es mit der Mutter alles Sci-Fi-Filme auszudrücken: // „Don’t underestimate the power of the global online event, Luke“ 😊 (Unterschätze nicht die Macht des globalen Online-Events, Luke)

Read on: Corona hin oder her – die (globale Partner-Konferenz) Show muss weitergehen!

Kaspersky Antidrone – Wir setzen unerwünschten Flughafenskandalen ein schnelles Ende!

Seit einigen Wochen ist dieses mysteriöse, eindeutig hochtechnologische und futuristische Gerät bereits Teil meiner sonst doch sehr minimalistischen Büroeinrichtung in unserer Hauptgeschäftsstelle. Es ist so schick und postmodern, dass es meinen Besuchern sofort ins Auge fällt, sobald Sie das Büro betreten (was übrigens aufgrund unserer allgemeinen Homeoffice-Politik momentan nicht besonders häufig vorkommt). Die erste Frage, die ich dann meistens gestellt bekomme, lautet: „Was ist das?!“ ->

Read on: Kaspersky Antidrone – Wir setzen unerwünschten Flughafenskandalen ein schnelles Ende!

Ransomware: Hier hört der Spaß auf!

Zunächst einige Informationen zur Vorgeschichte:

Am 10. September wurde das Universitätsklinikum Düsseldorf Opfer eines Cyberangriffs bei dem insgesamt 30 interne Server durch die Ransomware-Malware DoppelPaymer verschlüsselt werden konnten; der Patientendurchsatz sah sich durch diesen Vorfall enorm beeinträchtigt. Nur wenige Tage später war das Klinikum infolge des IT-Ausfalls seiner Installationen dazu gezwungen, einer lebensbedrohlich erkrankten Patientin die Krankenhausaufnahme und eine damit verbundene Notoperation zu verwehren. Die Frau wurde umgehend in ein Wuppertaler Krankenhaus umgeleitet, verstarb allerdings noch auf dem Weg ins benachbarte Klinikum. Es handelt sich hierbei um den ersten bekannten Ransomware-Angriff mit Todesfolge.

Der tödliche Unfall (vorausgesetzt, die Angreifer waren sich einem solch schwerwiegenden Ausgang nicht bewusst) ist und bleibt tragisch – vor allem die Tatsache, dass in diesem Fall grundlegende Regeln der Cybersicherheitshygiene ganz klar vernachlässigt wurden, lässt einiges zu wünschen übrig. Dazu gesellt sich die offensichtliche Unfähigkeit der Strafverfolgungsbehörden, den beteiligten organisierten Kriminellen erfolgreich entgegenzutreten.

Die Hacker konnten das Krankenhausnetzwerk über eine Schwachstelle auf den Citrix Netscaler-Servern, die als Shitrix bekannt ist und bereits im Januar dieses Jahres gepatcht wurde, angreifen. Es scheint, als hätten die Systemadministratoren also viel zu lange mit der Installation des Patches gewartet. Diese Nachlässigkeit ermöglichte es den Kriminellen, in das Netzwerk einzudringen und eine Backdoor zu installieren.

Bis zu diesem Punkt handelt es sich um harte Fakten. Im Anschluss folgen einige Vermutungen, die bis dato so nicht bestätigt werden konnten, die aber dennoch mehr als wahrscheinlich sind …

Es ist nicht auszuschließen, dass die Backdoor in Untergrundforen als „Universitäts-Backdoor“ an andere Hacker verkauft wurde. Tatsächlich zielte der Angriff ursprünglich auf die nahe gelegene Heinrich-Heine-Universität ab. Das geht immerhin aus der von den Erpressern verfassten E-Mail hervor, in der diese ein Lösegeld für die Freigabe der von ihnen verschlüsselten Daten fordern. Nachdem die Hacker auf ihr tatsächliches Angriffsziel aufmerksam wurden, händigten sie dem Krankenhaus umgehend alle Schlüssel zur Entsperrung der Systeme aus (und tauchten ab). All das erweckt den Eindruck, dass Cyberkriminelle kein besonderes Interesse an Krankenhäusern zu haben scheinen. Sie gelten als zu „toxisch“ (wie dieser Vorfall auf die schlimmste – tödlichste – Art und Weise gezeigt hat).

Hinter der Malware DoppelPaymer wird die russischsprachige Hackergruppe Evil Corp, der weitere hochkarätige Cyber- und Ransomwareangriffe (darunter auch der Angriff auf das Garmin-Netzwerk) zugeschrieben werden können, vermutet. Im Jahr 2019 erhob die US-Regierung deshalb bereits Anklage gegen Einzelpersonen der Gruppe Evil Corp und setzte eine Belohnung in Höhe von fünf Millionen US-Dollar für Unterstützung bei der Festnahme dieser Personen aus. Merkwürdig ist, dass die Kriminellen keine Unbekannten sind, sondern bis vor kurzem sogar noch mit ihrem glamourösen Gangster-Lifestyle prahlten – auch in den sozialen Medien.

Quelle

In unserer Welt scheint momentan einiges gewaltig schief zu laufen. Zum einen wäre da die Tatsache, dass Krankenhäuser überhaupt unter den kriminellen Machenschaften skrupelloser Ransomware-Hacker zu leiden haben – auch, wenn das Klinikum den Kriminellen in diesem Fall ganz offensichtlich nur durch eine Verwechselung zum Opfer gefallen ist. Dennoch ist auch das zweite Szenario, das sich aus eben dieser Verwechslung ergibt, nicht besonders vielversprechender: denn es bedeutet nur, dass nun auch Universitäten ins Blickfeld von Cyberkriminellen geraten sind (oft, um Forschungsdaten zu stehlen – einschließlich COVID-19-bezogene Daten). Doch auch aus Cybersicherheitsperspektive gibt es einiges zu bemängeln …

… denn, wie kann ein Krankenhaus überhaupt so nachlässig sein? Eine Schwachstelle nicht rechtzeitig zu patchen, sodass Cyberkriminellen Tür und Tor weit offenstehen und Backdoors ohne Probleme installiert werden können? Wie oft haben wir in der Vergangenheit schon betont, dass FreeBSD (damit arbeitet Netscaler) in keinster Weise sicher, sondern genau das Gegenteil der Fall ist: Hierbei handelt es sich um den „falschen Freund“ eines jeden Cybersicherheitsexperten. Dieses Betriebssystem ist keineswegs immun und weist Schwachstellen auf, die sich für ausgeklügelte Cyberattacken ausnutzen lassen. Und dann wäre da natürlich noch die Tatsache, dass eine so kritische Einrichtung wie ein Krankenhaus (also infrastrukturelle Organisationen) einen mehrstufigen Schutz benötigen, bei dem jede Ebene die andere unterstützt: Hätte das Krankenhaus einen zuverlässigen Schutz für das interne Netzwerk installiert, hätten es die Hacker vermutlich nie so weit geschafft.

Die deutsche Polizei untersucht nun die Vorgänge, die zum Tod der Patientin geführt haben. Und ich hoffe wirklich, dass sich die deutschen Behörden mit einem formellen Ersuchen für Zusammenarbeit bei der Festnahme der beteiligten Kriminellen an die russischen Behörden wenden werden.

Damit die Polizei ein Strafverfahren einleiten kann, muss zumindest eine formelle Erklärung / ein formeller Antrag oder der Gegenstand eines begangenen Verbrechens vorgelegt werden. Presseartikel oder jegliche Art informeller Kommentare oder Ankündigungen werden vom Rechtssystem nicht anerkannt. Mit anderen Worten: Kein formeller Antrag – kein Fall. Wenn es jedoch glaubwürdige Beweise für ein begangenes Verbrechen gäbe, dann würde ein zwischenstaatliches Interaktionsverfahren greifen, das befolgt werden muss. Alles sehr formal, aber so ist es nun mal. Die Regierungen müssen ihre politischen Vorurteile überwinden und gemeinsam handeln. Denn, wie dieser Fall gezeigt hat, stehen bereits Menschenleben auf dem Spiel. Während die internationale Zusammenarbeit durch die Geopolitik weitgehend eingefroren ist, werden Cyberkriminelle immer wieder neue verdorbene Handlungen gegen die Menschheit einleiten.

UPDATE: Der erste Schritt zur Wiederaufnahme der Zusammenarbeit im Bereich Cybersicherheit ist bereits getan. Ich drücke weiterhin die Daumen …

Übrigens: Ist Ihnen aufgefallen, dass es kaum Nachrichten über erfolgreiche Angriffe von Ransomware-Hackern auf russische Organisationen gibt? Haben Sie sich jemals gefragt, warum das so ist? Ich persönlich werde diese sinnlosen Verschwörungstheorien über Hacker, die angeblich für russische Geheimdienste arbeiten (Humbug, es gibt weltweit viele Ransomware-Gruppen, nicht nur in Russland) nicht einen Augenblick lang in Erwägung ziehen. Meiner Meinung nach liegt das daran, dass die meisten russischen Unternehmen durch hochwertigen Cyber-Schutz geschützt sind. Und schon bald werden sie durch ein cyber-immunes Betriebssystem geschützt sein. Ja, genau dieser Schutz, der für den Einsatz in staatlichen US-Institutionen verboten wurde. Stellen Sie sich das mal vor.

UPDATE 2: Erst gestern wurde ein Ransomware-Angriff auf eine der größten amerikanischen Krankenhausketten, die UHS, gemeldet: Ihre Computer, die etwa 250 Einrichtungen im ganzen Land versorgen, wurden lahmgelegt, was dazu führte, dass Operationen abgesagt, Krankenwagen umgeleitet und Patientenregistrierungen auf Papier ausgefüllt werden mussten. Es gibt noch keine weiteren Einzelheiten zu diesem Vorfall …