Unser Fanclub wird 13!

Wenn ich im Gespräch mit jemandem erwähne, dass Kaspersky einen eigenen Fanclub hat, werde ich sofort gefragt: Warum? Wie kommt ein Antivirenunternehmen zu einem eigenen Fanclub? Ich verrate Ihnen den Grund: Zum einen, weil wir schon lange kein reines Virenschutzunternehmen mehr sind und zum anderen, weil Kaspersky-Nutzer aktiv an den Aktionen unseres Unternehmens teilhaben möchten, auch, wenn sie nicht zu unserem Mitarbeiterstamm gehören.

Die Sache mit dem Fanclub begann vor stolzen dreizehn Jahren, als wir die 6. Version unserer Lösungen auf den Markt brachten, die in der gesamten Computersicherheitsbranche für Lob sorgte. Fast täglich veröffentlichten wir damals neue Builds in unserem Forum – unzählige Freiwillige rissen sich diesen zwar noch rohen, aber sehr vielversprechenden Code unter den Nagel, installierten ihn und testeten, wie gut er funktionierte. Heute glaube ich, dass der Hauptgrund für diese überaus motivierte Teilnahme die Tatsache war, dass unsere Entwickler (das gesamte Team war im Forum aktiv) jegliches Feedback aus Fehlerberichten und Feature-Wunschlisten sofort mit einbezog. Die Nutzer liebten es, über das Aussehen, Verhalten und Schicksal eines beliebten Softwareprodukts mitbestimmen zu können.

Auch heute haben unsere Anwender noch die Möglichkeit, an der Gestaltung unserer Produkte mitzuwirken. Unsere Forschungs- und Entwicklungsabteilung testet jedes Jahr neue Versionen unserer Produkte, die zahlreich und sehr vielfältig sind – dazu gehören mittlerweile auch einige mobile Apps –, und die Freiwilligen unseres Fanclubs beteiligen sich auch weiterhin an diesem Testprozess. Fans sind daran interessiert, an den neuesten Builds zu basteln, neue Funktionen zu testen und Bugs aufzuspüren. Aus diesem Grund nehmen sie an diesen sogenannten Closed-Beta-Tests überhaupt teil. Abgesehen davon ist es natürlich toll, einige Monate früher als der Rest der Welt neue Produkte testen und einsetzen zu können!

Darüber hinaus gehören unsere Fans selbstverständlich zu unseren eifrigsten Befürwortern, die unsere Produkte aktiv popularisieren. Wenn Sie also irgendwo auf Facebook jemanden entdecken, der um drei Uhr nachts ohne jegliche Müdigkeitsanzeichen beweist, dass wir in Sachen Schutzniveau, Transparenzstandards und ethische Datenverarbeitung ungeschlagene Anführer der Sicherheitsbranche sind, dann können Sie 100%ig sicher sein, dass es sich bei dieser Person nicht um einen Mitarbeiter oder Angestellten einer PR-Agentur handelt, sondern um einen eingefleischten Fan. Und tatsächlich sind einige unserer Fans dazu in der Lage, jährlich unzählige neue Benutzer für uns zu werben!

Es freut mich ungemein, sagen zu können, dass Fans unsere Produkte in- und auswendig kennen und so anderen Leuten helfen können, die Komplexität der Konfiguration unserer Software zu verstehen – und das häufig in Foren und sozialen Netzwerken. Auch hier unterstützen uns diese Champions bei der Problemlösung von Tausenden von Supportfällen pro Jahr, was selbstverständlich auch unserem technischen Support das Leben erleichtert.

Read on: Unser Fanclub wird 13!

Earth 2050: Zukunftsvisionen von heute

In der letzten Woche haben Sie vermutlich schon von unserer „großen Veränderung“ gehört. Große Veränderungen sind für uns allerdings nichts Neues! Seit wir vor 22 Jahren mit unserem Business begonnen haben, gab es ununterbrochen Veränderungen, Veränderungen und noch mehr Veränderungen – und selbstverständlich immer zum Besseren. Veränderungen sind sozusagen zu unserem Beruf geworden!

Würden wir bei Kaspersky die Entwicklung der Technologie nicht verstehen, wäre das vermutlich ein ziemlich schlechtes Omen für die Zukunft – und das meine ich nicht im Bezug auf Verkäufe oder Umsätze. Ich meine damit, dass es wahrscheinlich niemanden mehr auf dieser Welt geben würde, um unsere Produkte überhaupt zu kaufen.

Spaß beiseite 🙂

Ich bin sicher, dass auch die Zukunft Großartiges für uns bereithalten wird. Darüber hinaus verändert die Technologie unsere Welt zum Besseren. Sicher, neue Möglichkeiten bringen neue Risiken mit sich, aber das war schon immer so und wird vermutlich auch immer so bleiben.

Unsere Aufgabe ist es deshalb, Risiken zu erkennen, zu beseitigen und zu verhindern, dass diese erneut auftreten. Andernfalls wären Angriffe der Verteidigung immer einen Schritt voraus, was im Grunde genommen mit „keiner Verteidigung“ auf eine Stufe gestellt werden kann. In unserer Branche muss man in der Lage sein, vorhersehen zu können, was Cyberkriminelle im Schilde führen, um die entsprechenden Fallen zu platzieren und Köder auszulegen. Tatsächlich ist es genau diese Fähigkeit, die uns schon immer von unseren Mitbewerbern unterschieden hat (und dies auch immer noch tut). Erinnern Sie sich noch an NotPetya – eine der berüchtigtsten globalen Epidemien der letzten Jahre? Wir bei Kaspersky haben den Erpressungstrojaner proaktiv erkannt, ohne die Notwendigkeit irgendwelcher Updates.

Zurück zum eigentlichen Thema: Wir fanden die Idee der Zukunftsvorhersage so gut, dass wir uns deshalb dazu entschieden haben, ein gesamtes Social-Media-Projekt vor diesem Hintergrund zu starten: Earth 2050.

Earth 2050  ist eine vollkommen öffentliche Crowdsourcing-Plattform (entschuldigen Sie den Trend-Jargon), die es Nutzern erlaubt, in die Zukunft zu blicken. Damit meine ich, dass auf dieser Plattform jeder – und das meine ich tatsächlich wortwörtlich –  seine Zukunftsvision in Schrift, Malerei, Grafik oder wie auch immer mit der Öffentlichkeit teilen kann. Wenn Sie selbst keine hellseherischen Fähigkeiten besitzen, können Sie die Prognosen von anderen Nutzern auch lediglich verfolgen, liken und kommentieren. Wir haben für jeden etwas im Angebot 😉

Aber warum ist uns eine öffentliche Plattform überhaupt so wichtig?

Nun ja: Die Zukunft ist nur schwer vorherzusagen und die Prognosen einer einzigen Person haben leider eine relativ hohe Chance, sich im Nachhinein als falsch zu erweisen – verständlich und völlig natürlich. Aber die Zukunftsvorhersagen einer breiteren Personengruppe – auch wenn diese nur sehr ungenau, etwas lückenhaft oder sogar widersprüchlich sind – tragen zu einer wesentlich höheren Genauigkeit bei. Es ist ein bisschen so, wie das Prinzip des maschinellen Lernens. Je mehr eine Maschine lernt, desto besser kann sie etwas tun – in diesem Fall die Zukunft vorhersagen.

Read on: Earth 2050: Zukunftsvisionen von heute

Flickr Foto-Stream

Instagram

Unser neues Wir

Vor geraumer Zeit hat mir mal jemand gesagt, dass man im „Leben Veränderungen braucht, damit es nicht langweilig wird“.

Das wir bei KL eines Tages in Langeweile versinken ist nun wirklich relativ unwahrscheinlich – schließlich sind wir in einer Branche tätig, die schnelllebiger nicht sein könnte. Dennoch ist es manchmal sehr hilfreich, einen kurzen Moment innezuhalten, sich selbst durch fremde Augen zu betrachten, darüber nachzudenken, was uns zukünftig bevorsteht, und das gesamte Erscheinungsbild des Unternehmens dementsprechend anzupassen. Und mit dieser wunderbar lyrischen Einführung möchte ich offiziell unser Rebranding ankündigen!

Wir sind in den 90ern geboren. Als wir das Unternehmen damals im Jahr 1997 gegründet haben, hatten wir lediglich ein einfaches Ziel vor Augen: das weltweit beste Antivirenprogramm zu entwickeln. Damals dachten wir über Dinge wie „Positionierung“, „Markenimage“ oder „Markenphilosophie“ gar nicht erst nach. Ehrlich gesagt wussten wir nicht einmal, was diese Begriffe überhaupt bedeuteten! Aber das war vor 22 Jahren. Mittlerweile hat sich diesbezüglich einiges geändert …

Mittlerweile beschäftigen wir mehr als 4000 Mitarbeiter und schützen Hunderte von Millionen Privatpersonen und Unternehmen weltweit, sodass selbst das Konzept des „Virenschutzes“, mit dem wir einst begonnen haben, bereits vollkommen obsolet geworden ist. Die Welt ist im Laufe der Zeit so cyber-abhängig geworden, dass es in unserem modernen Leben so gut wie keinen „cyber-freien“ Bereich mehr gibt. Und genau deshalb sind wir bereit, allem und jedem einen angemessenen Schutz zu bieten – angefangen bei Heimanwendern bis hin zu großen Unternehmen, Regierungen, Industrietechnologien und Infrastrukturen. Eine Sache ist jedoch (seit Beginn) immer gleichgeblieben: Wir produzieren (immer noch) die allerbesten Sicherheitslösungen auf dem Markt.

Angesichts der vielen Veränderungen, war es wirklich höchste Zeit, darüber nachzudenken, wie unser „Aussehen“ überhaupt auf Außenstehende wirkt, um auch hier mögliche Anpassungen in Erwägung zu ziehen. Immerhin wurde unser aktuelles Logo 1997 entworfen, als das Unternehmen noch in Babyschuhen steckte. Damals entschieden wir uns für den Gebrauch des griechischen Alphabets – mit vielen ausgefeilten Details, wohlgemerkt – aber stolze 22 Jahre später ist von der ursprünglichen Relevanz nicht viel übriggeblieben.

Nach jeder Menge Arbeit hinter den Kulissen, aktualisieren wir also heute offiziell unser Logo! Dieses Mal werden geometrische, mathematisch präzise Buchstabenformen verwendet, die Werte widerspiegeln, die wir als selbstdefinierend betrachten – dazu gehören beispielsweise höchste technische Standards. Eine weitere Neuerung, die einem vermutlich sofort ins Auge sticht, ist die Abwesenheit des Wortes „Lab“. Ein Thema, das bereits seit einigen Jahren zur Debatte stand, da wir auf der ganzen Welt größtenteils und schlichtweg mit meinem Nachnamen bekannt sind. Darüber hinaus haben wir selbst aus Gründen der Bequemlichkeit, Einfachheit, Kürze oder aufgrund der fehlenden Notwendigkeit das „Lab“ oft einfach weggelassen. Deshalb sind wir ab sofort nur noch „Kaspersky“. Kürzer, einfacher, klarer, nützlicher, simpler, einprägsamere (ich könnte noch ewig so weitermachen) …

Aber wenn Sie genauer hinsehen, werden Sie feststellen, dass sich nicht nur unser Logo, sondern auch das gesamte Unternehmen erneuert hat.

In den letzten Jahren hat sich, abgesehen von unserer Zukunftsvision, auch unsere gesamte Einstellung zum Business, zu unseren Produkten und zu uns selbst gewandelt. In all den Jahren haben wir die Welt gerettet und Cybersünden in all ihren Ausführungen bekämpft. Aber, wie ich oben bereits erwähnt habe, haben auch wir uns während unseres Wachstums verändert. Und jetzt glaubenwissen wir, dass es in unserer Macht steht, nicht nur die Welt zu retten, sondern von Grund auf eine geschütztere und sicherere Welt aufzubauen. Ich bin fest davon überzeugt, dass das Konzept der „Cybersicherheit“ bald völlig überholt sein wird und stattdessen dem Konzept der „Cyber-Immunität“ weicht.

Informationssysteme sollten a priori sicher entworfen werden und keine Add-Ons in Form von (nie ganz sicheren) Sicherheitslösungen erfordern. Und an eben dieser Zukunft arbeiten wir. Eine reale, greifbare Zukunft, die Schritt für Schritt und Tag für Tag Gestalt annimmt, um das Leben einfacher, bequemer und interessanter zu gestalten – keine blumige, imaginäre Zukunft, die aus irgendeinem Science-Fiction-Blockbuster stammt. Und ich bin mir absolut sicher, dass in dieser sichereren Welt, die wir mitgestalten, Technologien nicht länger eine konstante Bedrohung darstellen, sondern uns unzählige neue Möglichkeiten, Chancen und Entdeckungen bieten werden.

Also: Da haben Sie es nun – unser neues … K!?! (WAS? Kein KL mehr?) Nun ja, Fortschritt erfordert immer kleine Opfer!

Gib deine E-Mail-Adresse

Mit Kaspersky Lab vom Startup zum globalen Unternehmen!

Vor ungefähr fünf Jahren haben wir mit unserem eigenen so genannten „Business Incubator“ ein sehr interessantes Projekt ins Leben gerufen. Warum? Weil es in der freien Natur unzählige tolle Ideen gibt, die gepflegt werden müssen, um sich zu etwas Großartigem entwickeln zu können. Und wir haben die Ressourcen, um genau dabei zu helfen! Also haben wir nach coolen und innovativen Ideen Ausschau gehalten und einigen Startups ihre ganz persönlichen Flügel zum Fliegen verliehen.

Eines der erfolgreichsten Beispiele für Projekte unseres „Business Incubator’s“ ist Polys; Ein Projekt, das im Jahr 2017 gestartet wurde. Polys ist eine Online-Plattform für auf der Blockchain basierende elektronische Wahlverfahren. Ich habe es bereits in diesem Blog erwähnt. Aber kurz gesagt: Die Plattform ist sicher, anonym, unhackbar und, was meiner Meinung nach am allerwichtigsten ist: Unglaublich einfach in ihrer Handhabung und für jede Art von Wahlverfahren geeignet. Ich persönlich glaube, dass man die Zukunft der Wahlen tatsächlich in den Worten „online“ und „Blockchain“ zusammenfassen kann. Polys wurde bereits offiziell von russischen politischen Parteien, Studentenorganisationen und regionalen Regierungsorganisationen eingesetzt. Und ich bin mir absolut sicher, dass dies bislang nur die ersten Schritte eines langen Weges dieses KL-Nesthäkchens waren.

Wir haben allerdings noch ein weiteres aufstrebendes „Incubator“-Projekt an Bord – Verisium. Hierbei handelt es sich um eine IoT-Plattform, die beim Kundenengagement und der Produktauthentifizierung hilft. Letzteres wird insbesondere in der Modebranche benötigt, um der Fälschung von Luxusprodukten entgegenzuwirken, und Marken die Möglichkeit zu geben, den Lebenszyklus eines Produktes zu verfolgen und Einblicke in Marketingmaßnahmen zu erhalten, um zu erfahren, wie Produkte „leben“ und performen. Verisium hat bereits mehrere gemeinsame Projekte mit russischen Designermarken gestartet – dazu gehören beispielsweise Kleidungsstücke mit auf der Blockchain basierenden NFC-Chips.

Quelle

Und obwohl unser Incubator wirklich spitzenmäßig funktioniert, wollten wir mehr. Also haben wir uns dazu entschieden, die Zusammenarbeit mit Startups und innovativen Unternehmen zu erweitern und uns dabei auf einen Bereich zu konzentrieren, den wir „relativ gut“ kennen … Cybersicherheit!

Ende Mai (also in wenigen Tagen) starten wir ein vollkommen neues Programm, das weltweit vertreten sein wird – das Kaspersky Open Innovations Program. Warum wir das tun? Ganz einfach! Um ein Ökosystem aufzubauen, das transparente Gespräche und eine fruchtbare Zusammenarbeit zwischen Unternehmen und innovativen Cybersicherheitsunternehmen auf der ganzen Welt ermöglicht.

Beginnen werden wir mit einer globalen Startup-Challenge. Dabei suchen wir nach Startups, die bereits über Produkte, MVPs oder sogar Prototypen verfügen. Wir werden nach denjenigen Ausschau halten, die bereits etwas in der Hand haben, das zum Verkauf geeignet ist, oder vielleicht sogar bereits etwas verkauft haben und ihre Verkaufszahlen steigern möchten. Da wir diese Unternehmen weder akquirieren noch in sie investieren, konzentrieren wir uns weiterhin darauf, Lösungen zu finden, die wirklich von der Einbettung oder Integration in unsere Technologien profitieren können, um jegliche Schutzfunktionen zu maximieren.

Ein weiteres Ziel wird es darüber hinaus sein, die Ergebnisse unserer Startup-Zusammenarbeit – und ihren zahlreichen neuen innovativen Produkten, Lösungen, Dienstleistungen usw. – an Unternehmen unterschiedlicher Größe auf der ganzen Welt weiterzugeben.

Wenn wir Unternehmen also weder akquirieren noch in sie investieren, was bieten wir dann tatsächlich an? Als globales Unternehmen unterstützen wir Startups bei der globalen Skalierung, indem wir ihre weitere Produkt- und Geschäftsentwicklung unterstützen. Aber was wahrscheinlich am wichtigsten ist: Wir bieten Startups die Möglichkeit, eine Partnerschaft mit uns aufzubauen und auf diese Weise mit den weltweit größten Unternehmen am selben Tisch zu sitzen.

Nehmen Sie jetzt teil und gewinnen Sie weltweite Unternehmenspräsenz!

Quelle

 

Unsere neue Emulations-Technologie: Der schlimmste Alptraum für gewiefte Malware

Haben Sie sich jemals gefragt, warum Computerviren überhaupt „Viren“ genannt werden? Tatsächlich wird das Wort „Viren“ heutzutage etwas irreführend verwendet, um sich auf so gut wie alle „Arten eines Schadprogrammes“ zu beziehen, oder um jegliche schädliche Aktivität zu beschreiben, die ein Programm auf einem Computer ausführt. Diese Informationen habe ich übrigens unserer Enzyklopädie entnommen.

Genau genommen wird ein Virus jedoch als Programmcode definiert, der sich repliziert und ausbreitet – also im Grunde genommen wie ein biologischer Virus, beispielsweise ein Grippevirus.

Das Seltsame an der ganzen Sache ist jedoch, dass der obigen Definition entsprechende Viren als solche bereits vor einigen Jahren in freier Wildbahn verschwunden sind. Heutzutage dreht sich alles um Schadprogramme, deren Fokus nicht mehr auf der Replikation, sondern vielmehr auf schädlichen Funktionen liegt, mit denen Daten von einem Computer gestohlen oder vollständig gelöscht werden können, wie zum Beispiel ein Trojaner. Doch selbst wenn man heutzutage jemanden darum bittet, „Computersicherheitstechnologien“ in Bildern darzustellen, zeigen diese Bilder häufig Dinge wie Wissenschaftler in Laborkitteln Schutzanzügen mit Reagenzgläsern in der Hand, die irgendwelche Quarantänemaßnahmen ausführen – obwohl diese nur im Umgang mit biologischen Viren benötigt werden.

Naja, ich denke, Sie haben es bereits verstanden: Computerviren sind ausgestorben. Aber die Analysemethoden, die zu ihrer Entdeckung und Desinfektion (übrigens eine weitere Entlehnung aus der Mikrobiologie!) verwendet wurden, sind erhalten geblieben, haben sich weiterentwickelt und helfen auch heute noch enorm im Kampf gegen moderne Viren Malware. Zu einer solchen „Alte Schule“-Technologie zählt beispielsweise der Emulator.

Der Emulator in Produkten von Kaspersky Lab: Deshalb ist er für jedes Antivirenprogramm unbedingt notwendig

Kurz gesagt handelt es sich bei der Emulation um eine Methode zur Erkennung zuvor unbekannter Bedrohungen, bei der eine Datei, die sich verdächtig (ungewöhnlich, atypisch) verhält, in einer virtuellen Umgebung („emulierte“ Umgebung), die einen realen Computer simuliert, ausgeführt wird. In dieser Umgebung beobachtet das Antivirus* das Verhalten der Datei; Wenn es dabei gefährliche Aktivitäten feststellt, isoliert es die Datei für weitere Untersuchungen.

Können Sie die Analogie zur mikrobiologischen Virologie erkennen? Warum sollte man einem Patienten, der möglicherweise an einer bestimmten Krankheit leidet, ein starkes Gegenmittel mit vielen Nebenwirkungen verabreichen, wenn der Patient eventuell von einer völlig anderen Erkrankung betroffen ist? Eine deutlich bessere Alternative ist es, den Virus in vitro zu emulieren, um zu sehen, was wirklich im Gange ist, um dann das entsprechende Medikament verabreichen zu können.

Die größte Herausforderung ist die gleiche wie auch in der Mikrobiologie: Es ist unglaublich wichtig, die emulierte Umgebung so real wie möglich zu gestalten. Anderenfalls könnten schädliche Dateien in der Lage sein, zu erkennen, dass es sich lediglich um ein Set-up handelt, und sich folglicherweise wie ein frommes Lamm verhalten. Wir führen bereits seit einigen Jahren Jahrzehnten Emulationen durch und sind der Konkurrenz in dieser Hinsicht wirklich um Längen voraus.

Der erste Emulator der Welt wurde 1992 von mir höchstpersönlich entwickelt. Und bereits kurze Zeit später schwärmten Experten auf der ganzen Welt von der Erkennungsrate unseres AV-Programms (ja – damals war es tatsächlich noch ein reines „Antivirus“), das die Konkurrenz in unabhängigen Tests, unter anderem dank des Emulators, weit hinter sich ließ.

Die Zeit verging und die Bedrohungslandschaft wurde immer komplizierter: Viren machten nach und nach Platz für Netzwerkwürmer, Trojaner und andere komplexe Schädlinge. In der Zwischenzeit steigerte sich auch die Vielfalt der Computer/Mobilgeräte/IoT-Gadgets und aller anderen digitalen Technologien; ebenso wie die Kompetenz des Emulators. Wir integrierten ihn in unsere KSN Sicherheitscloud, brachten ihm neue Programmiersprachen bei, und machten ihn mit neuen Browsern und anderen OS-Objekten bekannt – und das alles, um noch nie zuvor gesehenen Arten von Malware automatisch auf die Schliche zu kommen. Keine AI BS, lediglich viel und vor allem intelligente Arbeit – also alles, was es braucht, um echte HuMachine-Innovationen zu entwickeln :).

Was ist HuMachine: Maschinelles Lernen in Kombination mit Big Data, Threat Intelligence und Expertenanalysen

Heutzutage können sich nur wenige Mitbewerber mit einer solchen Technologie rühmen, was nicht verwunderlich ist: Die Emulation ist eine sehr schwierige Aufgabe, die ein langjähriges Know-how, eine zeitaufwändige Produktintegration und eine ständige Weiterentwicklung erfordert. Viele Neulinge in der Cybersicherheitsbranche investieren jedoch lieber in Bla-bla-bla-bla-Marketing. Kurzfristig kann dieser Ansatz die Geschäftsentwicklung erheblich vorantreiben; Doch Nutzer lassen sich nur eine gewisse Zeit etwas vorgaukeln. Früher oder später wird es zu einem gehörigen Missgeschick kommen – und das war’s. Anders ausgedrückt: Wenn ein Cybersicherheitsunternehmen über einen eigenen Emulator verfügt, können Sie defintiv davon ausgehen, dass sowohl das Know-how als auch die Reife des Entwicklers beeindruckend sind. Und umgekehrt: Kein Emulator = wenig Know-how und wenig Erfahrung.

Aber ich schweife vom Thema ab …

Obwohl unser Emulator kontinuierlich verbessert wurde, haben auch die Cyberschurken auf der anderen Seite der Barrikaden leider keine Däumchen gedreht. Ganz im Gegenteil: Sie haben ihre Geschäfts- und Cyberspionage-Operationen aktiv geschützt, und dazu gehört auch der Versuch, sich gegen unseren Emulator zu schützen.

Die fortschrittlichsten Bedrohungsakteure verwenden eine Reihe von Anti-Emulator-Tricks, um die „Reagenzglas“ -Umgebung zu erkennen – beispielsweise durch das Ausführen einer undokumentierten Funktion, die Authentizitätsüberprüfung von Anforderungen zum Ändern von Prozessor-Registern, die Analyse von Fehlercodes, die Suche nach spezifischem Code im Speicher, den Einsatz von „logischen Bomben“, die den Emulator in eine Endlosschleife versetzen, und so weiter. Sobald die Malware etwas Verdächtiges vernimmt, stoppt sie jegliche schädliche Funktionen.

Da wir uns diesen Taktiken aber sehr wohl bewusst sind, bleiben wir Cyberkriminellen weiterhin einen Schritt vorraus, indem wir unseren Emulator ständig optimieren und auch auf andere Art und Weise stetig verbessern (hauptsächlich durch die Reduzierung der Ressourcenintensität). Um ihn zu beschleunigen, verwenden wir beispielsweise verschiedene Begrenzer, Optimierer und Konfigurationsprofile, die den Emulator unter bestimmten Bedingungen sogar vollständig deaktivieren können, wenn es sich bei der Verzögerung um einen BSoD handelt.

In der Zwischenzeit haben uns unsere Patent-Krieger neulich gute Nachrichten von der Emulationsfront überbracht: Wir haben ein Patent (US10275597) für einen Programmcode-Emulator erhalten, der unbekannte Objekte interpretieren kann! Soweit ich weiß, gibt es ein solches Feature in keinem unserer Konkurrenzproduke: Um vor den Anti-Emulator-Tricks von Malware zu schützen, müssen Wettbewerber ihren gesamten Emulator überarbeiten, was selbstverständlich kein schneller Prozess ist. Wir haben unseren Emulator allerdings darauf geschult, sich aus einer lokalen Datenbank einfach selbst zu aktualisieren! Eine sehr nützliche Funktion, und es gibt keinen Grund, Ihnen nicht davon zu berichten :).

Einige Dateien werden allerdings nicht im Maschinencode, sondern direkt im Quellcode verteilt. Um sie auf einem Computer ausführen zu können, ist deshalb ein Interpretierprogramm notwendig (z. B. JavaScript oder VBA), das den Code in Echtzeit in eine maschinenfreundliche Sprache übersetzt. Und auch in derartigen Dateien befindet sich häufig Malware.

Um unbekannte Bedrohungen dieser Art zu erkennen, haben wir vor vielen Jahren einen Programmcode-Emulator entwickelt, der Dateien „in einem Reagenzglas“ überprüft, bevor sie ausgeführt werden. Das gesamte Interpretierprogramm zu emulieren ist jedoch zu ressourcenintensiv: Die Verzögerung bei der Verarbeitung von Webseiten mit Skripten würde gleichzeitig auch viele frustrierte Internetnutzer bedeuten. Daher erstellen Emulatoren in der Regel eine Kompromissversion, die auch in Hinsicht auf Leistung und Qualität des Schutzes akzeptabel ist. Aber was passiert, wenn der Emulator auf ein unbekanntes Objekt, eine unbekannte Methode oder eine unbekannte Funktion im Code stößt, deren Interpretation für eine vollwertige Analyse der Datei unbedingt erforderlich ist?

Wir haben dieses Problem alternativ gelöst – und zwar mithilfe eines intelligenten Interpretierprogramms, das in der Lage ist, schnell zu lernen, wie man solche Objekte emuliert. Während eines Updates via KSN-Cloud erhält das Produkt Hilfscode in der Sprache des zu analysierenden Objekts (JavaScript, VBA, VB Script, AutoIt …) und kehrt dann mit seinem neuen Wissen zur Überprüfung der Datei zurück. In besonders schwierigen Fällen, wird die Aufgabe automatisch an unsere Analysten weitergeleitet, die den notwendingen Hilfscode entwickeln und dann umgehend zur Datenbank hinzufügen.

Auf diese Weise steht den Benutzern nicht nur eine leistungsstarke, sondern auch eine extrem schnelle Technologie zur Verfügung, die im Handumdrehen auf Cyberbedrohungen reagieren kann – ohne auf den Re-Release des gesamten Emulators zu warten. Bingo!

* „Antivirus“ ist ein weiterer Archaismus der Computerviren-Ära. Moderne Virenschutzprogramme schützen nicht nur vor Viren, sondern vor allen Arten von Malware. Sie enthalten darüber hinaus viele andere nützliche Sicherheitsfunktionen: zum Beispiel einen Passwort Manager, ein VPN, einen angemessenen Kinderschutz, Back-ups und vieles mehr. Im Grunde genommen sollte ein gutes „Antivirus“ heutzutage eigentlich als „Anti-Dies, Anti-Das, Anti-Alles, das mich, meine Familie, all unsere Geräte und all unsere Daten schützt – und dazu mit jeglichem Schnickschnack ausgestattet ist“, heißen.

Wir eröffnen unser zweites Transparenzzentrum in Madrid!

Hola, amigos!

Ende letzten Jahres haben wir bereits unser erstes Transparenzzentrum und Rechenzentrum in der Schweiz (Zürich) eröffnet, das sich der Datenverarbeitung für unsere Kunden in Europa widmet. Obwohl das Ganze erst fünf Monate her ist, wurde deutlich, dass dieses Großprojekt die aktuellen Bedenken in Bezug auf die Cybersicherheitsbranche im heutigen geopolitischen Klima perfekt widerspiegelt.

Momentan zeigen sowohl die Geschäftswelt als auch die Regierungsbehörden großes Interesse an einer ganz bestimmten Sache: und zwar an glasklarer Transparenz. Kein Wunder! In Zeiten, in denen ein Unternehmen auf höchster behördlicher Ebene jeglicher Dinge beschuldigt werden kann – und das ohne Beweise (verfolgen Sie die aktuelle Huawei-Saga?) – haben sowohl die geschäftlichen als auch die staatlichen Regulierungsbehörden weltweit keine andere Wahl als eigene Analysen durchzuführen und die wahren Fakten auf den Tisch zu legen (und das unter Verwendung einer Sache, die in letzter Zeit alarmierend vielen Menschen zu fehlen scheint: gesunder Menschenverstand).

Aus diesem Grund hat sich unser erstes Transparenzzentrum als sehr nützlich erwiesen und wird regelmäßig von unseren Partnern sowie Beamten europäischer Behörden besucht. Was soll ich sagen. Ich freue mich wirklich sehr, dass wir mit unserer globalen Offenheitsinitiative zu Pionieren in der Cybersicherheitsbranche geworden sind.

Aufgrund der frühen Erfolge unserer Zentren in Zürich und um den Marktanforderungen gerecht zu werden, haben wir nun ein weiteres Transparenzzentrum eröffnet – und zwar in Madrid. Hola, amigos! Und so viel sei gesagt: Bis Ende des Jahres planen wir bereits die Eröffnung eines weiteren Zentrums – dieses Mal in Asien!

Die Funktion dieser Zentren bleibt gleich: wir möchten Außenstehenden den Zugriff auf unseren Quellcode sowie unsere Updates ermöglichen. Darüber hinaus dient die neue Einrichtung in Spanien als Briefing-Center, in dem sich Gäste über unsere Technologien, Produkte und Datenverarbeitungsmethoden informieren können.

In Kürze werden wir auf diesem Blog einige der zahlreichen Fotos unserer großen Eröffnungsfeier in Madrid zur Schau stellen. Halten Sie also die Augen offen!

Kaspersky Lab’s Rechenzentrum in Zürich

Darüber hinaus veröffentlichen wir derzeit einige der Forschungsergebnisse eines renommierten unabhängigen Experten in russischen Rechtsfragen – Prof. Dr. Kaj Hobér von der Universität Uppsala in Schweden. Er beschäftigt sich seit über 30 Jahren mit den Feinheiten des russischen Rechtssystems. Damit angefangen hat er bereits als Russland noch Teil der Sowjetunion war. Ein weiterer interessanter Fakt: der Professor war  Schiedsrichter in über 400 Schiedsverfahren. Kurz gesagt: ein sehr beeindruckender Lebenslauf einer noch beeindruckenderen Person, deren absolute Professionalität nur schwer zu bezweifeln ist.

Seine Untersuchung bezieht sich auf drei russische Gesetze bezüglich der Verarbeitung und Speicherung von Daten; denn auf diese nehmen einige der „Experten“ und Journalisten häufig Bezug, wenn sie über uns berichten. Meiner Meinung nach nicht nur völlig unangebracht, sondern zudem auch noch falsch. Mit dieser unabhängigen Analyse wird nämlich ein für alle Mal belegt, dass wir (KL) nicht an ein einziges dieser drei Gesetze gebunden sind – aus einem einfachen Grund: wir sind weder ein Internet- noch ein Mobilfunkanbieter! Denn nur diese beiden Arten von Anbietern sind an die Gesetze gebunden, mit denen wir, warum auch immer, so oft in Verbindung gebracht werden.

Also, liebe Experten, Journalisten und Blogger: bitte begründen Sie Ihre Urteile anhand von logischen Fakten und unabhängigen, unwiderlegbaren Expertenanalysen – und nicht anhand des Herkunftslandes eines Unternehmens, um dann auf den Zug der falschen Anschuldigungen, die heutzutage an der geopolitischen Tagesordnung zu stehen scheinen, aufspringen zu können.

Cyber-News von der dunklen Seite: Japanische Regierung legalisiert Hacking, Forscher finden USB-Stick in Robben-Kot und vieles mehr.

Privyet alle zusammen!

Willkommen zu einem weiteren meiner gelegentlichen Cyber-News-bzw. Cyber-Schauer-Bulletins mit interessanten, brandaktuellen und manchmal auch absurden Geschichten aus der Cybersicherheitsbranche …

Staatlich geduldetets Hacking!

Seit einiger Zeit kursieren zahlreiche Behauptungen im Netz, denen zufolge die japanische Regierung plant, ganze 200 Millionen IoT-Geräte ihrer Bürger zu hacken. Ja, Sie haben richtig gelesen; und nein, dies ist kein schlechter Science-Fiction-Spielfilm. Es sieht ganz so aus, als würde die japanische Regierung Ernst machen, um sich auf diese Weise so gut wie möglich auf die Olympischen Spiele in Tokio im Jahr 2020 vorbereiten zu können. Da die Regierung hinter dem Plan steckt, gilt dieser – wie sollte es auch anders sein – natürlich als völlig legitim. Die Gadgets japanischer Bürger sollen also in Zukunft mithilfe einer der beliebtesten Methoden von Cyberkriminellen weltweit gehackt werden: mit Standardpasswörtern und Kennwortverzeichnissen. Wird also ein Gerät mit einem schwachen Passwort ausfindig gemacht, nehmen Bürokraten dieses in eine „Liste unsicherer Gadgets“ auf, die dann an den jeweiligen Internetanbieter übergeben wird. Dieser muss seine Kunden über den Vorfall informieren und sie dazu bewegen, die betroffenen Geräte durch einen Passwortwechsel sicherer zu machen. Im Vorfeld der Olympischen Spiele wird so auf die Probe gestellt, ob IoT-Geräte im Land ausreichend geschützt sind, um zu verhindern, dass sie bei Angriffen auf die Infrastruktur der Olympischen Spiele eingesetzt werden können. Die für diesen „Test“ praktizierten Methoden können selbstverständlich infrage gestellt werden, aber die Tatsache, dass die Behörden im Vorfeld etwas Konkretes für die Sicherheit des Landes tun, ist sicherlich eine gute Sache. Denn wir sollten nicht vergessen, dass die Olympischen Spiele bereits schon einmal von Cyberkriminellen ins Visier genommen wurden.

Hoopla!

Ein 18-jähriger Hacker namens Linus Henze hat ein Video veröffentlicht, in dem er auf eine alarmierende Schwachstelle in MacOS aufmerksam macht – genauer gesagt, auf eine Sicherheitslücke im Schlüsselbund-System, das die Passwörter eines Benutzers speichert und sichert. Der Teenager nutzte einen Zero-Day-Exploit zur Entwicklung einer eigenen App, mit der der gesamte Inhalt des Schlüsselbundes gescannt werden kann.

Interessanterweise möchte Linus Henze weder seine Forschungsergebnisse noch die eigene App mit dem Technologieriesen teilen, da Apple noch immer kein Bug-Bounty-Programm ausführt. Das Unternehmen hat also zwei Möglichkeiten: Entweder es verhandelt mit dem Experten (was für Apple ein beispielloser Schritt wäre), oder es zieht in Erwägung, das Problem selbst zu beheben.

In der Zwischenzeit müssen Sie, liebe Leser, keine Angst um die Sicherheit Ihrer Passwörter haben, da es absolut sichere, plattformübergreifende Passwortmanager gibt; und selbstverständlich auch Software-Unternehmen, die Bug-Bounty-Programme ausführen.

Selbst die 2FA ist vor Hackern nicht sicher

Bankkonten werden zunehmend erfolgreicher von Cyber-Dieben geplündert, wie auch der jüngste Vorfall auf Kundenkonten der britischen Metro Bank zeigt. Bei der für die Raubüberfälle verwendeten Methode wurden Textnachrichten, die zur Zwei-Faktor-Authentifizierung an die Smartphones der Kontoinhaber übermittelt wurden, abgefangen. An sich ist die 2FA zweifellos eine gute Sache, da sie Nutzern eine zusätzliche Sicherheitsebene bietet. SMS hingegen sind bei Weitem nicht die sicherste Art der Datenübertragung. So können beispielsweise Schwachstellen im SS7-Protokoll ausgenutzt werden, das von Telekommunikationsbetreibern auf der ganzen Welt verwendet wird, um die Weiterleitung von Texten und Anrufen zu koordinieren. Wenn Cyberkriminelle Zugriff auf das Mobilfunknetz eines Anbieters erlangen, können sie Nachrichten und Anrufe umleiten, ohne dass der Benutzer davon Wind bekommt. Natürlich müssen sie abgesehen vom 2FA-Code auch die Online-Banking-Anmeldedaten des Opfers kennen, aber das geht bei weitem nicht über die Fähigkeiten moderner Cyberkrimineller hinaus, die mit ausgeklügelten Techniken zur Tastatur-Spionage, Phishing-Taktiken oder Banking-Trojanern so gut wie jede Hürde meistern.

Wenn sich die Betrüger erst einmal bei einem beliebigen Banking-Account angemeldet haben, beantragen sie eine Geldüberweisung, fangen die Textnachricht mit dem Einmalcode der Bank ab und geben diesen dann ganz einfach zur Bestätigung ein; die Bank überweist das Geld dann ohne weitere Fragen, da sowohl das Passwort als auch der Code korrekt eingegeben wurden.

Was können Sie tun, um ein solches Szenario zu vermeiden? Hier ein paar hilfreiche Tipps:

  • Teilen Sie Ihre Anmeldedaten mit niemandem – nicht einmal mit einem Bankangestellten.
  • Schützen Sie Ihre Geräte mit einer zuverlässigen Antivirus-App vor Malware. Ich wüsste da eine hervorragende Lösung … aber nein, die Entscheidung überlasse ich ganz allein Ihnen.

Cyber-Spionage ausländischer Diplomaten im Iran – aber wer ist schuld?

Unsere Forscher haben kürzlich mehrere Versuche, ausländische diplomatische Vertretungen mit einer ziemlich primitiven Cyber-Spionage-Malware zu infizieren, entdeckt. Die Backdoor wird ganz offensichtlich mit der unter dem Namen „Chafer“ bekannten Hackergruppe in Verbindung gebracht. Die Gruppe „spricht“ Farsi und soll in der Vergangenheit für die Cyberüberwachung von Personen im Nahen Osten verantwortlich gewesen sein. Dieses Mal nutzten die Cyberkriminellen eine verbesserte Version der Remexi-Backdoor, die zur Fernsteuerung von Computern (als Administrator) entwickelt wurde.

Die Remexi-Software wurde erstmals 2015 entdeckt, als sie zur illegalen Überwachung von Einzelpersonen und Organisationen in der gesamten Region eingesetzt wurde. Die Windows-Targeting-Überwachungssoftware kann Tastatureingaben, Screenshots und browserbezogene Daten wie Cookies und Verlaufsdaten filtern.

In der Region wird häufig „hauseigene“ Malware verwendet – oftmals in Kombination mit öffentlichen Dienstprogrammen. Aber wer ist für die Angriffe verantwortlich? Die Verantwortlichen ausfindig zu machen wird durch die Tatsache der „hauseigenen“ Malware zusätzlich erschwert; es könnte buchstäblich jeder hinter dem Angriff stecken: Iraner oder Nicht-Iraner, die eine Operation unter falscher Flagge durchführen. Leider sind Operationen unter falscher Flagge weiterhin auf dem Vormarsch.

„Eine Seerobbe hat meinen USB-Stick gefressen“

An einem neuseeländischen Strand machte ein Tierarzt vor Kurzem einen Seeleopard ausfindig, dem es ganz offensichtlich gar nicht gut ging. Gegebene Umstände ermöglichten es dem besorgten Tierarzt, der armen Robbe eine Stuhlprobe zu entnehmen, die er zur Analyse einreichte. Anstatt des erwarteten Parasiten- oder Virenbefalls konnte er jedoch lediglich einen USB-Stick finden. Nach (hoffentlich) umfassender Desinfektion schloss der Tierarzt den USB-Stick an seinem Computer an (machen Sie das bitte nicht Zuhause nach), und raten Sie mal, was er darauf fand? Unzählige Fotos der wunderschönen Landschaft Neuseelands! Nun suchen Tierarzt & Co. den Besitzer des USB-Sticks – mit diesem Video hier. Kommen Ihnen die Bilder eventuell bekannt vor?

Verbraucher können eigene Entscheidungen treffen

Abgesehen vom Güter- oder Dienstleistungsmarkt, spielen für ein Unternehmen auch Ressourcen eine wichtige Rolle. Es gibt finanzielle Ressourcen: Geld; Humanressourcen: Mitarbeiter; und intellektuelle Ressourcen: Geschäftsideen und die Fähigkeit, diese im Alltag umzusetzen. Für einige Unternehmen, in manchen Fällen sogar für ganze Branchen, ist eine zusätzlich auch eine weitere Ressource erforderlich: Vertrauen.

Angenommen, Sie entscheiden sich für den Kauf eines Staubsaugers. Wäre in diesem Fall das Vertrauen in den Hersteller gefragt? Nicht wirklich. Vermutlich kaufen Sie ganz einfach den Staubsauger, der Ihren persönlichen Bedürfnissen entspricht, und achten dabei lediglich auf einige wenige technische Details, das Aussehen, die Qualität und vor allem den Preis. Vertrauen spielt hier keine besonders große Rolle.

In einigen Branchen, beispielsweise im Finanzwesen oder in der Medizin, spielt Vertrauen wiederum eine entscheidende Rolle. Wenn jemand einem bestimmten Finanzberater oder pharmazeutischen Hersteller nicht vertraut, ist es relativ unwahrscheinlich, dass sich diese Person in einen zukünftigen Kunden verwandelt oder die Produkte des Herstellers kauft. Vielleicht aber nur so lange, bis sich der Finanzberater oder das Pharmaunternehmen dem Verbraucher gegenüber auf irgendeine Art und Weise als vertrauenswürdig erweist.

Cybersicherheit – unser Business – erfordert nicht nur Vertrauen, sondern hängt größtenteils davon ab. Ohne Vertrauen kann auch Cybersicherheit nicht existieren. Und einige Leute – wollen wir sie zunächst als „Kritiker“ bezeichnen – wissen das genau und versuchen, das Vertrauen der Menschen in die Cybersicherheit mit allen erdenklichen Mitteln und aus allen denkbaren Gründen zu zerstören.

Natürlich liegt es nahe zu glauben, dass mit unseren Produkten irgendetwas nicht stimmt, wenn Leute versuchen, das Vertrauen in sie auf Biegen und Brechen zu sabotieren. Was die Qualität unserer Produkte angeht, mache ich mir allerdings überhaupt keine Sorgen – die Ergebnisse unabhängiger Tests zeigen auch, warum das so ist. Nicht die Qualität unserer Produkte hat sich in den letzten Jahren verändert, sondern das Auftauchen und die Entwicklung geopolitscher Trubulenzen hat uns in eine benachtiligte Lage versetzt.

Eine Propagandamaschine, die mit ihren dunklen Künsten in unsere Richtung zielte, wurde aus dem Boden gestampft. Zahlreichen Menschen kamen unbegründeten Behauptungen über uns zu Ohren, die teilweise aus Medienberichten stammten, in denen (nicht nachweisbare) „anonyme Quellen“ zitiert wurden. Ganz gleich, ob derartige Geschichten von der politischen Agenda oder einem kommerziellen Bedürfnis zur Verkaufsförderung beeinflusst werden: Falsche Anschuldigungen sollten unter keinen Umständen akzeptiert werden (ebenso wie jede andere Ungerechtigkeit). Aus diesem Grund bestreiten und widerlegen wir jede Behauptung, die je gegen uns gemacht wurde: eine nach der anderen. Und das Verb „widerlegen“ habe ich an dieser Stelle überlegt gewählt, denn es konnte nie etwas gegen uns bewiesen werden und das wird auch in Zukunft so bleiben: von unserer Seite aus hat es nämlich nie ein Fehlverhalten gegeben.

Wie dem auch sei: Fast ein Jahr nach der letzten Anschuldigungswelle habe ich beschlossen, mein ganz persönliches Audit durchzuführen. Herauszufinden, mit welchen Augen uns Nutzer weltweit heute sehen, eine Vorstellung davon zu bekommen, ob Menschen, die derartigen Lügengeschichten ausgesetzt waren, von ihnen beeinflusst wurden und inwieweit unsere Darstellung der Fakten es ihnen ermöglicht hat, sich in dieser Angelegenheit auf der einen oder anderen Seite zu positionieren.

Und wissen Sie was? Ich habe großartige Neuigkeiten! Denn wir haben herausgefunden, dass all die falschen Anschuldigungen bei Verbrauchern, die ausschließlich die tatsächlichen Fakten berücksichtigen, keine Früchte getragen haben. Ja, ich kann Sie bereits sagen hören: „Wir wollen Beweise sehen!“

Zunächst einmal hat Gartner, das größte Forschungsunternehmen der Welt, vor rund einem Jahr ein neues Forschungsprojekt – Gartner Peer Insights – zur Analyse der Kundenbewertungen von Marken ins Leben gerufen. Sehr simpel, aber deshalb nicht weniger effektiv: Im Wesentlichen werden bei diesem Projekt die Meinungen der Unternehmenskunden erfasst; der Prozess wird dabei von den Analysten des Anbieters überprüft, um sicherzustellen, dass es keine Voreingenommenheit gegenüber bestimmten Herstellern, keine Hintergedanken und kein Trolling gibt.

Im vergangenen Jahr haben wir, dank des Feedbacks der befragten Firmenkunden, die höchste Auszeichnung des Projekts erhalten! Die diesjährigen Ergebnisse sind bis dato noch nicht vollständig, aber Sie können sich selbst davon überzeugen, wie viele Kunden dem Forschungsunternehmen Gartner über ihre Erfahrungen mit uns berichten, Gesamtbewertungen abgeben und positive Bewertungen dalassen wollten. Eine wichtige Rolle spielt, dass hier keine „Review Factory“ am Werk ist: es handelt sich um bestätigte Unternehmen unterschiedlicher Größe, Profile, Geografie und Kaliber.

Apropos Geografie: die Einstellung zum Thema Vertrauen kann sich in den verschiedenen Regionen der Welt vollkommen unterscheiden.

In Deutschland beispielsweise wird das Thema „Vertrauen in Unternehmen“ sehr ernst genommen. Daher veröffentlicht das Magazin WirtschaftsWoche regelmäßig seine Forschungsergebnisse im Bezug auf die unterschiedlichen Vertrauensstufen und hat dazu bereits mehr als 300.000 Personen befragt. In der Kategorie „Software“ (nicht Antivirus oder Cybersicherheit) liegen wir derzeit auf dem vierten Platz, und das allgemeine Vertrauen in Kaspersky Lab ist insgesamt höher als bei den meisten direkten Wettbewerbern.

Wir sehen auch, was passiert, wenn Regierungen anhand von Fakten entscheiden, ob sie einem Unternehmen vertrauen oder nicht. Beispiel: Letzte Woche hat das belgische Centre for Cyber Security alle Fakten in Bezug auf KL recherchiert und kam zu dem Schluss, dass sie die Vorwürfe gegen uns nicht unterstützen. Der belgische Ministerpräsident gab daraufhin bekannt, dass es keine objektiven technischen Daten – nicht einmal unabhängige Untersuchungen – gibt, die darauf hindeuten, dass unsere Produkte in irgendeiner Weise eine Bedrohung für Nutzer darstellen könnten. An dieser Stelle würde ich persönlich noch hinzufügen, dass unsere Produkte rein theoretisch natürlich eine Bedrohung darstellen könnten, aber nicht mehr als jedes andere Cybersicherheitsprodukt auf dem Markt. Denn rein theoretisch betrachtet hat jedes Produkt spekulative Schwachstellen. Und unter Berücksichtigung unserer Bemühungen um die Transparenz unserer Technologien würde ich sogar behaupten, dass unsere Produkte eine geringere Bedrohung darstellen als andere.

Wir haben übrigens unsere ganz persönliche Untersuchung zum Thema „Vertrauensfrage“ durchgeführt. Nicht speziell auf uns bezogen, sondern allgemein betrachtet. Wem schenken Nutzer ihr Vertrauen und wovor haben sie Angst?

Die Ergebnisse waren wirklich sehr interessant. So hat sich beispielsweise herausgestellt, dass sowohl private Nutzer als auch Unternehmen Cyberkriminelle und ihre eigene Regierung deutlich mehr fürchten als ausländische Unternehmen.

Zudem haben wir festgestellt, dass 55% der Unternehmen und 66% der Heimanwender der Meinung sind, dass Regierungen ihre Entscheidungen für Produktanbieter und Dienstleistungen in erster Linie von der Qualität und nicht von geopolitischen Stimmungen abhängig machen sollten. Wenn es um die Entscheidung für Produktanbieter und Dienstleistungen geht, die für die nationale Sicherheit bestimmt sind, steigen diese Prozentsätze zusätzlich.

Eine Tatsache, die erneut die ausgezeichnete Qualität unserer Produkte (worauf ich sehr stolz bin) zur Sprache bringt. Das ist allerdings nicht nur meine persönliche Meinung. Abgesehen von unseren Kunden und den aufgeführten unabhängigen Tests,  wird die Exzellenz unserer Produkte und Dienstleistungen von unabhängigen Analysten selbst bestätigt. Beispiel: Wir gehören zu den Top-Anbietern in der neuen Studie des US-Marktforschungsunternehmens Forrester, in der das Marktsegment der Dienstleistungen zur Analyse von Cyberbedrohungen im Fokus steht. Das heißt, den Fähigkeiten unserer Experten wird vertraut. Und auch die Finanzergebnisse unseres Unternehmens bestätigen dies überzeugend – Nutzer schenken uns ihr Vertrauen, indem sie unsere Produkte käuflich erwerben.

Neben den genannten Kunden und unabhängigen Tests wird die Exzellenz unserer Produkte und Dienstleistungen von unabhängigen Analysten selbst bestätigt. Beispiel: Wir gehören zu den Top-Anbietern in der neuen Studie des US-Marktforschungsunternehmens Forrester, die das Marktsegment der Dienstleistungen für die Untersuchung von Cyberthreats untersuchen: Fazit: Die Fähigkeiten unserer Experten vertrauen.

Trotzdem kann es nie „genug Vertrauen“ geben. Deshalb haben wir gestern auf dem Pariser Friedensforum die Initiative der französischen Regierung zur Steigerung des Vertrauens, der Sicherheit und der Stabilität in der digitalen Welt unterstützt. Ich hoffe, dass die Initiative über Misstrauen und Angst siegen und eine Balkanisierung des Internets niemals stattfinden wird. Und natürlich hoffe ich auch, dass sie nicht, wie viele andere, gut gemeinte Initiativen, ins Schwanken gerät.

https://twitter.com/e_kaspersky/status/1062360298424860673

Allein über Vertrauen zu reden reicht allerdings nicht aus. Worten müssen Taten folgen. Leider sind nicht alle Cybersicherheitsunternehmen dazu bereit oder in der Lage. Einige sehen stillschweigend zu, andere nicken nur zustimmend mit dem Kopf und wieder andere schwimmen gegen den Strom.

Apropos „gegen den Strom schwimmen“. Vor einem Jahr haben wir unsere Globale Transparenzinitiative ins Leben gerufen, mit dem Ziel, unsere Position in Bezug auf Unternehmens- und Technologietransparenz zu definieren und alle Details über unsere Prinzipien der Datenverarbeitung zu erläutern. Heute eröffnen wir unser erstes Transparenzzentrum in der Schweiz. Wenn Sie also selbst entscheiden möchten, ob Sie Kaspersky Lab Vertrauen schenken können oder nicht, statten Sie uns doch einfach einen Besuch ab! Wir heißen Sie herzlich willkommen!

Welcome to the Transparency Center

Das Logo des Gartner Peer Insights Customer Choice Awards ist eine Handels- und Dienstleistungsmarke von Gartner, Inc. und/oder den Tochtergesellschaften und wurde in diesem Beitrag mit dem Einverständnis des Unternehmens verwendet. Alle Rechte sind vorbehalten. Die Gartner Peer Insights Customer Choice Awards beruhen auf der subjektiven Meinung und Erfahrung individueller Endbenutzerkunden, der Anzahl der veröffentlichten Rezensionen auf Gartner Peer Insights und den allgemeinen Bewertungen für einen spezifischen Marktanbieter (nähere Informationen finden Sie hier: http://www.gartner.com/reviews-pages/peer-insights-customer-choice-awards) und spiegeln unter keinen Umständen die Meinung von Gartner oder den Tochtergesellschaften wieder.

IT-Antimonopolismus: Analyse, Verwunderung und Stimmungslage.

Einigen Lesern der technischen Rubrik meines Blogs könnte aufgrund der Ermüdung durch die diesjährige Sommerhitze möglicherweise ein zeichensetzendes Ereignis im Juli entgangen sein: Die Europäische Kommission (EK) sprach Google im diesjährigen Android-Verfahren schuldig. Nach Ansicht der EU-Wettbewerbskommission missbraucht(e) der Unternehmensriese seine Marktmacht im Bezug auf einen Teilbereich des mobilen Betriebssystemmarktes und wurde zu einer Bußgeldzahlung in Höhe von 4,34 Milliarden Euro verurteilt (in etwa 40 % des Nettogewinns des Unternehmens im vergangenen Jahr!).

Warum? Der Kommission zufolge hat Google „seit 2011 rechtswidrige Einschränkungen auferlegt, um seine beherrschende Stellung auf dem Markt für allgemeine Internet-Suchdienste zu festigen. Google hat Android also dazu verwendet, die marktbeherrschende Stellung seiner Suchmaschine zu festigen. Durch diese Praktiken wurde Wettbewerbern von Google die Möglichkeit genommen, innovativ und konkurrenzfähig zu sein.“

All das scheint vollkommen logisch, offensichtlich und in keinem Fall beispiellos zu sein (die EK hatte Google in der Vergangenheit bereits mit mehrfachen Geldstrafen belegt). Durchaus logisch ist auch, dass Google gegen die Geldbuße Berufung eingelegt hat. Der Fall wird sich zwangsläufig um weitere Jahre in die Länge ziehen und vermutlich zu einem fadenscheinigen Endresultat führen, das aufgrund einer außergerichtlichen Einigung möglicherweise nie bekannt wird. Und der Grund (für das langwierige Gerichtsverfahren) ist nicht auf die Höhe der Geldbuße, sondern die Nachweisschwierigkeit des Dominanzmissbrauches zurückzuführen.

Lassen Sie uns einen genaueren Blick auf das Thema werfen …

Read on: IT-Antimonopolismus: Analyse, Verwunderung und Stimmungslage.

Cyber-Paläontologie klingt nicht nur beeindruckend, sie ist es auch!

Hallo zusammen!

Um diesen Artikel ordnungsgemäß einzuleiten, möchte ich mit der Paraphrase eines berühmten philosophischen Postulats beginnen: „Bestimmt ein Beruf das soziale Wesen des Menschen oder wird der Beruf durch sein soziales Wesen bestimmt?“ Offensichtlich wird diese Frage (bzw. das Original) seit mehr als 150 Jahren heftig diskutiert. Und seit der Erfindung und Verbreitung des Internets scheint sich dieser heilige Krieg auch noch um mindestens weitere 150 Jahre zu verlängern. Ich persönlich möchte diesbezüglich keine Position beziehen, sondern lediglich (aufgrund persönlicher Erfahrungen) zugunsten des Dualismus von Beruf und Wesen argumentieren, denn meiner Meinung nach werden beide in vielerlei Hinsicht und kontinuierlich voneinander beeinflusst.

Gegen Ende der 80iger Jahre kam die Computer-Virologie als Antwort auf die wachsende Verbreitung von Schadprogrammen zustande. Rund 30 Jahre später, hat sich die Virologie zur Cybersicherheitsindustrie entwickelt (bzw. ist mit angrenzenden Bereichen verschmolzen), die heute oftmals die Entwicklung des Wesens der IT diktiert: bei unvermeidbarem Wettbewerb kann lediglich die Technologie mit dem besten Schutz überleben.

In den letzten 30 Jahren nach Ende der 80iger Jahre hat man uns (die AV-Unternehmen) schon mit den kuriosesten und/oder anstößigsten Namen bezeichnet. Die Bezeichnung, die es meiner Meinung nach zu urteilen, allerdings am besten trifft, lautet „Cyber-Paläontologe„.

Tatsächlich hat die Branche gelernt, wie man Massenepidemien bekämpfen kann: entweder proaktiv (so wie wir unsere Nutzer vor den größten Epidemien der letzten Jahre – WannaCry und ExPetr – geschützt haben) oder reaktiv (mithilfe von Cloud-basierten Bedrohungsdatenanalysen und sofortigen Updates). Aber wenn es um zielgerichtete Cyberattacken geht, steht der Branche noch ein langer Weg bevor: Nur wenige Unternehmen verfügen über die notwendige technische Reife und die erforderlichen Ressourcen, um derartige Attacken handhaben zu können. Geht es allerdings um ein beharrliches Engagement bei der Offenlegung von Cyber-Bösewichten, egal woher sie stammen oder welche Motive sie verfolgen – bleibt lediglich eine einzige Firma übrig: KL! (An dieser Stelle kommt mir ein Zitat von Napoleon Hill in den Sinn: „Auf der obersten Sprosse der Erfolgsleiter ist immer Platz.“) Ehrlich gesagt ist es kein Wunder, dass wir uns konkurrenzlos auf der obersten Sprosse der Leiter befinden: unsere unerschütterliche Verpflichtung, buchstäblich alles und jeden zu entlarven, auch in die Tat umzusetzen ist vieeeel teurer, als schlichtweg das Gegenteil zu tun. Und angesichts der anhaltenden geopolitischen Spannungen ist es in letzter Zeit nicht nur teurer, sondern auch um einiges mühsamer. Aber unsere Erfahrung hat gezeigt, dass es genau das Richtige ist – und die Nutzer bestätigen das mit dem Kauf unserer Produkte.

Eine Cyber-Spionage-Operation ist ein sehr langwieriges, teures und komplexes High-Tech-Projekt. Natürlich ärgern sich die Autoren solcher Operationen, wenn sie auf frischer Tat ertappt werden, und viele denken, dass sie lediglich versuchen, „unerwünschte“ Entwickler durch die Manipulation der Medien loszuwerden. Es gibt allerdings auch noch andere, ähnliche Theorien:

Aber ich schweife vom Thema ab…

Diese Cyber-Spionage-Operationen können also jahrelang unter dem Radar bleiben. Ihre Autoren kümmern sich gut um ihre Investition Ausrüstung und greifen nur einige speziell ausgewählte Ziele an (Massenangriffe kommen nicht infrage, da diese leichter aufzudecken sind), testen ihre Ausrüstung auf allen gängigen Cybersicherheitsprodukten, ändern ihre bisher gefahrene Taktik, wenn nötig, usw. Es ist beim besten Willen keine reine Einbildung, wenn ich sage, dass die vielen zielgerichteten Angriffe, die bislang entdeckt wurden, nur die Spitze des Eisbergs sind. Und das einzige wirklich wirksame Mittel zur Aufdeckung solcher Angriffe, ist die Cyber-Paläontologie; das heißt, die langfristige und sorgfältige Sammlung von Daten für die Erstellung des „Gesamtbildes“; die Zusammenarbeit mit Experten anderer Unternehmen; die Erkennung und Analyse von Anomalien; und die anschließende Entwicklung von Schutztechnologien.

Den Bereich der Cyber-Paläontologie kann man grundsätzlich in zwei Haupt-Teilbereiche unterteilen: Ad-hoc-Untersuchungen (nach der zufälligen Entdeckung und Verfolgung) und systembedingte operative Untersuchungen (der Prozess einer geplanten Analyse der IT-Landschaft eines Unternehmens).

Die offensichtlichen Vorteile der operativen Cyber-Paläontologie werden von Großunternehmen (seien es staatliche oder kommerzielle), die als primäres Ziel zielgerichteter Angriffe gelten, besonders geschätzt. Allerdings haben nicht alle Unternehmen die Möglichkeit oder Fähigkeit, operative Cyber-Paläontologie selbst zu betreiben: echte Spezialisten in dieser Nischen-Branche sind dünn gesät – und darüber hinaus relativ teuer. Und wir sprechen aus Erfahrung – denn wir beschäftigen viele von ihnen (mit herausragender Erfahrung und unvergleichlichem Renommee) weltweit. Dementsprechend, und angesichts unserer Stärke in diesem Bereich sowie der großen Nachfrage unserer Firmenkunden, haben wir uns kürzlich dazu entschieden, einen neuen Service für den Markt ins Leben zu rufen: Kaspersky Managed Protection.

Im Wesentlichen ist Kaspersky Managed Protection unsere Auslagerung der Cyber-Paläontologie.

Zunächst sammelt unser Cloud-Dienst Metadaten der Netzwerk- und Systemaktivitäten. Diese werden dann mit den Daten von unserem KSN zusammengeführt; schlussendlich werden dann alle Daten, sowohl von intelligenten Systemen als auch von Cyber-Paläontologen Experten (also per HuMachine-Ansatz), analysiert.

Zurück zur Sammlung von Metadaten. Was wirklich cool ist, ist, dass Kaspersky Managed Protection keine Installation zusätzlicher Sensoren für die Sammlung von Metadaten erfordert. Der Service funktioniert im Gleichklang mit bereits installierten Produkten (vor allem Kaspersky Endpoint Security und Kaspersky Anti Targeted Attack; in Zukunft eventuell auch mit Produkten anderer Entwickler), deren Telemetrie als Grundlage für die „ärztliche Untersuchung“> Diagnose> Verschreibung dient.

Aber die interessanten Details stecken in der Zusammenführung mit KSN-Daten.

Der Dienst verfügt bereits über integrierte Gigabytes roher Telemetrie von verschiedenen Sensoren: OS-Events, Prozessverhalten und deren Netzwerkinteraktion, Aktivität von Systemdiensten und -anwendungen, Bewertungen von Sicherheitsprodukten (einschließlich ungewöhnlicher Verhaltenserkennung, IDS, Sandboxing, Reputationsüberprüfung von Objekten, Yara-Regeln). Wenn alles richtig gemacht wird, kann man aus diesem ganzen Chaos Techniken entwickeln, die dabei helfen, zielgerichtete Angriffe aufzudecken.

Um die Spreu vom Weizen zu trennen, verwenden wir an dieser Stelle eine patentierte Technologie zur Cloud-Erkennung sowie zur Untersuchung und Beseitigung von zielgerichteten Angriffen. Zunächst wird die empfangene Telemetrie automatisch von KSN, je nach Beliebtheit der Objekte, Gruppenzugehörigkeit, Ähnlichkeiten mit bereits bekannten Bedrohungen und vielen anderen Parametern, markiert. Mit anderen Worten: wir trennen die Spreu vom Weizen und markieren alle nützlichen Dinge (verschiedene Weizenkörner) mit spezifischen Tags.

Diese Tags werden dann automatisch per Korrelationsmechanismus mit maschinellen Lernalgorithmen verarbeitet, der dann Hypothesen über mögliche Cyberangriffe aufstellt. In Paläontologensprache: Wir untersuchen die ausgegrabenen Fragmente, um Ähnlichkeiten mit bereits entdeckten Dinosauriern zu finden, und suchen nach ungewöhnlichen Fragmentkombinationen, die charakteristisch für diejenigen Dinosaurier sein könnten, die der Wissenschaft bislang unbekannt sind.

Zur Aufstellung der Hypothesen beruht dieser Korrelationsmechanismus auf einer Vielzahl von Informationsquellen. In den letzten 21 Jahren – seit der Gründung von KL – haben wir ausreichend Daten für derartige Hypothesen gesammelt, darunter Daten: verdächtiger statistischer Abweichungen von der normalen Aktivität; bezüglich Taktiken, Technologien und Verfahren verschiedener zielgerichteter Angriffe; die wir aus den Untersuchungen gewinnen, an denen wir selbst beteiligt sind.

Sobald die Hypothesen zusammengestellt wurden, ist es an der Zeit, den schlauen Kopf des Cyber-Paläontologen zum Arbeiten zu bringen. Dieser Experte beschäftigt sich mit Dingen, von denen die künstliche Intelligenz nur träumen kann: er/sie überprüft die Authentizität der präsentierten Hypothesen, analysiert verdächtige Objekte und Handlungen, beseitigt Fehlalarme, schult Roboter mit maschinellen Lernalgorithmen und entwickelt Regeln, um neue Bedrohungen zu finden. Eines Tages wird jedoch vermutlich alles, was früher von einem Paläontologen manuell durchgeführt wurde, automatisch erledigt – es ist ein endloser Umwandlungsprozess von Untersuchungserfahrungen und Untersuchungen, die sich in einen automatisierten Dienst konvertieren.

Schritt für Schritt, mithilfe modernster Technologien und unter Aufsicht von Experten, können unter Tonnen von Erde Spuren von bisher unbekannten Monstern zielgerichteten Angriffen gefunden werden. Je mehr unverarbeitete Erde Kaspersky Managed Protection erhält und je weiter die Lösung in der Vergangenheit gräbt, desto größer ist die Wahrscheinlichkeit, das „Unentdeckbare zu entdecken“ und demnach unbekannte Angriffe aufzudecken.

Abschließend möchte ich noch ein paar Worte darüber verlieren, wie Kaspersky Managed Protection das Security Operations Center (SOC) – das Kontrollzentrum für Informationssicherheitsvorfälle – ergänzt.

Natürlich wird Kaspersky Managed Protection ein SOC nicht ersetzen, dennoch (i) könnte die Lösung einen Anstoß zu dessen Erstellung geben, da sie auf elegante Art und Weise eine einzige (wenn auch die wichtigste) Aufgabe löst: die Aufdeckung von Angriffen jeglicher Komplexität; (ii) KMP könnte die Kompetenz eines bestehenden SOC durch das Hinzufügen von Cyber-Paläontologie erweitern; und (iii) ein zusätzliches Business für MSSP-Anbieter schaffen, indem die Dienstanwendungen von skalierbaren Funktionen der Cyber-Paläontologie erweitert werden. Ich denke, dieser dritte Faktor könnte der Hauptvektor bei der Entwicklung von Kaspersky Managed Protection sein.