Eugene Kaspersky im Social-Media-Chat mit Anwendern

Hallo Freunde!

In den letzten beiden Wochen konnten die Fans unserer offiziellen, weltweiten Facebook-Seiten Fragen an mich einschicken. Wir haben alle Fragen gesammelt, egal zu welchem Thema. Zunächst möchte ich mich für die vielen Einsendungen bedanken – wir haben Hunderte Fragen erhalten und daraus die häufigsten, interesssantesten und drängendsten ausgewählt. Mir ist wichtig, Ihre Meinung zu kennen, denn nur durch Ihr Feedback können wir unsere Produkte und unsere Services noch weiter verbessern. Doch nun zu den Fragen – hier kommt der erst Social-Media-Chat. Und wenn Sie daran Spaß haben, machen wir das gerne öfter.

Eugene Kaspersky Social Media Interview (profile)
Wann wird Apple …

Cyber-Konferenzen (und ein Cyberianisches-Cyber-Dorf)

Hallo an Alle!
Nun gut – eine neuer Ausflug quer über den Erdball ist zu ende. Fast einen Monat waren wir unterwegs: Moskau >Washington, D.C.> Colombo > Dubai > Moskau (für einen halben Tag) > Brüssel und zurück nach Moskau, um hoffentlich zumindest ein bisschen Verwaltungskram zu erledigen für ein kleines Unternehmen, das sich Kaspersky Lab nennt.


Innerhalb dieses Monats haben wir an den folgenden Veranstaltungen teilgenommen…

Das Kaspersky Labor entwickelt sein eigenes Betriebssystem? Wir bestätigen die Gerüchte, und setzen den Spekulationen ein Ende!

Hallo an alle!

Heute möchte ich über die Zukunft sprechen. Über eine nicht sehr glamoröse Zukunft der Massen Cyber-Anschläge auf Kernkraftwerke, Energieversorgung- und Transport-Kontrollanlagen, Finanz-und Telekommunikations-Systemen, und alles, was wir als Anlagen von entscheidender Bedeutung bezeichnen. Denken Sie an Stirb Langsam 4– bei dem Anschläge auf die Infrastruktur ein ganzes Land zum Einsturz brachten. Denken Sie an Stirb Langsam 4– bei dem Anschläge auf die Infrastruktur ein ganzes Land zum Einsturz brachten.

Leider ist John McClane nicht da ist, um das Problem der gefährdeten Industriesysteme zu lösen, und selbst wenn er da wäre –  würden seinen üblichen Arbeitsmethoden nicht funktionieren. Daher arbeiten wir an Technologien, für die Entwicklung eines sicheren Betriebssystems mit dem Ziel, eben solche kritischen IT-Systeme ((industrial control systems(ICS)) zu schützen. Einige Gerüchte über dieses Projekt wurden bereits im Internet veröffentlicht, daher denke ich, dass es an der Zeit ist, den Vorhang vor unserem geheimen Projekt (ein wenig) zu lüften und Ihnen (etwas) darüber mitzuteilen, was wirklich vor sich geht.

Aber zuerst möchte ich einige Hintergrundinformationen über gefährdete Industrieanlagen erwähnen und Ihnen erklären, warum die Welt diesen neuen und völlig anderen Ansatz von unserer Seite braucht.

Die Wehrlosigkeit der Industriesysteme…

Von Columbia nach Colombo

Hallo an alle!

Falls Geographie nicht Eure Stärke ist, ich schreibe dies aus Washington, D.C.,wobei das D.C. für District of Columbia steht, für diejenigen, die das nicht wussten. Es gibt ein weiteres Washington – den Staat Washington– auf der anderen Seite des amerikanischen Kontinents, aber diesmal ohne D.C. Da ist auch ein anderes Colombia, was zumindest im Englischen dem südamerikanischem Land Kolumbien entspricht; dann  gibt es auch noch die Universität Columbia in New York; ein weiterer Columbo ist der TV-Detektiv, der beige Regenjacken liebt, die wie Säcke aussehen; und um die Verwirrung noch zu zuspitzen, ist da auch noch ein Colombo auf der anderen Seite der Erdkugel – die größte Stadt Sri Lanka´s (vorher Ceylon), was unser heutiges Reiseziel ist.

Unsere drei Tage in Washington sind wie im Flug vergangen, wie ein Film beim Vorspulen: wir sind durch die ganze Stadt gejagt – von Veranstaltung zu Veranstaltung. Und ich meine das mit dem jagen wörtlich – so wie ein (nicht D.C) Eichhörnchen in einem Laufrad – da die örtlichen Eichhörnchen eher königlich überheblich und träge durch die Parks spazieren, als wenn diese ihr Eigentum wären – nicht zu Vergleichen mit den schreckhaften Tierchen, an die ich gewöhnt bin.

Ich werde nicht über alle Veranstaltungen, die wir besucht haben, berichten- es macht wenig Sinn und außerdem wäre es ein bisschen schwer verdauIich! (Anmerkung an die Organisatoren/ Teilnehmer – eure Veranstaltungen waren nicht schwer verdaulich für mich:) Ich möchte Euch nur etwas über den Billington Cybersecurity Summit erzählen, bei dem ich über Cyber-Bedrohungen geredet habe, wozu Ihr hier mehr Information findet.

Ich habe es persönlich sehr genossen, viele hohe Beamte auf der Veranstaltung zu treffen und mit ihnen über einige Aspekte der Cyber-Sicherheit und des Kampfes gegen Computerkriminalität auf der ganzen Welt zu reden. Ich war positiv überrascht, da diese Damen und Herren, von denen ein großer Teil der US-amerikanischen Politik und Sicherheit abhängt, viel über dieses Thema wussten und war besonders erfreut darüber, dass ihre Ansichten den Meinigen ähneln. Puh!

Nach getaner Arbeit, konnten wir am Sonntag dann ein bisschen Sightseeing genießen. Wir haben es sogar geschafft, einige Museen zu besuchen. Das National Museum of Natural History hat uns nicht besonders gefallen – all diese ausgegrabenen Mastodonten- und Dinosaurierknochen sehen nicht gerade appetitlich aus. Das Air and Space Museum hingegen… war auf jeden Fall mehr nach unserem Geschmack. Man kann allerlei interessante Dinge betrachten, von dem ersten Flugzeug der Gebrüder Wright bis zum neuesten ferngesteuerten Flieger. Es gab Messerschmitts, SS-20, eine Pershing, Kopien des Skylab und Apollo-Sojus, und so weiter und so fort. Ich habe mich dagegen entschieden, Fotos zu machen – es gibt genug im Internet. Aber das alles live zu erleben, ist auf jeden Fall unvergesslich!

Das ist im Moment alles zu den Vereinigten Staaten…

Warum weigern wir uns, alles zu verweigern?

In nur ungefähr zwölf Jahren haben sich die Aktivitäten des Computer- Untergrundes von einer Jugendlaune und rowdyhaften Spieltriebes (Spaß für die Täter, nicht für die Opfer) in weltweit organisierte Cybergangs und staatlich geförderte advanced persistent threat-Anschläge auf Infrastrukturen von kritischer Wichtigkeit umgewandelt. Das ist eine ganz schöne Verwandlung.

Damals zum Zeitalter der Rowdies versuchten die Cyberkriminellen aus verschiedenen Gründen so viele Computer wie möglich zu infizieren und traditionelle Antivirus Software wurde eben als Schutz vor solchen Massenangriffen konzipiert (und hat diese Aufgabe auch recht gut ausgeführt). Heutzutage sind die neuen Bedrohungen ganz anderer Natur. Der Cyber-Abschaum kennt die Anti-Malware in- und auswendig und versucht daher, so unauffällig wie möglich zu verfahren und genau geplante Ziele anzugreifen. Dies erscheint recht logisch, wenn man darüber nachdenkt, welche wirtschaftlichen Interessen sie verfolgen.

Wir können also feststellen, dass die Strukturen des Untergrundes sich verändert haben; die Sicherheitssysteme sind leider die Selben geblieben: die meißten Unternehmen benutzen immer noch Technologien, die für Massenepidemien konzipiert wurden – d.h einen längst überholten Schutz – um gegen die modernen Bedrohungen anzugehen. Insofern nehmen die Unternehmen gegenüber der Malware eine bloße Abwehrhaltung ein, durch welche die Angreifer immer einen Schritt voraus sind.  Heutzutage werden wir immer häufiger mit unbekannten Bedrohungen konfrontiert, für die noch keine Dateien oder Erkennungsmerkmale erfunden wurden und die dadurch oft von der Antivirus Sofware einfach nicht erkannt werden. Gleichzeitig testet der zeitgenössische Cyper-Schleim (ich erwähne nicht einmal den militärischen Cyper-Dreck) akribisch, wie gut ihre bösartigen Programme darin sind, sich vor dem Antivirus-Programm zu verstecken. Nich gut. Ganz übel.

Eine solche Situation wird erst dann richtig paradox, wenn du herausfindest, dass in der heutige Stand der Sicherheitsindustrie bereits genug alternative Ideen in Produkten eingebaut sind- Ideen die es mit solche Bedrohungen aufnehmen können.

Heute möchte ich über eine solche Idee sprechen…

In der Computer-Sicherheitstechnik gibt es heute zwei mögliche standardmäßige Einstellungen, welche eine Firma für die eigene Sicherheit annehmen kann: Erstens die Möglichkeit den „Zugriff zu zulassen“ – bei der alles (jegliche Art von Sofware), die nicht ausdrücklich verboten ist für die Installierung auf dem Computer zugelassen wird; oder aber die Möglichkeit den „Zugriff zu verweigern“,  bei der alles, was nicht ausdrücklich erlaub ist, verboten wird ( was ich in diesem Post kurz anspreche).

Wie Sie vielleicht erraten können, sieht man anhand dieser zwei Sicherheitseinstellung die gegenseitige Positionen von Benutzerfreundlichkeit undSicherheit. Wird der Zugriff zugelassen, erhalten alle Anwendungen einen Freibrief um an dem Computer und/oder Netzwerk zu tun, worauf sie Lust haben und die Antiviren Programme gleichen dem holländischen Jungen, welcher der Legende nach den Deich überwachen sollte und falls dieser bricht, hysterisch seine Finger in die Löcher (Löcher in allen Größen (ernsthaft), die regelmäßig  auftreten) steckt, um diese zu stopfen.

Mit  der Standardeinstellung, „den Zugriff verweigern“,  passiert  genau das Gegenteil-Anwendungen werden standardmäßig abgelehnt, wenn sie nicht in der Liste der vertrauenswürdigen Software des jeweiligen Unternehmens stehen.  Keine Löcher im Deich – aber eben von Vorne herein auch nicht genug Wasser, das durch den Deich fließen könnte.

Neben der unbekannter Malware, die auftauchten kann , haben Unternehmen (insbesondere deren IT Abteilungen) viele andere Probleme mit der Standardeinstellung des „Zugriffes zulassen. Ersen: Installierung von unnützlicher Software und Dienstleistungsprogrammen (Spiele, Kommunikationsprogramme, P2P-Kunden … – deren Zahl von der jeweiligen Fimenpolitik abhängt); zweitens: Installierung von nicht überprüfter und daher potenziell gefährlicher (anfälliger) Software, über welche die Cyber-Schurken sich einen Weg in das Firmennetzwerk bahnen können, und drittens: installierung  von Programmen für eine ferngesteuerten Verwaltung, welche ohne die Erlaubnis des Nutzers denZugriff auf einen Computer zulassen.

Die Antwort auf die ersten beiden Fragen ist recht deutlich. Die Antwort auf die dritte Frage werde ich Ihnen anhand einer meiner EK Tech-Erklärungen erläutern.

Vor nicht allzulanger Zeit haben wir eine Befragung von Unternehmen durchgeführt, bei der es darum ging, „wie Mitarbeiter die IT-Sicherheitsregeln durch die Installierung  von nicht autorisierten Anwendungen verletzen.“ Die Ergebnisse haben wir in dem folgenden Tortendiagramm angegeben. Wie Sie sehen können, entsteht die Hälfte der Verletzungen durch Fern-Verwaltung. Damit sind Mitarbeiter oder Systemverwalter gemeint, die Fernbedienungsprogramme für den Zugriff auf interne Ressourcen oder für den Zugriff auf Computer für Diagnosezwecke und/oder „Reparaturen“ installieren.

Die Zahlen sprechen für sich: die ist ein großes Problem…

Kaspersky (Server) Anti-Spam: Vom Außenseiter in den Mittelpunkt.

Es gibt ein altes russisches Sprichwort, das besagt: So wie Sie das neue Jahr beginnen, so werden Sie den Rest des Jahres verbringen.

Und diese Jahr hat gut für uns begonnen: erstens wurden wir vom österreichischen Prüfungslabor für AV-Vergleiche zum Produkt des Jahres ernannt; zweitens  erreichten wir unsere Höchstmarke an Punkten bei der deutschen Organisation zur AV-Prüfung und drittens, haben wir die beste Bewertung vom britischen Magazin Virus Bulletin erhalten. Nach diesem guten Anfang, wurde es immer besser und die Auszeichnungen an unsere Wand wurden zahlreicher und zahlreicher!

Es hagelte nur so Bestnoten in Vergleichstests für unseren proaktiven Schutz durchgeführt von Matousec; wir waren die Nr. 1 bei der Prüfung von unsererAnwendungskontrollfunktion durch die West Coast Labs, und wir haben auch sehr gute Ergebnisse bei der Prüfung unseres mobilen Sicherheits-Produktes(pdf) durch PCSL erzielt. Aber wir haben nicht bei den Testsiegen von unserem eigenen Produkten aufgehört, sondern haben auch den Wettbewerb mit unseren Unterunternehmen gefördert; so haben z. B. in der Testrunde im August von AV-Test.org die Produkte KIS und KES jeweils 17 und 16 Punkte erhalten – womit beide die Lösungen der Konkurrenz übertroffen haben. Wie man also feststellen kann, gab es für uns viele positive Neuigkeiten in den ersten acht Monaten des Jahres 2012.

Für mich gibt es jedoch nie genug gute Neuigkeiten, um zu vergessen, unser treues und fortgeschrittenes AV-Labor zu loben (ich bin davon überzeugt, dass sie dieses Lob zu schätzen wissen – daher dürfen Sie bald weitere Siege an der Malware-Front erwarten!).

Anssichtlich soviel positiver Ereignisse und soviel Optimismus könnte ein etwas kritischer Beobachter bemerken, „o.k., Ihre Antivirus-Technologien scheinen erstklassig zu sein, aber wo sind Ihre Technologien, die nichts mit Antiviren zu tun haben – die wichtigen Zusätze und Anhänge,  die einer Lösung zu ihrer Vollständigkeit verhelfen und sie somit vollkommen nützlich machen – wie zum Beispiel die Anti-Spam?“ Alles klar, darüber werde ich in diesem Beitrag sprechen.

Erst vor Kurzem wurden die Ergebnisse der Prüfung des VBSpam vom Virus Bulletin veröffentlicht und es zeigte sich, dass unser neues Kaspersky Linux Mail Sicherheitsprogramm (KLMS) unerwarteterweise für unsere Konkurrenten, aber ganz erwartungsgemäß für uns – zu den Testsiegern gehörte – und sogar den zweiten Platz einnahm – mit einem hervorragenden Ergebnis von 93,93% in der Spam-Fang-Rate und 0,01% bei Fehlalarmen. „Wer will schon Zweiter werden,“ könnte diejenigen sagen, die schon zu sehr daran gewöhnt sind, dass KL den ersten Platz einnimmt. Meine Antwort lautet jedoch „ich will!“ Hier erfahren Sie, warum …


Erstens, ist das wirklich ein hervorragendes Ergebnis für uns…

Kamtschatka-2012: Fische statt Phishing!

Tag 20-22 (6-8). Rafting.

Kamtschatka ist nicht gerade bekannt fürs Wildwasser-Rafting: Keiner der Flüsse hier ist lang genug – es reicht höchstens für eine drei- oder viertägige Raftingtour aus. Ruhige Stromschnellen und ruhige Strömungen. Fast alle Flüsse, die ich in diesem Gebiet kenne sind auf Rentner-Niveau. Deshalb wird Rafting in Kamtschatka nur neben anderen Aktivitäten empfohlen als Entspannungsprogramm, um den Blasen eine Atempause zu verschaffen und natürlich um sich an frischem Fisch satt zu essen!

https://media.kasperskycontenthub.com/wp-content/uploads/sites/22/2020/06/26124343/p1080470.jpg?w=588&h=392

https://media.kasperskycontenthub.com/wp-content/uploads/sites/22/2020/06/26124345/1.jpg?w=588&h=441
Es gibt ein altes russisches Sprichwort…