Man kann nie zu viele Auszeichnungen bekommen. Besonders Euro-Awards!

Hallo Leute – aus Österreich!…

Aber ich war nicht nur hier, um vom Fenster aus das graue Euro-Wetter zu beobachten. Ich war geschäftlich hier – und zwar in vielerlei Hinsicht; in erster Linie, um dies persönlich in Empfang zu nehmen! ->

… Denn wenn dein Unternehmen von keinem Geringeren als AV-Comparatives zum „Produkt des Jahres“ gekürt wird, steht es außer Frage, dass du persönlich nach Tirol fährst, um den Preis in Empfang zu nehmen! …

Read on: Man kann nie zu viele Auszeichnungen bekommen. Besonders Euro-Awards!

Rückblick 2022: Patente trumpfen auf!

Und die Erfindung neuer Spitzentechnologien ist nur ein Teil davon. Moment, nein: Lassen Sie uns nicht so kategorisch denken…

Eine innovative, bahnbrechende Technologie setzt einen Lebenszyklus in Gang, der wahrscheinlich sehr viel komplexer und langwieriger ist, als sich viele vielleicht vorstellen können. Natürlich steht die Erfindung selbst an erster Stelle, aber ohne den Lebenszyklus, der ihr folgt, läuft selbst die erstaunlichste und revolutionärste Technologie Gefahr, gegen die Wand zu laufen, bevor sie überhaupt richtig Fahrt aufgenommen hat. Oder die Erfindung birgt das Risiko, in die Hände von Verbraucherschützern (aka Consumer Champions) oder Patent-Trollen zu geraten.

Zu den vielen Geschäftsfunktionen, die am Lebenszyklus einer neuen Technologie beteiligt sind, gehört auch die Patentierung. Das liegt daran, dass man keinerlei Rechte an einer neuen Technologie hat, solange diese nicht patentiert wurde, selbst, wenn man sie selbst erfunden hat. Die Geschichte ist voller solcher Beispiele: die Karaoke-Maschine, Magnetstreifen auf Plastikkarten, Fidget Spinners und viele weitere.

Also – Patentierung. Es ist bei weitem nicht der einfachste oder zugänglichste Geschäftsprozess, und er erfordert viel Know-how und viel Geld – vor allem, wenn man ein globales Unternehmen ist. Aber das macht es nicht weniger notwendig. Und da K schon immer auf neuen Technologien beruhte, haben wir uns – sobald es unsere Geschäftsbilanz irgendwie ermöglichte – sofort um das Thema Patentschutz gekümmert: 2008 erhielten wir unser allererstes Patent. Seitdem haben wir unsere eigene Patentexpertise nach und nach so weit ausgebaut, wie wir es uns über die Jahre erlauben konnten.

Je erfolgreicher unser Unternehmen wurde und je mehr wir in der ganzen Welt expandierten, desto häufiger wurden wir von Patent-Trollen gejagt, die auf das schnelle Geld aus waren. Außerdem waren skrupellose Konkurrenten, obwohl sie über Technologien verfügten, die qualitativ kaum mit uns konkurrieren konnten, nicht damit einverstanden, dass Kunden unsere Produkte verwende(te)n. Was die Patentstreitigkeiten betrifft, so wurden insgesamt zehn Klagen gegen uns eingereicht, von denen wir neun gewonnen haben und eine derzeit noch geprüft wird. Denn wir geben niemals auf. Wir wehren uns – und gewinnen haushoch!

Das Gesamtbild.

Die Jahre der Pandemie sowie die geopolitischen Unruhen haben sich sicherlich negativ auf unser Geschäft und auch auf unsere Patentarbeit ausgewirkt. Sowohl die vergangenen als auch die gegenwärtigen Ereignisse werden wahrscheinlich noch jahrelang nachhallen. Das heißt aber nicht, dass wir uns zurücklehnen, bis sich die Situation bessert – ganz im Gegenteil! Gerade jetzt möchten wir noch mehr Gas geben als je zuvor. Und genau das haben wir im Jahr 2022 bereits getan (mehr zu 2021 finden Sie übrigens hier), trotz allem. Und ich verrate Ihnen, wie…

Das vergangene Jahr beendeten wir mit einem Portfolio von 1367 Patenten und 330 Patentanmeldungen in verschiedenen Ländern (darunter die USA, die EU, Russland und China). Im Jahr 2022 erhielten wir 123 neue Patente (davon 51 in den USA, 37 in Russland, 24 in China und 9 in der EU) und reichten 58 Patentanmeldungen ein. Aber wir sollten uns nicht nur auf die Quantität konzentrieren. Schauen Sie sich auch die Qualität an: Uns wurden für ~98 % unserer Patentanmeldungen die jeweiligen Patente erteilt (in einigen Ländern sogar für 100 %!), während der weltweite Durchschnitt für Unternehmen bei etwa 50 % liegt. Ein Hoch auf uns!

Unser gesamtes Patentbild sieht folgendermaßen aus:

Vielfalt ist die treibende Kraft des Fortschritts.

Für welche technologischen Segmente haben wir also die meisten Patentanmeldungen eingereicht? Im Grunde gibt es eigentlich keine Bereiche, die wirklich überwiegen. Wir beantragen Patente für unsere Technologie, sobald wir etwas Neues in der breiten Palette unserer Cybersicherheitstechnologien entwickelt haben. Lassen Sie mich einfach auf einige unserer interessanteren Patente eingehen.

Fangen wir mit maschinellem Lernen an. Es macht in unserem Portfolio insgesamt 71 Patente und 63 Anmeldungen aus.

Dazu gehört der Einsatz von maschinellem Lernen zur Erkennung von Anomalien in Produktionsprozessen und damit zur Aufdeckung bisher unbekannter Cyberangriffe sowie von Ausfällen, Fehlfunktionen und Leerlaufzeiten von Industrieanlagen. All dies wird von unserem „Anomalie-Frühwarnsystem“ – MLAD (Details hier) – geleistet, das bereits 10 Patente vorweisen kann (und mit Sicherheit in Zukunft noch viele weitere erhalten wird).

Was die Patente für maschinelles Lernen im Jahr 2022 betrifft, haben wir ein Patent für eine Technologie angemeldet, die Diagnoseregeln verwendet, die zuvor bekannte Besonderheiten des Verhaltens eines überwachten Objekts beschreiben. Die Aktivierung von Regeln wird als Anomalie betrachtet, während ein Vorfall von einem speziellen Ereignis-Prozessor auf der Grundlage neurosemantischer Netze zur Aufdeckung von Mustern und anomalen Sequenzen klassifiziert wird.

Wir haben zahlreiche Patente zum Schutz unserer Erfindungen im Zusammenhang mit unserer Anti-Telefon-Spam-Anwendung WhoCalls angemeldet, die auf der Grundlage maschineller Lernalgorithmen und Nutzermeinungen die IDs eingehender Telefonnummern, ihre Reputation und Kategorie ermittelt. Sie funktioniert sowohl auf Android als auch auf iOS und bietet einen sicheren Raum für die soziale Interaktion per Telefon.

Beispielsweise verwenden wir bei WhoCalls Ansätze zur Ermittlung von Nummern auf der Grundlage der Art der von ihnen ausgehenden Anrufe und nutzen einen Bloomfilter bei der Sammlung von Statistiken über Telefonanrufe zur Entpersonalisierung von Daten.

Einer der am schnellsten wachsenden IT-Bereiche der Welt ist das Internet der Dinge (IoT). Die Dynamik in diesem Bereich ist vollkommen verrückt: Neue Produkte kommen in einem so rasanten Tempo auf den Markt, dass die Entwickler, gelinde gesagt, wenig an die Cybersicherheit denken. Es ist, als ob man sich erst in Handschellen legen und erst danach darüber nachdenken würde, den Kampf durch ein Gespräch zu beenden, anstatt sich grün und blau zu schlagen. Und wer wird den „Kampf“ letztendlich beenden? Wir! Und es gibt hier soooo viele Dinge zu patentieren. Es ist ein Bereich, der weitgehend unpatentiert ist!

Zu den interessantesten IoT-Patentanmeldungen gehören eine Technologie zum Abfangen des Datenverkehrs in IoT-Netzwerken, um Anomalien und schädliche Objekte zu erkennen, sowie eine Lösung für die digitale Sicherheit von Smart Homes durch die Installation von Schutzlösungen für intelligente Geräte.

Was ist noch erwähnenswert? (i) Die Patente zur Sandbox-Optimierung (verwendet in Research Sandbox, KATA usw.; insgesamt im Portfolio: 106 Patente und 24 Anmeldungen), um die Belastung durch die dynamische Analyse von Apps zu reduzieren; (ii) die Patente für den Einsatz von KasperskyOS zur Kontrolle des industriellen Datenverkehrs; und (iii) die Patente für die Technologie der Nachrichtenübermittlung innerhalb von KasperskyOS. Übrigens wurden im Jahr 2022 20 neue Patente für KasperskyOS erteilt und fünf Anträge eingereicht!

All das ist Ihnen noch nicht genug? Dann finden Sie im Anschluss die Crème de la Crème der Patente – die interessantesten Patente des Jahres:

US11514160: System und Verfahren zur Bestimmung eines Schädlichkeitskoeffizienten einer Datei unter Verwendung eines trainierten Lernmodells.

Dieses Patent deckt die Verwendung neuronaler Netze zur Bildung von Erkennungsregeln ab. Bei der Entdeckung eines APT (zielgerichteter Angriff), gibt es in der Regel nur eine oder zwei aufgedeckte schädliche Dateien, die eine Rolle für die Analyse spielen. Nach dieser Entdeckung müssen ähnliche Schaddateien gefunden werden – und zwar solche, die einige der gleichen Attribute wie die entdeckten Dateien aufweisen, aber möglicherweise völlig andere Aktionen ausführen. Hierfür verwenden wir ein spezielles neuronales Netzwerk, das auf eine einzelne Schaddatei und Sammlungen sicherer Dateien trainiert wird (um False Positives zu minimieren und die neuronalen Netzwerke weiter zu trainieren).

US11288401: System und Verfahren zur Reduzierung der Anzahl von False Positives bei der Klassifizierung von Dateien.

Ein Patent, das den Einsatz von zwei Klassifikatoren in einer Reihe zum Aufspüren schädlicher Dateien abdeckt. Die Analyse ist in zwei Etappen unterteilt: In der ersten werden leicht zu extrahierende Attribute verwendet (Dateigrößen, Anzahl der Abschnitte, andere Informationen aus dem Header der Datei). Auf der Grundlage solcher Attribute wird ein Hash berechnet – die Nummer des Sektors in der Dimension der Dateien. In der zweiten Etappe werden genauere Klassifikatoren (z. B. Entscheidungsbäume) für komplexere Daten verwendet – Analyse von Strings, Disassemblierung, Verwendung statistischer Daten. Der zweite Klassifikator für jeden Sektor wird separat trainiert, wodurch seine lokale Genauigkeit erhöht wird.

US11449615: System und Verfahren zur Erstellung eines Protokolls bei der Ausführung einer Datei mit Schwachstellen in einer virtuellen Maschine [aka Sandbox].

Und: US11379581System und Verfahren zur Erkennung von Schaddateien.

Die von diesen Patenten abgedeckte Technologie löst eine andere Aufgabe im Zusammenhang mit einer Sandbox: das Filtern analysierter Dateien mit Hilfe von maschinellem Lernen, was die Belastung der Infrastruktur durch das Herausfiltern polymorpher Dateien verringern kann.

US11385987System und Verfahren zur Bewertung der Auswirkungen von Software auf industrielle Automatisierungs- und Steuerungssysteme – eine spezielle Lösung für die Analyse von Malware-Aktivitäten und deren Auswirkungen auf ICS-Systeme (Details finden Sie hier).

US11356468System und Verfahren zum Einsatz von Regeln für die Inventarisierung zur Identifizierung von Geräten eines Computernetzwerks – passive Analyse des Netzwerkverkehrs zur Identifizierung von ICS-Objekten zusammen mit der Kontextdekodierung von Netzwerkpaketen.

Vielen Dank für Ihre Aufmerksamkeit! Patentüberblick 2022 – over & out!

 

3 Zutaten für Cybersicherheit auf höchstem Niveau: Analyse der Vergangenheit, Testen der Gegenwart & Vorhersage der Zukunft.

Wirft man einen Blick auf die Vergangenheit, kann man sich ein detailliertes Bild von der Gegenwart machen; der analytische Verstand vieler Experten kann Warnungen für die absehbare Zukunft aussprechen oder letztere sogar vorhersagen. Auf diese Weise können auch wir bei K oft genau prognostizieren, in welche Richtung sich die digitale Landschaft entwickeln wird. Zudem halten wir uns über die neuesten Cybertrends auf dem Laufenden, um rechtzeitig die entsprechenden Technologien entwickeln zu können, die wir im Kampf gegen bevorstehende Cyberangriffe benötigen. Ja, tatsächlich hat es auch Zeiten gegeben, in denen wir uns mit unserer auf Fachwissen basierenden Cyber-Prophezeiung geirrt haben – dennoch waren solche Fälle immer die Ausnahme; meistens lagen wir goldrichtig.

Aber wie genau machen wir das? Stecken hinter unseren Cyber-Prophezeiungen ausschließlich superschlaue Typen und Typinnen? Nein, ganz im Gegenteil! Vieles davon ist automatisiert und das ist auch gut so: Menschen können mit der heutigen Rechenleistung, den Algorithmen, Robotern, KI und maschinellem Lernen nicht mehr mithalten. Natürlich wird die humane Denkkapazität noch immer benötigt, aber warum sollte der Mensch die ganze Arbeit allein machen?

In diesem Beitrag möchte ich Ihnen von der technologisch wissenschaftlich fundierten Schwerstarbeit berichten, die es uns ermöglicht, die Zukunft vorherzusagen (bei der es sich übrigens nicht um eine mystische Wahrsagerei à la Wanga handelt).

Lassen Sie mich Ihnen zunächst von der Entwicklung unserer Threat Intelligence Platform (TIP) erzählen.

Aufschlüsseln möchte ich das Thema wie im Titel bereits angedeutet: In die Analyse der Vergangenheit, das Testen der Gegenwart testen und die Vorhersage der Zukunft.

Die Vergangenheit analysieren

Als wir 2016 mit der Entwicklung unserer TIP begonnen haben, befassten sich die ersten Tools mit der Analyse der Vergangenheit. Dies waren (und sind immer noch) die sogenannten Threat Data Feeds. Wie der Name schon sagt, handelt es sich dabei um Daten-Feeds über bereits bekannte Bedrohungen: Angriffsindikatoren, Adressen von Malware-Websites, Adressen von Botnet-Kontrollzentren und vieles mehr. Sie können sich für diese Feeds anmelden, um Updates in Echtzeit zu erhalten.

Auf der nächsten Stufe stehen unsere detaillierten Bedrohungsberichte. Zum Beispiel: analytische Berichte über APT-Bedrohungen, die sich auf zielgerichtete Angriffe und kriminelle Gruppierungen beziehen; Crimeware Intelligence Reporting, das neue Varianten von Schadprogrammen beschreibt; und ICS TI Reporting, bei dem es um die Erfassung neuer Bedrohungen für industrielle Kontrollsysteme geht.

Da wir die Daten, die wir im Laufe des letzten Vierteljahrhunderts gesammelt haben, wahrscheinlich niemals vernichten werden, haben wir jetzt Bedrohungsdaten in Form von unendlichen Petabytes, Exabytes, Zettabytes gespeichert. Und es wäre eine Schande, diese Daten unter Verschluss zu halten. Deshalb haben wir beschlossen, unseren Kunden (wir sprechen hier eindeutig von Unternehmen, d. h. deren IT-/IT-Sicherheitsabteilungen) die Möglichkeit zu geben, unsere Datenbank selbst zu durchsuchen. So entstand unser Threat Lookup Service, eine Art Google Threats, der bereits von Hunderten bekannter und hoch angesehener Unternehmen aus der ganzen Welt genutzt wird.

Die Gegenwart testen

Wenden wir uns nun der Gegenwart zu…

Stellen Sie sich vor, Sie haben irgendwo in Ihrem Unternehmensnetzwerk eine verdächtige Datei gefunden, die Sie umgehend analysieren müssen. Will heißen, dass Ihre Threat Intelligence (TI)-Plattform unverzüglich die notwendigen Analysetools bereitstellen muss.

Als Erstes ist eine statische Code-Analyse fällig. Damit haben wir uns schon vor langer Zeit befasst, als wir mit klassischen Antiviren-Methoden (Hashes, Heuristiken) begannen, die sich im Laufe der Jahre zu einem hochmodernen System für die Bedrohungsanalyse entwickelt haben. Unser System ist jetzt in der Lage, den Ursprung von Malware zu ermitteln, selbst wenn es sich um eine weitgehend umgeschriebene Version von bereits bekannter Malware handelt.

Bestimmte „Gene“ – charakteristische Teile des Computercodes – sind so etwas wie die Signatur eines Hackers und bleiben daher unveränderbar. Und genau solche Gene werden von unserer Threat Attribution Engine erkannt, die darauf trainiert wurde, die Hunderte Millionen von guten und schlechten Genen zu erkennen, die wir in den letzten 25 Jahren gesammelt haben. Das Ergebnis ist, dass wir in der Lage sind, neue Malware bekannten Autoren zuzuordnen.

Danach werfen wir die verdächtige Datei in unsere Cloud-Sandbox. Dabei handelt es sich buchstäblich um eine kontinuierliche dynamische Analyse einer Datei bei ihrer Ausführung in einer isolierten Umgebung. Denn Dateien können unter bloßer Betrachtung ihres Codes vollkommen harmlos erscheinen, aber in der Sandbox ausgeführt versucht die Datei ganz plötzlich etwas zu verschlüsseln! Wer hätte das gedacht?

Nun stellt sich die Frage: Woher kommt diese Hinterlist? Und sollten wir uns in der Umgebung umsehen, um herauszufinden, ob dort noch etwas anderes lauert? Ja, das sollten wir!…

Dazu werfen wir einen Blick auf unseren Research Graph, der die Verbindung der untersuchten Datei zu anderen Objekten darstellt: Domains, mit denen sie interagiert hat, Dateien, die sie geladen hat sowie Verbindungen zu anderen Bedrohungen und Indikatoren, die in unserer Datenbank aufgeführt sind. Diese Indikatoren können dann vom Kunden selbst im Internet gesucht werden.

Die Zukunft vorhersagen

Wir haben also unser Wissen aus der Vergangenheit genutzt, um einen Vorgang in der Gegenwart zu untersuchen. Aber was ist mit der Zukunft? Selbstverständlich ist die Zukunft noch nicht geschrieben – aber wir können bereits Anzeichen dafür erkennen, wie sie höchstwahrscheinlich aussehen könnte. Dinge wie Schwachstellen im Schutz Ihrer Infrastruktur, Schwachstellen in Software und Einstellungen sowie potenzielle Einfallstore für Cyberangriffe gehören zu solchen Indikatoren. In den oben erwähnten abonnementbasierten Berichten (Threat Intelligence Reporting) finden Sie derartige Informationen. Hier beschreiben wir detailliert, welche kriminellen Gruppierungen es auf der Welt gibt, welche Tools und mit welchen Absichten sie diese verwenden. D. h., wir decken ihre TTPs (Tactics, Techniques, and Procedures) – Taktiken, Techniken und Verfahren – auf. Wenn man all dies weiß, kann man sich viel besser auf mögliche zukünftige Angriffe vorbereiten.

Die Methoden der Kriminellen können sich jedoch in verschiedenen Kontexten unterscheiden, und unsere Kunden bitten uns oft um weitere Daten darüber, wie bestimmte Angriffstechniken in einer für sie typischen Situation angewendet werden können. Eine solche Beratung durch Analysten erhalten Sie nun in Echtzeit über unseren Dienst Ask the Analyst.

Weitere Anzeichen, über das, was in der Zukunft passieren könnte, bieten verdächtige Aktivitäten „irgendwo im Internet“, bei denen die Daten eines Unternehmens verwendet werden, was als Planung eines Angriffs angesehen werden kann. Diesen Anzeichen widmet sich unser Dienst Digital Footprint Intelligence (DFI).

Funktionieren tut dies folgendermaßen: Mit Hilfe von speziellen Robotern erstellt unser Expertenteam ein „digitales Porträt“ der jeweiligen Organisation und verfolgt dann, wie diese Daten im Internet genutzt werden, um mögliche Angriffe voraussagen zu können.

Wird beispielsweise eine Domain registriert, die der eines bestimmten Unternehmens sehr ähnlich ist (z. B. durch Änderung eines Buchstabens oder Hinzufügen eines Bindestrichs), und eine Website ins Leben gerufen, die dem „Original“ zum Verwechseln ähnlich sieht, warnt der DFI-Dienst Sie vor solchen Phishing-Seiten, während der Takedown Service bei der raschen Sperrung der Fake-Seite hilft.

Außerdem gibt es in der neuen Version unseres TI-Portals jetzt eine spezielle Internet-Suchfunktion. Was Sie früher in unserer internen Bedrohungsdatenbank fanden, wird nun durch frische Daten aus geprüften offenen Quellen ergänzt, darunter Medien zur Cybersicherheit, Informationssicherheitsforen und Expertenblogs.

Abschließend kann unser TIP auch dazu verwendet werden, die dunkelsten Ecken des Webs (Dark Web, Deep Web) zu durchsuchen. Sie können überprüfen, ob Daten eines Unternehmens einem Leck zum Opfer gefallen sind, ob es Gerüchte über die Schwachstellen eines Unternehmens oder andere Anzeichen für die Vorbereitung eines Angriffs gibt.

Jetzt fragen Sie sich vielleicht, ob wir vorhersagen können, wer in 3 Jahren einen Angriff auf Ihr Unternehmen plant. Und die Antwort ist selbstverständlich nein! Was wir tun können, ist, den Nutzern unserer Analyseplattform die wichtigsten Informationen über die Bedrohungen zu geben, mit denen sie realistischerweise konfrontiert werden können: von wem und warum sie angegriffen werden können, wie solche Angriffe durchgeführt und wie sie sich davor schützen können.

Ich nenne dies ganz gerne unsere „Zeitmaschinen-Cybersicherheit“ bei der Vergangenheit, Gegenwart und Zukunft miteinander verwoben sind! Aber trotz dieser Science-Fiction-Formulierung hoffe ich, dass Sie jetzt erkennen, dass dies alles andere als Science-Fiction ist. Nicht Wanga, nicht Sauron, keine Wahrsager, keine Astrologie, keine Magie. Nur pure Wissenschaft und Technologie!

Wer hätte gedacht, dass man die Vergangenheit analysieren, die Gegenwart erforschen und die Zukunft vorhersagen muss, um im Jahr 2022 erstklassige Cybersicherheit zu gewährleisten? Wir! Und wir tun dies mit Kaspersky Threat Intelligence.

Cyber-Aufklärung: Wie man Wölfe im Schafspelz effektiv fängt; und warum es zum Lernen nie zu spät ist.

Hallo zusammen!

Wir alle wissen, dass sich im Internet jegliche Arten von Malware tummeln – von der primitiven Amateur- bis zur ausgeklügelten Profi-Klasse. In den letzten drei Monaten hat sich die Situation jedoch deutlich zugespitzt. Cyberkriminelle werden immer wagemutiger und ihre Methoden immer fortschrittlicher und raffinierter. Und obwohl der Kampf gegen Cyberkriminelle absolut notwendig ist, ist Vorsorge immer besser als Nachsorge.

Schädliche Vorhaben rechtzeitig zu identifizieren ist daher eine Aufgabe von entscheidender strategischer Bedeutung; umso mehr, wenn es nicht nur um den Schutz von Unternehmen geht, sondern um den Schutz kritischer Infrastrukturen, die uns sichere, komfortable und stabile Lebensbedingungen bieten.

Dementsprechend wichtig ist es, Mitarbeiter eines Unternehmens darin zu schulen, Cyberangriffe auf Unternehmensnetzwerke zu erkennen. Und ja, wir sind weltweit die größten Fans einer solchen Cyber-Aufklärung und führen deshalb regelmäßige Schulungen verschiedenster Art und Formate durch: sowohl online (in Echtzeit) als auch offline, und das alles unter den fürsorglichen und aufmerksamen Augen unserer Experten.

Vor nicht allzu langer Zeit habe ich hier auf meinem Blog über unsere Schulungsprogramme zur Identifizierung von Cyberangriffen auf der Grundlage von Malware-Merkmalen berichtet (mehr über YARA-Regeln erfahren Sie hier). Aber wie Sie bereits wissen, dreht sich das Rad bei K immer weiter. Deshalb möchte ich Ihnen heute von unserem neuen Online-Kurs für Experten erzählen.

Hier ist er also: unser Kurs zur Reaktion auf (Windows-Betriebssystem-) Vorfälle (einschließlich Ransomware) – unser Kurs Kaspersky Windows Incident Response. Übrigens gab es diesen Kurs früher nur im Offline-Format und war bei unseren Kunden am beliebtesten. Er richtet sich sowohl an interne Teams als auch an unabhängige Cybersicherheitsspezialisten, die ihr Wissen weiter vertiefen und ihre Qualifikation steigern möchten.

Jüngsten Untersuchungen zufolge scheinen Top-Manager von (Nicht-IT-)Unternehmen und auch Eigentümer von Unternehmen ihre Fähigkeiten im Umgang mit Ransomware zu überschätzen – insbesondere, wenn sie noch nie mit dem Problem konfrontiert wurden. Und ~73% der Unternehmen sind selbst mit Hilfe ihrer IT-Dienstleister nicht in der Lage, einen Ransomware-Angriff zu bewältigen. Ja – das ist eine ganze Menge!

Was macht diesen Kurs so besonders?

Das Schulungsprogramm wurde von unserem GERT-Team (Global Emergency Response Team), das übrigens nicht mit unserem GReAT-Team zu verwechseln ist, entworfen;

Der Schwerpunkt des Kurses liegt auf praktischen Aufgaben, und sein Hauptmerkmal ist die Entwicklung von Fähigkeiten anhand eines realen Vorfalls – des REvil-Ransomware-Angriffs.

Was kann man von unserem Kurs erwarten? Cybersicherheitsspezialisten wissen, wie man Cybervorfälle identifiziert und darauf reagiert, können APTs von anderen Bedrohungen unterscheiden und verschiedene Methoden und Anatomien zielgerichteter Angriffe über eine Cyber Kill Chain analysieren. Die Teilnehmer sind in der Lage Sicherheitsvorfälle zu untersuchen, lernen, wie man Beweise sammelt, Protokolle von (i) Betriebssystemen, (ii) Netzwerkverkehr und (iii) Speicherinhalte analysiert; Kompromissindikatoren ermittelt und vieles mehr…

Darüber hinaus erhalten sie Zugang zu einer modellierten virtuellen Arbeitsumgebung mit allen notwendigen Tools zur Entwicklung ihrer Fähigkeiten.

Das Programm ist voller wirklich nützlichem, praktischem Know-how und sehr interessant für sein Zielpublikum. Weitere Details, auch zur Anmeldung, finden Sie hier.

Wenn auch Sie interessiert sind an einem seriösen, verbesserten Training für die ernsthafte Aufgabe, fortgeschrittene Bedrohungen zu bekämpfen, springen Sie auf unseren Cyber-Zug (in eine sicherere Welt mithilfe erstklassiger Cybersicherheit) auf.

1,4 Milliarden US-Dollar Schadensersatz: Ein Wendepunkt für Cyberversicherer

Hallo!

Seit meiner letzten iNews-Veröffentlichung, aka Cyber-News von der dunklen Seite, ist bereits einige Zeit vergangen. Mit dem heutigen Beitrag möchte ich dieser Artikelreihe neues Leben schenken, um Sie, meine Leser, mit den besten Highlights atemberaubender Cyber-Infos zu versorgen, von denen Sie vermutlich nichts in Ihren üblichen Nachrichtenquellen erfahren würden…

In diesem Artikel soll es ausnahmsweise nur um ein einziges Highlight gehen – das es dafür aber in sich hat!

Hier eine kurze Zusammenfassung zur Orientierungshilfe: Nach einem langwierigen Gerichtsverfahren in den USA gewinnt der Pharmariese Merck eine Schadensersatzklage in Höhe von 1,4 Milliarden US-Dollar gegen seine Versicherungsfirma und wird so für die im Jahr 2017 durch NotPetya (alias ExPetr oder Petya) entstandenen Verluste entschädigt.

Wir springen zurück ins Jahr 2017…

Im Juni 2017 erscheint wie aus dem Nichts ein technologisch fortschrittlicher Erpressungstrojaner – NotPetya – der sich wie ein Lauffeuer verbreitet. Zunächst zielt dieser nur auf die Ukraine ab, wo er Opfer über eine beliebte Buchhaltungssoftware angreift – zu den Opfern zählen damals Banken, Regierungsstellen, der Flughafen Charkow, die Überwachungssysteme des Kernkraftwerks Tschernobyl (!!!) uvm. Danach breitet sich die Epidemie erst in Russland, danach auf der ganzen Welt weiter aus. Viele Quellen gehen mittlerweile davon aus, dass NotPetya bis dato der folgenschwerste Cyberangriff aller Zeiten ist. Ja, das scheint sehr plausibel, wenn man die Zahl der angegriffenen Unternehmen zählt (von denen Dutzende jeweils Hunderte Millionen US-Dollar verloren haben, während der Gesamtschaden für die Weltwirtschaft auf mindestens 10 Milliarden US-Dollar geschätzt wurde)!

Eines der nennenswertesten Opfer des globalen Cyberangriffs ist zu dieser Zeit der US-Pharmariese Merck. Lektüren zufolge, werden innerhalb von 90 Sekunden (!) nach Beginn der Infektion rund 15.000 seiner Computer bereinigt, während das Rechenzentrum-Backup des Unternehmens (verbunden mit dem Hauptnetzwerk) fast im selben Atemzug verloren geht. Bis zum Ende des Angriffs verliert Merck rund 30.000 Workstations und 7.500 Server. Nach dem Angriff wird monatelang versucht zu retten, was zu retten ist – die Kosten belaufen sich dabei auf ~1,4 Milliarden US-Dollar. Und nicht nur das: Merck sieht sich aufgrund der Unterbrechungen seiner Produktionsabläufe dazu gezwungen, Impfstoffe im Wert von 250 Millionen US-Dollar von externen Quellen zu leihen.

So viel zu den Hintergrundinformationen; jetzt aber zum Wesentlichen:

Der Policen-Vertrag zwischen Merck und der Versicherungsgesellschaft Ace American deckte alle möglichen Risiken ab; auch den Datenverlust im Falle eines Cybervorfalls. Die Versicherungssumme für derartige Schäden belief sich auf sagenhafte 1,75 Milliarden US-Dollar. Ace American weigerte sich jedoch, den NotPetya-Angriff als gedeckten Verlust anzuerkennen, und wollte den geforderten Betrag daher nicht zahlen; sie stuften den Angriff als Ereignis höherer Gewalt ein. Um dies zu untermauern, sagten sie, dass Russland NotPetya entwickelt hatte, um den Trojaner als Cyberwaffe im Krieg gegen die Ukraine einzusetzen, und der Versicherer nicht dazu verpflichtet sei, Folgeschäden einer militärischen Aktion zu ersetzen. Um diese Aussage zu bestärken, zitierte Ace American die öffentlichen Ankündigungen der Regierungen des Vereinigten Königreichs und der USA, die Russland offiziell für diesen Cyberangriff verantwortlich gemacht hatten.

Im Jahr 2019 verklagte Merck seinen Versicherer mit der Begründung, der Angriff sei keine offizielle Aktion eines Nationalstaats gewesen und könne daher nicht als Militäraktion oder bewaffneter Konflikt gewertet werden. Darüber hinaus betonten die Anwälte des Pharmaindustrieunternehmens, dass Cyberangriffe nicht in den Ausnahmen vom Versicherungsschutz der Police aufgeführt waren. Letztendlich entschied das Gericht zugunsten von Merck, mit der Begründung, dass Ace American wusste, dass Cyberangriffe als militärische Aktionen anerkannt werden können, sich jedoch bewusst dazu entschieden hatte, dies nicht in der Versicherungspolice aufzuführen.

Ich bin mir sicher, dass viele Versicherungsunternehmen diesen Fall aufmerksam verfolgt haben und ihre Einheitspolicen von jetzt an auf Herz und Nieren prüfen werden. Dies gilt übrigens genauso für die vielen Opfer unzähliger Cybervorfälle, die höchstwahrscheinlich auch einen genaueren Blick auf die Bedingungen ihrer Versicherungsverträge geworfen haben, um festzustellen, ob ihnen aufgrund dieses Präzedenzfalls von Merck möglicherweise eine Schadensersatzzahlung zusteht. Versicherten und Versicherern sollte jedoch klar sein, dass sie die Langzeitwirkung im Auge behalten müssen: Werden die „Spielregeln“ verändert, sind deutliche Erhöhungen der Versicherungsprämien vermutlich unausweichlich.

Ich lehne mich sogar noch weiter aus dem Fenster und behaupte, dass sich Cyberrisiko-Versicherungen eines Tages in ein sehr großes Geschäft verwandeln werden – und zwar in Form einer Übertragung der traditionellen Versicherungspraxis auf den Bereich der Cybersicherheit, wodurch Anbieter diesen gesamten Versicherungssektor erheblich – wenn nicht sogar irreparabel – schädigen könnten. Die meisten Cybersicherheitsunternehmen garantieren heute immerhin einen 50%igen Schutz gegen Ransomware wie NotPetya.

Doch ein 50%iger Schutz ist ungefähr so als würde man Kameras, Wachleute, Alarmanlagen und Co. einfach durch ein Schild über der Haustür mit der Aufschrift: „Einbrecher nicht erlaubt“ ersetzen! Deshalb gilt: entweder Sie erhalten einen 100%igen Schutz oder gar keinen. Übrigens bietet nur ein Unternehmen 100%igen Schutz vor Ransomware. Raten Sie mal, von welchem ich spreche!

Die Situation sieht also ungefähr folgendermaßen aus: die Risiken eines Cyberangriffs können massiv sein, was bedeutet, dass Unternehmen diese Risiken selbstverständlich versichern wollen. Gleichzeitig wird jeder klardenkende Versicherer, der Zeuge des Vorfalls Merck geworden ist, sein Bestes geben, um sicherzustellen, dass Cyberrisiken nicht in den Versicherungspolicen aufgeführt werden. Was uns zu einer absolut revolutionären Situation führt: Versicherungen wollen Cyberrisiken nicht versichern, obwohl ihre Kunden unbedingt eine Cyberrisiko-Versicherung abschließen möchten.

Was kann man in einem solchen Fall tun? Selbstverständlich die Risiken eines Angriffs auf digitale Infrastrukturen weitgehend minimieren. Mit anderen Worten: die Infrastruktur muss so aufgebaut werden, dass anfällige und kritische Segmente quasi immun gegen externe (und auch interne) Angriffe sind, während der andere Teil der Infrastruktur durch eine mehrschichtige Sicherheitslösung geschützt wird!

Ein Paradigmenwechsel im Bereich IT-Sicherheit in der Industriebranche: Die Immunisierung von Fabriken

Zehn Jahre sind in der Cybersicherheitbranche viel Zeit. Hätten wir 2011 in die Zukunft sehen und voraussagen können, wie sich die Technologien für Cybersicherheit bis 2022 weiterentwickeln werden – bin ich mir ziemlich sicher, dass niemand es geglaubt hätte. Noch nicht einmal ich! Paradigmen, Theorien, Praktiken, Produkte (Virenschutz, was sonst?) – alles hat sich grundlegend verändert und es wurden große Fortschritte erzielt.

Aber gleichzeitig und trotz all dem Fortschritt – den leeren Versprechungen der künstlichen Intelligenz, den angeblichen Wundern der neuen Technologien und allerlei fragwürdigen  Cybersicherheit-Hypes – sind einige der Probleme im Bereich industrieller Cybersicherheit von vor 10 Jahren immer noch nicht gelöst:

Wie können Daten vor Augen mit bösen Absichten geschützt, ohne Sanktionen geändert und gleichzeitig die reibungslose Kontinuität der Geschäftsabläufe gewährleistet werden?

Tatsächlich stellt die Kombination von zuverlässigem Schutz, Integrität und unkomplizierten Zugang auch heute noch eine große Herausforderung für so ziemlich alle Cybersicherheit-Fachleute dar.

Egal auf welcher Ebene bedeutet „digital“ grundsätzlich ein und dasselbe Problem. Trotzdem möchte kein Unternehmen auf die Digitalisierung verzichten, weil die Vorteile auf der Hand liegen. Selbst scheinbar konservative Bereiche, wie Maschinenbau, Erdölraffination, Transport oder die Energiebranche haben bereits vor vielen Jahren mit dem digitalen Wandel begonnen. Die Vorteile sind offensichtlich, aber wie sieht es mit der Sicherheit aus?

Die Digitalisierung beschleunigt das Unternehmenswachstum. Aber es darf nicht vergessen werden, dass alles, was digital ist, gehackt werden kann und in vielen Fällen auch tatsächlich gehackt wird – an Beispielen in der Industriebranche fehlt es auf jeden Fall nicht. Vollkommen auf Digitalisierung zu setzen ist sehr verlockend – insbesondere die Gewinnsteigerung, die dadurch erzielt wird. Allerdings sollte der Wandel schmerzlos ablaufen und vor allem die Geschäftsabläufe nicht unterbrechen. Und genau dabei kann unser neues, innovatives „Schmerzmittel“ weiterhelfen – das KISG 100 (Kaspersky IoT Secure Gateway).

Diese kleine Box (der empfohlene Verkaufspreis für das Gerät beträgt knapp über 1.000 €) wird zwischen der industriellen Ausrüstung (folgend „Maschinen“) und dem Server installiert, der die diversen Signale dieser Maschinen erhält. Die Art der Daten, die über diese Signale übertragen wird, ist unterschiedlich: Informationen zur Produktion, Systemfehler, Ressourcenverbrauch, Vibrationsstufen, Emissionsmesswerte von Kohlenstoffdioxid (CO2), Stickstoffoxide (NOx) usw. – aber alle diese Daten sind notwendig, um einen lückenlosen Überblick über den Herstellungsvorgang zu erhalten und Entscheidungen treffen zu können, die auf Daten basieren.

Wie Sie sehen, ist das Gerät zwar klein, aber sehr leistungsstark. Zu den wichtigsten Funktionen zählt, dass dieses Gerät ausschließlich die Übertragung von „zugelassenen“ Daten genehmigt. Darüber hinaus können die Daten nur in eine Richtung übertragen werden. Damit schlägt KISG 100 gleich eine ganze Menge Fliegen mit einer Klappe: Angriffe, wie Man-in the-Middle-Angriffe, Man-in-the-Cloud-Angriffe, DDoS-Angriffe und viele andere internetbasierte Bedrohungen unseres digitalen Zeitalters bereiten mit diesem „Schmerzmittel“ keine Kopfschmerzen mehr.

Read on: Ein Paradigmenwechsel im Bereich IT-Sicherheit in der Industriebranche: Die Immunisierung von Fabriken

Das Gateway zur Cyberimmunität

Hallo!

Ich möchte heute eine kurze Episode aus meinem Exkurs teilen: Geschichten aus der Permafrost-Gegend. Und gibt es dafür ein besseres Thema als die aktuellsten Neuigkeiten über eine K-Produkteinführung?!?

Trommelwirbel und Beckenschlag …!

Wir launchen und präsentieren offiziell die erste weltweit vollkommen cyber-immune Lösung zur Verarbeitung von industriellen Daten – der Beginn vom Ende der herkömmlichen Cybersicherheit und das Einläuten einer neuen Ära von Cyberimmunität, zumindest (bis jetzt) für industrielle Systeme und dem Internet der Dinge (IoT).

Sie fragen sich jetzt bestimmt, wo diese cyber-immune Lösung zu finden ist. Sie werden es nicht glauben, aber sie steckt in meiner Tasche! ->

Read on: Das Gateway zur Cyberimmunität

MLAD – Fabriken mit Machine Learning for Anomaly Detection am Laufen halten

Uff, Gott sei Dank ist es vorbei! Das grässlichste Jahr für die meisten von uns ist endlich zu Ende gegangen, over, finito, passé. Wir hoffen einfach mal, dass die Menschen recht haben, die ständig wiederholen, dass 2021 nur besser werden kann, denn schlimmer ist unmöglich, nicht wahr?

Letztes Jahr stand die ganze Welt quasi zehn Monate lang unter Schock. Und damit meine ich nicht nur die Weltbevölkerung – auch private Unternehmen und die verschiedenen Wirtschaftsräume wurden sehr hart getroffen. Leider gibt es einen Sektor, der gar nicht unter der Pandemie gelitten hat und tatsächliche sogar im letzten Jahr aufgeblüht ist – richtig, es handelt sich um Cyberverbrechen. Durch den Lockdown wechselten viele Menschen vom Büro zum Homeoffice und verbrachten viel mehr Zeit online, dementsprechend befanden sich deutlich mehr potenzielle Opfer von Cyberkriminalität im Internet. Das betraf nicht nur individuelle Benutzer, sondern auch Unternehmen – die Mitarbeiter mussten plötzlich zu Hause arbeiten und viele Unternehmensnetzwerke wurden angegriffen, weil sie nicht ausreichend geschützt waren. Im Frühling 2020 war es vorrangig den abrupten Wechsel zu Remote Work schnell über die Bühne zu bringen und demzufolge war Sicherheit nicht immer die oberste Priorität. Kurz gefasst, der digitale Status quo der Welt wurde auch tüchtig von Covid-19 gebeutelt, ein Virus der direkt aus der Hölle zu kommen scheint.

Aufgrund der stark zunehmenden Anzahl von Cyberverbrechen – besonders Angriffe, die es auf die Sicherheitslücken der Unternehmensnetzwerke abgesehen haben – haben Cybersicherheitsunternehmen mehr denn je zu tun. Ja, das betrifft auch uns! 2020 stellte sich für unser Unternehmen als eines der produktivsten Jahre heraus. Beispielsweise haben wir eine beeindruckende Anzahl an neuen Versionen unserer Sicherheitstechnologien herausgebracht, besonders für Unternehmen.

Wir haben auch neue Versionen der Sicherheitslösungen für industrielle Cybersicherheit entwickelt und in meinem heutigen Blogbeitrag geht es um eine dieser Lösungen, und zwar um MLAD. Bitte nicht mit witzigen Online-Videos verwechseln. Auch nicht mit der Abkürzung MLAD, die für Minimum Local Analgesic Dose (Mindestdosis für Schmerzmittel) steht, noch mit MLAD als Abkürzung für Mid Left Anterior Descending Artery (absteigender Ast der linken Koronararterie). MLAD in diesem Kontext bedeutet Machine Learning for Anomaly Detection, eine Technologie die mehr Sicherheit durch maschinelles Lernen bietet.

Wenn Sie unsere Blogbeiträge regelmäßig lesen, erinnern Sie sich eventuell an die eine oder andere Information zu dieser Technologie, die wir bei Kaspersky anwenden. Vielleicht auch nicht. Aber kein Grund zur Sorge, vorsichtshalber folgt eine kurze Auffrischung zu diesem Thema.

Unser MLAD ist ein System, das maschinelles Lernen zur Analyse von Telemetriedaten der Industrieanlagen verwendet, um Anomalien, Angriffe oder Störungen festzustellen.

Stellen Sie sich vor, Sie besitzen eine Fabrik in der tausende von Sensoren installiert sind – einige messen den Druck, andere die Temperatur usw. Jeder Sensor generiert einen konstanten Informationsfluss. Für einen Mitarbeiter wäre es unmöglich all diese Information im Auge zu behalten, aber für maschinelles Lernen ist diese Aufgabe ein Kinderspiel. Wenn vorweg ein neuronales Netzwerk trainiert wurde, kann MLAD, basierend auf direkten oder indirekten Wechselbeziehungen feststellen, dass etwas in einem bestimmten Bereich der Fabrik nicht richtig funktioniert. Es können Schäden in Millionenhöhe und sogar Verluste von mehreren Millionen vermieden werden, wenn mögliche Vorfälle frühzeitig im Keim erstickt werden.

So, das war die Kurzbeschreibung von MLAD. Jetzt werde ich versuchen die MLAD- Analysen anhand einer medizinischen Metapher detaillierter zu erklären.

Einige von Ihnen besitzen eventuell ein Fitness-Armband. Darauf können Sie Ihren Puls, die Anzahl der getätigten Schritte und ein paar mehr Dinge ablesen. Das Gerät ist mit einigen Sensoren ausgestattet und das war’s auch schon. Nehmen wir an, dass Ärzte über fortschrittlichere Geräte verfügen, die außerdem auch den Blutdruck, die Anzahl von weißen Blutkörperchen usw. messen. Jetzt lassen Sie uns einen Schritt weitergehen und von dem hypothetischen Fall ausgehen, dass Ärzte über ein Gerät verfügen, das mit Zigtausend Sensoren verbunden ist, die am ganzen Körper angebracht sind und jedes Blutgefäß, jede Nervenzelle und alles andere überwachen und kontinuierlich diese Telemetriedaten übertragen. Diese enorme, detaillierte Datenmenge hilft dem Arzt garantiert bei der Untersuchung des Patienten und er kann mithilfe dieser Daten das eine oder andere diagnostizieren und eine Behandlung verordnen. Allerdings würde der Arzt bei der Analyse der großen und komplexen Datenmenge bestimmt Kopfschmerzen bekommen (die auch von einem Sensor festgestellt werden) – Und schwuppdiwupp mit einem im Wind flatternden Umhang und enger Unterhose über den Leggings kommt etwas angeflogen, um dem überlasteten Arzt aufzuhelfen. Sie haben richtig geraten, es ist nicht Supermann, es sind unsere TeKhnologien!

Read on: MLAD – Fabriken mit Machine Learning for Anomaly Detection am Laufen halten

OpenTIP, Staffel 2: Machen Sie mit!

Vor gut einem Jahr habe ich mich an Cybersicherheitsspezialisten gewandt, um ihnen ein neues Tool vorzustellen, das wir entwickelt haben. Unser Open Threat Intelligence Portal (OpenTIP) bietet die gleichen Tools zur Analyse komplexer Bedrohungen (oder lediglich verdächtiger Dateien), die auch unsere GReAT-Cyberninjas verwenden. Und viele andere Leute benutzen sie jetzt auch und testen jeden Monat Milliarden von Dateien.

Aber es hat seit dem vergangenen Jahr viel geändert, da praktisch die ganze Welt wegen des Coronavirus ins Homeoffice gehen musste, was wiederum das Leben der Cybersicherheitsexperten bis heute erschwert. Die Aufrechterhaltung der Sicherheit von Unternehmensnetzwerken ist hundertmal schwieriger geworden. Der Zeitfaktor war dabei schon vor COVID-19 wichtig, heute ist sie umso kostbarer geworden. Deshalb erhielten wir von unseren versierten Benutzern eine einfache und direkte Bitte: API-Zugang und eine höhere Durchsatzratenbegrenzung.

Sie fragten, wir lieferten.

Die neue Startseite des Open Threat Intelligence PortalsDie neue Startseite des Open Threat Intelligence Portals

 

Mit der neuen Version von OpenTIP können sich Benutzer jetzt auf dem Portal registrieren und ich empfehle regelmäßigen Besuchern dringend, sich anzumelden, da bei der Nutzung eines Benutzerkontos ein großer Teil der Tools des bezahlten Open Threat Intelligence Portals verfügbar wird.

Wussten Sie, dass man die API dazu verwenden kann, um Objekte hochzuladen, die man testen möchte? Analyseprozesse können jetzt in OpenTIP schnell und bequem integriert werden.  Neben unbegrenzten Mengen von Dateien können auch andere verdächtige Objekte wie URLs, IPs und Hashes getestet werden.

Jetzt liefert OpenTIP bei ausführbaren Dateien zusätzlich zur Bewertung mehr Rohmaterial für die Analyse, d.h. nicht nur Daten über die Struktur von PE-Dateien, sondern auch aus ihnen extrahierte Textstrings. Unsere supercoole Sandbox, die eigentlich ein eigenständiges, kostenpflichtiges Produkt ist, ist ebenfalls verfügbar. Außerdem haben wir den anonymen Upload von Objekten in den Einstellungen freigeschaltet, der eine Überprüfung der Objekte ermöglicht. Von Anfang an haben wir niemandem erlaubt, die Dateien anderer einzusehen, jetzt ist es aber möglich, getestete Objekte im öffentlichen Verlauf auszublenden.

 

Kaspersky OpenTIP: Öffentlicher VerlaufKaspersky OpenTIP: Öffentlicher Verlauf

 

Auch ohne Registrierung sind die Verbesserungen von OpenTIP spürbar.

Das Interface ist bequemer, zeitsparender und augenfreundlicher, während die Analyseergebnisse viel aussagekräftiger sind.

Wir haben auch zusätzliche Technologien zur Verhaltensanalyse in der zweiten Version von OpenTIP integriert. OpenTIP fällt kein einfaches „infiziert/sauber“-Urteil wie beim traditionellen Endpunktschutz, sondern erstellt vielmehr eine detaillierte Analyse verdächtiger Eigenschaften, auf deren Grundlage ein Analyst entscheiden kann, ob man die Datei näher untersuchen muss. Für verdächtige URLs wird auch eine Kategorisierung der gefährlichen Eigenschaften verfügbar sein.

 

Kaspersky OpenTIP: Zusammenfassung der dynamischen AnalyseKaspersky OpenTIP: Zusammenfassung der dynamischen Analyse

 

 

Für diejenigen, die weitere Funktionen benötigen, lohnt sich die kostenpflichtige Version des Threat Intelligence Portals, die unter anderem Zugang zu detaillierten Berichten unserer Top-Analysten über entdeckte Cyberbedrohungen gewährt.

Genug mit den abstrakten Beschreibungen: Überzeugen Sie sich selbst! Analysieren Sie eine verdächtige Datei auf OpenTIP.

An diejenigen, die unsere Threat Intelligence-Dienste noch nicht abonniert haben: Ich bin mir sicher, dass Sie das Portal als unverzichtbar erachten werden (ja, ich erinnere mich an VirusTotal, aber darüber habe ich das letzte Mal gesprochen). Vor allem aber wird OpenTIP essentiell für diejenigen sein, die es an ihre täglichen Analyseprozesse aller Arten von Cyber-Angriffen anpassen werden.

Cyber-News von der dunklen Seite: Wer hat Ihnen erlaubt, meine Daten zu verkaufen?

Am 28. Januar hat meine Tante Olga Geburtstag. Zufällig ist es auch der Datenschutztag. Und meine Tante Olga weiß es immer noch nicht! Aber sie sollte es wissen! Digitale Daten sind die Währung des neuen Jahrtausends. Kumuliertes Wissen über Billionen von Klicks und Transaktionen – eine Goldmine für jedes Unternehmen. Und viele Multimillionen-Dollar-Unternehmen basieren auf dem Verkauf dieser Cyberressourcen.

Globale IT-Unternehmen haben mehr Zugriff auf personenbezogene Daten als Länder. Aus diesem Grund ist dieses Thema äußerst wichtig. Es ist auch aber gefährlich.

Und wo Geld fließt, sind auch immer Bösewichte im Spiel. Cyber-Bösewichte, die mit den Daten der Nutzer Böses im Schilde führen, vermehren sich exponentiell. Aber auch seriöse Unternehmen könnten mit den Daten der Benutzer Schlimmes tun und scheinen sogar ungeschoren damit davonzukommen (meistens zumindest.) Dazu aber später mehr.

Nun möchte ich Ihnen aber eine einfache Frage stellen, auf die es zumindest in der globalen IT noch keine Antwort gibt: „Was ist Gut und was ist Böse?“ Ich meine… Wo liegt die Grenze zwischen universeller menschlicher Moral und Geschäftsethik?

Leider ist die Frage der Cyber-Ethik und der Cyber-Moral sehr zweideutig. In der Zwischenzeit kann ich Ihnen versichern, dass mit der Einführung von 5G und einem weiteren starken Anstieg der Anzahl von IoT-Geräten unsere Daten nur noch mehr gesammelt werden. Und mehr und mehr …

Nun zu einigen Details, reduziert auf die wichtigsten, dringendsten und interessantesten Punkte:

Anwälte, Gesetzgeber, Journalisten, Politiker, Experten, Sozialkommentatoren, Philosophen … – keiner von ihnen kann diese Frage beantworten: „Wem gehören die Daten?“ Den Benutzern? Den Regierungen? Den Unternehmen? Es wäre schön zu glauben, dass die persönlichen Daten der Benutzer auch diesen Benutzern selbst gehören würden. Zumindest bis zu dem Zeitpunkt, an dem sie sich dazu entschließen, sie freiwillig weiterzugeben: Bis sie ein Formular auf einer Website ausfüllen, ihren Namen, ihre Telefonnummer und ihre E-Mail-Adresse eingeben, um sich für einen Newsletter zu registrieren, oder gedankenlos die Vereinbarungen in einer App akzeptieren, ohne das Kleingedruckte einer langen rechtlichen Vereinbarung zu lesen. Formell geben wir ab diesem Zeitpunkt bestimmten Dritten die rechtliche Möglichkeit, unsere Daten zu erheben, sie zu analysieren, zu verkaufen und was auch immer in der jeweiligen Vereinbarung vermerkt ist, (die leider so selten gelesen wird). Bedeutet das also, dass die Daten von diesem Moment an auch diesen Dritten gehören?

Ein Großteil des Problems liegt in der Tatsache, dass der Begriff „personenbezogene Daten“ sehr vage und kurzlebig ist – nicht nur vom Standpunkt des Benutzers, sondern auch vom rechtlichen Standpunkt. Gesetze können mit dem technologischen Fortschritt oft nicht mithalten. Insgesamt hat sich in den letzten Jahren jedoch eine klare Tendenz abgezeichnet: Es werden neue Gesetze zum Schutz personenbezogener Daten und zur Aktualisierung bestehender Rechtsvorschriften verabschiedet. Gleichzeitig ist die Einstellung der Menschen gegenüber personenbezogener Daten und Datenschutz sehr viel ernster geworden – was mich natürlich sehr freut.

Genug vom „Intro“; Gehen wir weiter zum Hauptteil…

In der vergangenen Woche wurde in der Presse ein ziemlicher Skandal um Avast veröffentlicht, einer der Großen auf dem AV-Markt.

Vice veröffentlichte ein Exposé, in dem dargelegt wurde, wie Avast seit Jahren Daten seiner Benutzer an eine seiner Tochtergesellschaften – Jumpshot – weitergibt, die sie dann an Drittfirmen verkauft. Diese Drittunternehmen erhielten so Zugang zu Informationen über das Online-Verhalten der Nutzer: welche Websites besucht wurden, Bewegungen von Websites zu Websites, GPS-Koordinaten der Nutzer von Google Maps, YouTube-Verläufe und vieles mehr. Obwohl die Daten nicht bestimmten Personen, IP-Adressen oder E-Mails zugeordnet waren – mit anderen Worten, sie waren anonym -, enthielten die Daten Kennungen, die so lange funktionieren können, bis ein Benutzer sein Avast-Virenschutzprogramm von seinem Computer löscht.

Natürlich ist dies aus ethischer Sicht geradezu skandalös. Wir hier bei K haben so etwas niemals zugelassen und würden es niemals zulassen. Wir sind nämlich der festen Überzeugung, dass jegliche monetären Einnahmen durch die Daten unserer Benutzer völlig indiskutabel sind.

Der Epilog dieser traurigen Geschichte war eine formelle Entschuldigung seitens Avasts CEO in einer Ankündigung über die Vertragsbeendigung mit Jumpshot. Meiner Meinung nach die einzig richtige Entscheidung. Ich verstehe, dass es nicht einfach gewesen sein muss und aus dieser Entscheidung vermutlich erhebliche finanzielle Einbußen resultieren. Dennoch: diese Entscheidung war die einzig richtige.

Das Thema rund um die Speicherung und Nutzung von Daten war schon immer eine unserer Prioritäten. Bereits 2017 haben wir unsere globale Transparenzinitiative gestartet, unsere Datenverarbeitung für europäische Nutzer (und andere Länder) nach Zürich verlagert und seitdem zwei weitere Transparenzzentren eröffnet. Bald eröffen wir zwei weitere. Solche Projekte sind nicht billig; Wir sind jedoch der Ansicht, dass wir einfach neue Maßstäbe für Offenheit und eine ernsthafte Einstellung zu personenbezogenen Daten setzen müssen.

Weitere Informationen zu unseren Datenverarbeitungsprinzipien, der Funktionsweise unseres Cloud-basierten KSN, zur Anonymisierung von Daten und zu anderen wichtigen Dingen finden Sie hier. Zum Schluss möchte ich mich an alle unsere Nutzer wenden: Eines können Sie uns glauben. Wir gehen niemals Kompromisse auf Kosten unseres Gewissen ein – niemals.

Die Erhebung und der Verkauf von Daten werden häufig von kostenloser Antivirensoftware durchgeführt, die unter anderem die Überwachung von Nutzern zu Werbezwecken und den Handel mit deren Vertraulichkeit umfasst, um Geld zu verdienen. Wie Sie wissen, haben wir auch eine kostenlose Version unseres AV, die auf der gleichen Schutztechnologie wie unsere anderen kostenpflichtigen Produkte basiert und deren Wirksamkeit in unabhängigen Tests ständig bestätigt wird. Obwohl die Funktionalität der kostenlosen Version eher eingeschränkt ist, sind wir dennoch sehr stolz darauf, dass sie den Nutzern einen soliden und zuverlässigen Schutz bietet und keine personenbezogenen Daten für Werbetreibende preisgibt. Benutzer verdienen den besten Schutz – ohne lästige Werbung und Datenschutzhandel. Aber ich sage das schon seit Jahren.

Etwas anderes, worüber ich seit Jahren spreche, ist meine paranoide sehr ernsthafte Einstellung zu meinen persönlichen Daten. Noch einmal: Ich gebe sie immer nur dann preis, wenn es absolut notwendig ist, was ich Ihnen auch empfehle. Ich verstehe, dass es schwierig ist, die Bedeutung dieser Tatsache vollständig zu erkennen, wenn sie im Grunde genommen so immateriell und der „Preis“ unserer Daten kaum abzuschätzen ist. Denken Sie daran, dass jeder Klick, jede Site, die Sie besuchen, jemanden (eher etwas) aufzeichnet und dieses Informationen auch niemals gelöscht werden. Also, Leute, nehmen wir unseren digitalen Fußabdruck ernst. Und noch ernster, wie wir die Unternehmen und Produkte sehen, denen Sie Ihre persönlichen – privaten – Daten anvertrauen.

PS: Wir haben kürzlich eine nützliche Website mit detaillierten Empfehlungen zum Schutz Ihres persönlichen digitalen Lebens gestartet. Hier finden Sie die wichtigsten Datenschutzeinstellungen für gängige soziale Netzwerke, Onlinedienste und Betriebssysteme.  Schauen Sie mal!