Ein Schritt in die richtige Richtung.

Am 12. Februar hat der amerikanische Präsident Barack Obama eine langerwartete Durchführungsverordnung zum Thema Cyber-Security ausgestellt, mit der der Datenaustausch zwischen der Regierung und der Privatwirtschaft erweitert und gestärkt werden soll. Die Verordnung erfordert auch die Entwicklung freiwilliger Cyber-Rahmenbedingungen sowie von Standards, durch die der Schutz kritischer Infrastrukturen in den USA verbessert werden soll. Die Verordnung konzentriert sich folgerichtig auf einen risikobasierten Ansatz. Ressourcen sind begrenzt und die Priorisierung auf den Schutz der am meisten bedrohten Bereiche ist sinnvoll. Die Raffinesse der Bedrohungen und zielgerichteten Angriffe auf wirtschaftliche Schlüsselbereiche auf der ganzen Welt, unterstreichen die Dringlichkeit, endlich Maßnahmen zu ergreifen, um kritische Infrastrukturen besser abzusichern. Dieses Bestreben von Präsident Obama ist ein guter Schritt, die enorme Lücke im Schutz kritischer Anlagen zu adressieren.

Das Risiko für kritische Infrastrukturen ist real und stellt eine internationale Herausforderung dar, die gemeinsam von Regierungen und der Privatwirtschaft angepackt werden muss. Da wir immer mehr Gefahren für die nationale und wirtschaftliche Sicherheit von Ländern entdecken, müssen Maßnahmen ergriffen werden, um kritische Infrastrukturen der Länder besser schützen zu können. Angriffe wie StuxnetFlameGauss und Shamoon werden immer alltäglicher und raffinierter.

Ich denke, die neue US-Verordnung ist ein Schritt in die richtige Richtung, da sie die digitale Verteidigung kritischer Infrastrukturen erhöhen soll, und versucht, den Austausch von Informationen über Bedrohungen zwischen der Regierung und der Wirtschaft zu fördern. Eine bessere Zusammenarbeit zwischen den Regierungen aller Länder und deren privater Wirtschaft, um den schnellen Austausch wichtiger Informationen über Cyber-Bedrohungen zu verbessern, ist enorm wichtig. Gleichzeitig müssen die Betreiber kritischer Infrastrukturen an der Implementierung flexibler leistungsabhängiger Standards zur Absicherung ihres Betriebs arbeiten.

Wir sind bei der Cyber-Sicherheit an einem kritischen Punkt angelangt, und eine einheitliche Führung in den USA und überall auf der Welt ist wichtig. Wir hoffen, dass andere Länder diesem Beispiel folgen und Schritte einleiten werden, um ihre kritischen Infrastrukturen besser zu schützen.

Wir stehen mit unserer Forschung, unseren Technologien und unseren Mitarbeitern jederzeit zur Verfügung, um bei nationalen und internationalen Cyber-Security-Bestrebungen zu helfen.

Die Nadel im Heuhaufen finden. Astraea stellt sich vor.

Irgendwo in unserem Büro gibt es ein gut bewachtes kleines großes schwarzes Buch, das eine Sammlung der aktuellen KL-Fakten und -Zahlen enthält, die wir bei unseren öffentlichen Auftritten nutzen. Sie wissen schon, wieviele Mitarbeiter wir haben, wie viele Büros, unsere Umsatzzahlen, etc., etc. Eine der am meisten benutzten Zahlen aus diesem Buch, ist die tägliche Anzahl von Schadprogrammen – auch Malware genannt. Und vielleicht ist diese Zahl so populär, weil sie täglich rasend schnell wächst. Das Wachstum beeindruckt sogar mich: Vor einem Jahr waren es 70.000 Malware-Samples – denken Sie daran: pro Tag; im Mai 2012 waren es 125.000 pro Tag; und jetzt – beim Hammer von Thor – sind es bereits… 200.000 pro Tag!

Ich veräpple Sie nicht: Jeden einzelnen Tag entdecken und analysieren wir so viele schädliche Programme, und entwickeln den Schutz davor!

Wie wir das machen?

Einfach gesagt, durch unser Expertenwissen und die daraus resultierenden Technologien – über die alleine von den Einträgen in diesem Blog ein weiteres großes schwarzes Buch geschrieben werden könnte (schauen Sie mal unter Technologie). Man mag sich fragen, ob wir keine Angst haben, dass diese Einträge über unsere Technologien auch von den Cyber-Kriminellen gelesen werden. Das ist schon beunruhigend. Aber für uns ist es wichtiger, den Anwendern zu erklären, wie ihr (unser) Schutz arbeitet, was die Cyber-Halunken motiviert und welche Tricks sie bei Ihrem Cyber-Schwindel anwenden.

Heute gibt es also einen weiteren wichtigen Eintrag in unserem Techno-Wälzer – über die Astraea-Technologie. Sie ist eines der Schlüsselelemente unseres KSN-Cloud-Systems (Hier finden Sie ein Video und Details dazu), das automatisch die Hinweise von geschützten Computern analysiert und damit dabei hilft, bisher unbekannte Bedrohungen aufzudecken. Aber Astraea kann noch mehr – Dinge, ohne die sich unsere Security-Analysten ihren Arbeitstag gar nicht mehr vorstellen können. Und wie es in meinen technischen Blog-Einträgen Tradition ist, zeige ich Ihnen die Technologie Schritt für Schritt…

Read on: Die Nadel im Heuhaufen finden. Astraea stellt sich vor.

Das Kaspersky Labor entwickelt sein eigenes Betriebssystem? Wir bestätigen die Gerüchte, und setzen den Spekulationen ein Ende!

Hallo an alle!

Heute möchte ich über die Zukunft sprechen. Über eine nicht sehr glamoröse Zukunft der Massen Cyber-Anschläge auf Kernkraftwerke, Energieversorgung- und Transport-Kontrollanlagen, Finanz-und Telekommunikations-Systemen, und alles, was wir als Anlagen von entscheidender Bedeutung bezeichnen. Denken Sie an Stirb Langsam 4– bei dem Anschläge auf die Infrastruktur ein ganzes Land zum Einsturz brachten. Denken Sie an Stirb Langsam 4– bei dem Anschläge auf die Infrastruktur ein ganzes Land zum Einsturz brachten.

Leider ist John McClane nicht da ist, um das Problem der gefährdeten Industriesysteme zu lösen, und selbst wenn er da wäre –  würden seinen üblichen Arbeitsmethoden nicht funktionieren. Daher arbeiten wir an Technologien, für die Entwicklung eines sicheren Betriebssystems mit dem Ziel, eben solche kritischen IT-Systeme ((industrial control systems(ICS)) zu schützen. Einige Gerüchte über dieses Projekt wurden bereits im Internet veröffentlicht, daher denke ich, dass es an der Zeit ist, den Vorhang vor unserem geheimen Projekt (ein wenig) zu lüften und Ihnen (etwas) darüber mitzuteilen, was wirklich vor sich geht.

Aber zuerst möchte ich einige Hintergrundinformationen über gefährdete Industrieanlagen erwähnen und Ihnen erklären, warum die Welt diesen neuen und völlig anderen Ansatz von unserer Seite braucht.

Die Wehrlosigkeit der Industriesysteme…

Warum weigern wir uns, alles zu verweigern?

In nur ungefähr zwölf Jahren haben sich die Aktivitäten des Computer- Untergrundes von einer Jugendlaune und rowdyhaften Spieltriebes (Spaß für die Täter, nicht für die Opfer) in weltweit organisierte Cybergangs und staatlich geförderte advanced persistent threat-Anschläge auf Infrastrukturen von kritischer Wichtigkeit umgewandelt. Das ist eine ganz schöne Verwandlung.

Damals zum Zeitalter der Rowdies versuchten die Cyberkriminellen aus verschiedenen Gründen so viele Computer wie möglich zu infizieren und traditionelle Antivirus Software wurde eben als Schutz vor solchen Massenangriffen konzipiert (und hat diese Aufgabe auch recht gut ausgeführt). Heutzutage sind die neuen Bedrohungen ganz anderer Natur. Der Cyber-Abschaum kennt die Anti-Malware in- und auswendig und versucht daher, so unauffällig wie möglich zu verfahren und genau geplante Ziele anzugreifen. Dies erscheint recht logisch, wenn man darüber nachdenkt, welche wirtschaftlichen Interessen sie verfolgen.

Wir können also feststellen, dass die Strukturen des Untergrundes sich verändert haben; die Sicherheitssysteme sind leider die Selben geblieben: die meißten Unternehmen benutzen immer noch Technologien, die für Massenepidemien konzipiert wurden – d.h einen längst überholten Schutz – um gegen die modernen Bedrohungen anzugehen. Insofern nehmen die Unternehmen gegenüber der Malware eine bloße Abwehrhaltung ein, durch welche die Angreifer immer einen Schritt voraus sind.  Heutzutage werden wir immer häufiger mit unbekannten Bedrohungen konfrontiert, für die noch keine Dateien oder Erkennungsmerkmale erfunden wurden und die dadurch oft von der Antivirus Sofware einfach nicht erkannt werden. Gleichzeitig testet der zeitgenössische Cyper-Schleim (ich erwähne nicht einmal den militärischen Cyper-Dreck) akribisch, wie gut ihre bösartigen Programme darin sind, sich vor dem Antivirus-Programm zu verstecken. Nich gut. Ganz übel.

Eine solche Situation wird erst dann richtig paradox, wenn du herausfindest, dass in der heutige Stand der Sicherheitsindustrie bereits genug alternative Ideen in Produkten eingebaut sind- Ideen die es mit solche Bedrohungen aufnehmen können.

Heute möchte ich über eine solche Idee sprechen…

In der Computer-Sicherheitstechnik gibt es heute zwei mögliche standardmäßige Einstellungen, welche eine Firma für die eigene Sicherheit annehmen kann: Erstens die Möglichkeit den „Zugriff zu zulassen“ – bei der alles (jegliche Art von Sofware), die nicht ausdrücklich verboten ist für die Installierung auf dem Computer zugelassen wird; oder aber die Möglichkeit den „Zugriff zu verweigern“,  bei der alles, was nicht ausdrücklich erlaub ist, verboten wird ( was ich in diesem Post kurz anspreche).

Wie Sie vielleicht erraten können, sieht man anhand dieser zwei Sicherheitseinstellung die gegenseitige Positionen von Benutzerfreundlichkeit undSicherheit. Wird der Zugriff zugelassen, erhalten alle Anwendungen einen Freibrief um an dem Computer und/oder Netzwerk zu tun, worauf sie Lust haben und die Antiviren Programme gleichen dem holländischen Jungen, welcher der Legende nach den Deich überwachen sollte und falls dieser bricht, hysterisch seine Finger in die Löcher (Löcher in allen Größen (ernsthaft), die regelmäßig  auftreten) steckt, um diese zu stopfen.

Mit  der Standardeinstellung, „den Zugriff verweigern“,  passiert  genau das Gegenteil-Anwendungen werden standardmäßig abgelehnt, wenn sie nicht in der Liste der vertrauenswürdigen Software des jeweiligen Unternehmens stehen.  Keine Löcher im Deich – aber eben von Vorne herein auch nicht genug Wasser, das durch den Deich fließen könnte.

Neben der unbekannter Malware, die auftauchten kann , haben Unternehmen (insbesondere deren IT Abteilungen) viele andere Probleme mit der Standardeinstellung des „Zugriffes zulassen. Ersen: Installierung von unnützlicher Software und Dienstleistungsprogrammen (Spiele, Kommunikationsprogramme, P2P-Kunden … – deren Zahl von der jeweiligen Fimenpolitik abhängt); zweitens: Installierung von nicht überprüfter und daher potenziell gefährlicher (anfälliger) Software, über welche die Cyber-Schurken sich einen Weg in das Firmennetzwerk bahnen können, und drittens: installierung  von Programmen für eine ferngesteuerten Verwaltung, welche ohne die Erlaubnis des Nutzers denZugriff auf einen Computer zulassen.

Die Antwort auf die ersten beiden Fragen ist recht deutlich. Die Antwort auf die dritte Frage werde ich Ihnen anhand einer meiner EK Tech-Erklärungen erläutern.

Vor nicht allzulanger Zeit haben wir eine Befragung von Unternehmen durchgeführt, bei der es darum ging, „wie Mitarbeiter die IT-Sicherheitsregeln durch die Installierung  von nicht autorisierten Anwendungen verletzen.“ Die Ergebnisse haben wir in dem folgenden Tortendiagramm angegeben. Wie Sie sehen können, entsteht die Hälfte der Verletzungen durch Fern-Verwaltung. Damit sind Mitarbeiter oder Systemverwalter gemeint, die Fernbedienungsprogramme für den Zugriff auf interne Ressourcen oder für den Zugriff auf Computer für Diagnosezwecke und/oder „Reparaturen“ installieren.

Die Zahlen sprechen für sich: die ist ein großes Problem…

Kaspersky (Server) Anti-Spam: Vom Außenseiter in den Mittelpunkt.

Es gibt ein altes russisches Sprichwort, das besagt: So wie Sie das neue Jahr beginnen, so werden Sie den Rest des Jahres verbringen.

Und diese Jahr hat gut für uns begonnen: erstens wurden wir vom österreichischen Prüfungslabor für AV-Vergleiche zum Produkt des Jahres ernannt; zweitens  erreichten wir unsere Höchstmarke an Punkten bei der deutschen Organisation zur AV-Prüfung und drittens, haben wir die beste Bewertung vom britischen Magazin Virus Bulletin erhalten. Nach diesem guten Anfang, wurde es immer besser und die Auszeichnungen an unsere Wand wurden zahlreicher und zahlreicher!

Es hagelte nur so Bestnoten in Vergleichstests für unseren proaktiven Schutz durchgeführt von Matousec; wir waren die Nr. 1 bei der Prüfung von unsererAnwendungskontrollfunktion durch die West Coast Labs, und wir haben auch sehr gute Ergebnisse bei der Prüfung unseres mobilen Sicherheits-Produktes(pdf) durch PCSL erzielt. Aber wir haben nicht bei den Testsiegen von unserem eigenen Produkten aufgehört, sondern haben auch den Wettbewerb mit unseren Unterunternehmen gefördert; so haben z. B. in der Testrunde im August von AV-Test.org die Produkte KIS und KES jeweils 17 und 16 Punkte erhalten – womit beide die Lösungen der Konkurrenz übertroffen haben. Wie man also feststellen kann, gab es für uns viele positive Neuigkeiten in den ersten acht Monaten des Jahres 2012.

Für mich gibt es jedoch nie genug gute Neuigkeiten, um zu vergessen, unser treues und fortgeschrittenes AV-Labor zu loben (ich bin davon überzeugt, dass sie dieses Lob zu schätzen wissen – daher dürfen Sie bald weitere Siege an der Malware-Front erwarten!).

Anssichtlich soviel positiver Ereignisse und soviel Optimismus könnte ein etwas kritischer Beobachter bemerken, „o.k., Ihre Antivirus-Technologien scheinen erstklassig zu sein, aber wo sind Ihre Technologien, die nichts mit Antiviren zu tun haben – die wichtigen Zusätze und Anhänge,  die einer Lösung zu ihrer Vollständigkeit verhelfen und sie somit vollkommen nützlich machen – wie zum Beispiel die Anti-Spam?“ Alles klar, darüber werde ich in diesem Beitrag sprechen.

Erst vor Kurzem wurden die Ergebnisse der Prüfung des VBSpam vom Virus Bulletin veröffentlicht und es zeigte sich, dass unser neues Kaspersky Linux Mail Sicherheitsprogramm (KLMS) unerwarteterweise für unsere Konkurrenten, aber ganz erwartungsgemäß für uns – zu den Testsiegern gehörte – und sogar den zweiten Platz einnahm – mit einem hervorragenden Ergebnis von 93,93% in der Spam-Fang-Rate und 0,01% bei Fehlalarmen. „Wer will schon Zweiter werden,“ könnte diejenigen sagen, die schon zu sehr daran gewöhnt sind, dass KL den ersten Platz einnimmt. Meine Antwort lautet jedoch „ich will!“ Hier erfahren Sie, warum …


Erstens, ist das wirklich ein hervorragendes Ergebnis für uns…

Das Allerschlimmste: Horrorszenarien, die schon jetzt für Albträume sorgen – Fünf Hauptprobleme der IT-Sicherheit

Vor kurzen hab ich mich gefragt, wie viele Interviews ich pro Monat mit der Presse habe. Natürlich gibt es da riesige Unterschiede zwischen den verschiedenen Monaten, aber in den richtig beschäftigten Monaten können es bis zu 70 sein! Und das sind nur die gesprochenen Interviews, also jene, die persönlich oder übers Telefon gehalten werden. Würde ich die E-Mail-Interviews mit einbeziehen, würde die Nummer einfach nur albern wirken.

Aber ich beschwere mich nicht. Ganz im Gegenteil – ich liebe Interviews! Was mich an Richard Branson und seine einfache Regel für Interviews erinnert: „Wenn CNN mich anruft und sagt, sie wollen ein Interview, lasse ich alles stehen und liegen und mach es.“ Diese Regel befolge ich haargenau – und das nicht grundlos.

Die meisten Interviews sind, genau das, was man erwartet. Man fragt mich viele Fragen, ich beantworte sie so gut ich kann, und das war’s auch schon.

Es gibt aber einige Ausnahmen, bei denen ich von einem gut belesenen, akribisch bis zur Haarspaleterei informierten Journalisten interviewt werde, der nicht nur alles über mich, Kaspersky Lab und das, was wir machen, informiert ist, sondern auch alles über die Einzelheiten des spezifischen Interviewthemas weiß und mich darüber ausfragt. Am Ende der vorgesehenen Stunde bin ich K.O., kann praktisch nicht mehr denken, und habe das Gefühl, dass mir meine unsterbliche Seele zusammen mit meinen langatmigen Antworten auf die anspruchsvollen Fragen aus dem Körper gesaugt worden ist.

Das ist die Sorte, der verzwicktesten und beschwerlichsten Interviews, aber auch der Nützlichsten. Warum? Weil die grauen Zellen bei solchen intensiven Interviews einen oder auch drei Gänge höher schalten und richtig aktiv werden, auf neue Weisen denken und bekannte Themen von frischen Perspektiven aus betrachten. Bis zu dem Punkt, dass nach dem Interview mehr und mehr Ideen kommen, die zu neuen Einsichten führen. Schon sehr faszinierend, wie kreative Erkenkntnis funktioniert. Und alles durch einen super-scharfsinnigen Reporter, der seinen Job meisterhaft gemacht hat, mein Respekt. Und Danke!

Witzigerweise ist das, was diese „besonderen“ Interviews mit den normalen verbindet, die unumgängliche Frage darüber, was denn heute das wichtigste IT-Sicherheitsproblem ist – eine Frage wie „Wegen welcher IT-Sicherheitsbedrohung können Sie nachts nicht schlafen?“! Und das fragen mich nicht nur Journalisten in Interviews. Die Frage taucht praktisch bei jeder IT-Konferenz auf, an der ich teilnehme.

Darum: Wie vorher versprochen, präsentiere ich hier meine…

Phishe fangen

Ich bin nicht ganz sicher warum, aber irgendwie ist seit der Erfindung des Internets alles was mit WWW zu tun hat, mit einer klischeehaften Haltung versehen. Diese Haltung betrachtet das Internet als ein weiteres Spielzeug und die Viren, die mit dem Internet einhergehen, werden im besten Falle als Scherz angesehen und im schlimmsten Falle als Störenfriede. Die Realität sieht aber anders aus, vor allem in letzter Zeit.

Können Sie sich noch an Herbstlaub oder ähnliche Viren erinnern? Ach, wie naiv und unschuldig diese waren im Vergleich zu dem, was noch kommen sollte… Ein paar Jahrzehnte übersprungen und plötzlich begannen die Bösewichte, Daten zu stehlen, Trojaner auf Computern zu installieren, um diese durch Zombie –Netzwerke zu steuern und weitverbreitete Angriffe auszuüben oder Bankkonten zu leeren. Am heutigen Tage sind wir an dem Punkt angelangt, an dem Industrie-, Infrastruktur- und Militärsysteme angegriffen werden. Nettes Spielzeug!

Wir sollten schnellstmöglich diese Klischees hinter uns lassen. Falsche Eindrücke geben der Internetkriminalität einen romantischen Beigeschmack, welcher wiederum die neuen Generationen der  Möchtegerncomputerfreaks, die zu Computerkriminellen werden, anzieht, da diese scheinbar nicht begreifen, wie ernst ihre „Scherze“ sind bzw. nicht verstehen, dass sie dafür jahrelang im Gefängnis sitzen könnten.

Es gibt weitere Klischeevorstellungen darüber, dass Computerkriminalität sich auszahlt und dass die Verantwortlichen nie gefasst werden. Romantische Vorstellung! Na gut, es ist wahr, dass vor etlichen Jahren in vielen Ländern Computerkriminalität tatsächlich nicht häufig verfolgt wurde;  die Situation ist heute auf jeden Fall eine Andere: die Körperschaften der Kriminalitätsverfolgung haben sowohl die Erfahrung als auch das nötige Know-how erworben und großartige Fortschritte innerhalb der Internetkriminalität gemacht (Internet-CSI z.B.). Außerdem arbeiten sie mit Spezialisten zusammen, was dazu führt, dass ein Hightech Fall nach dem anderen gelöst wird.

Wir sind immer dazu bereit…

Crowdsourcing in der Sicherheit

Man kann all die großartigen Dinge aufzählen, die uns das Internet gebracht hat. Das wäre interessant – aber es wäre vergeblich. Denn in der Zeit, die man dazu braucht, sich an all die tollen Dinge zu erinnern, wären nochmal genau so viele neue fantastische Dinge hinzugekommen. Aber es gibt da eine besondere Internet-Delikatesse, die durch ihren Wert und ihre Wichtigkeit, nie unerwähnt bleiben sollte – nicht mal in einer absoluten Best-Of-Liste des Internets. Diese Idee verdient besondere Ausmerksamkeit. Es ist das Crowdsourcing.

Ich werde nicht auf die Details eingehen – die können Sie mit dem Link oben bei Wikipedia selbst lesen (übrigens ist Wikipedia auch ein Crowdsourcing-Projekt) oder durch eine Suchmaschine finden. Hier beschreibe ich nur kurz die Idee dahinter:

Das WWW erlaubt vielen Leuten auf der ganzen Welt, sehr schnell zusammenzukommen und ihre Kräfte zu vereinen, um alle möglichen schweren Aufgaben zu lösen. Das Resultat ist eine Schwarmintelligenz, ermöglicht durch Gigahertz, Gigabytes und Terabytes von Computern und Kommunikationskanälen. Im Prinzip geht es um den Austausch und die Verteilung von Rechenzeit. Zum Beispiel erinnere ich mich sehr gut daran, wie eine Menge User Ende der Neunziger Jahre in der Nacht ihre Computer ans SETI@Home anschlossen – ein nicht-komzerzielles Projekt, das nach Radiosignalen außerirdischer Zivilisationen suchte. Das Projekt läuft immernoch, mit 1,2 Millionen Helfern und einer Rechenpower von bis zu 1,6 Petaflops.

Vielleicht überrascht es Sie zu hören, dass man Crowdsourcing-Projekte…

Windows 8: Wir sind schon bereit

Seid gegrüßt, Droogs!

Die neue Version von KIS bekommt ganz schön viel Aufmerksamkeit von den Medien: Seit der Weltpremiere hagelt es eine begeisterte Kritik nach der anderen. Praktisch alle davon gehen auch auf viele Details ein und beschreiben das Produkt von A bis Z. Über einige dieser Details habe ich auch hier auf meinem Blog schon geschrieben – zum Beispiel über den automatischen Schutz vor Schwachstellen, und sichere Zahlungen.

Aber KIS hat noch eine ganze Reihe weiterer besonderer Funktionen; die zwar noch nicht genutzt werden können, in (naher) Zukunft aber einsetzbar sein werden (wir meinen es ernst, wenn wir sagen, Be ready for what’s next!). Diese futuristischen Features stehen ungerechtfertigterweise nicht im Rampenlicht. Ich spreche davon, dass KIS auch Windows 8 unterstützt.

Also, was sind das für neue Technologien, wie passen sie zu Win8 und was bringen sie dem Nutzer?

Ich fange beim Offensichtlichsten an: Dem neuen Windows-8-Interface. Ich habe selbst noch keine Testfahrt damit gemacht, aber ich habe viel Positives gehört und schmeichelnde Kritiken gelesen. Das vollkommen neu gestaltete Interface sieht wirklich nicht schlecht aus, und das gilt sowohl für die Desktop- als auch die Tablet/Touchscreen/Handy-Version. Ich freue mich schon auf die Veröffentlichung und die Reaktionen der Nutzer…

Gleichzeitig muss gesagt werden, dass dieses Neueste vom Neusten den Druck auf die Software-Entwickler noch erhöht hat: Denn um dem ganzen Spektrum an Nutzereinstellungen gerecht zu werden, war es nötig, zwei Interfaces zu erstellen – das klassische, das wir alle kennen, und ein neues mit Rennstreifen. Und wir waren einer der ersten in der Antivirus-Industrie, die eine besondere Anwendung entwickelt haben, die das Management der Antivirus-Software ins neue Windows-8-Interface überträgt. Diese Anwendung ist gratis und kann vom Windows Store heruntergeladen und installiert werden.

Übrigens, wäre es interessant, Ihre Meinung über das neue Win8 Interface…

Safe Money: ein virtueller Tresor für virtuelles Geld, der sogar funktioniert.

Wo wird Geld in der Regel aufgehoben – abgesehen von etwas Bargeld, das man bei sich trägt?

Sicher, Gangster bevorzugen immer noch Geldscheine, die sie in einem dunklen Versteck stapeln, während Oma sich noch auf den Sparstrumpf unter der Matratze verlässt. Aber in den meisten Fällen ist es am vernüfntigsten, sein Geld so schnell wie möglich in bargeldlose – oder virtuelle – Währung zu transferieren und zum Beispiel auf der Bank Zinsen dafür zu bekommen. Und Banken heben Bargeld oft in großen Tresoren auf. Mit dieser vernünftigen Methode gehen heute noch praktische Dienste wie Online-Banking, Online-Shopping und so ziemlich alles andere „Online-Etwas“ einher.

Doch wenn viel Geld und das Internet aufeinandertreffen, sind auch Cyber-Halunken nicht weit, die versuchen, an dieses Geld heran zu kommen – egal ob gerade damit bezahlt wird oder ob es auf  Kreditkarten- oder Sparkonten liegt. Und wir reden hier auch nicht über die Gefahr durch ein ungewaschenes, lang-haariges Randmitglied der Cyberunterwelt. Nein, es ist weltweit ein ernst zu nehmendes Problem. Eine gut organisierte und reibungslos laufende kriminelle Industrie mit Multimilliarden-Dollar-Umsatz. Es ist also kein Wunder, dass für die meisten Nutzer die Sicherheit finanzieller Transaktionen im Internet zum wichtigsten Problem (PDF) geworden ist.

Nun, genau wie das Papiergeld in den Banken, könnte das virtuelle Geld, das durchs Internet abgerufen wird, auch gut einen Tresor gebrauchen – einen virtuellen, aber nicht weniger sicheren Tresor, der mit dem durch hochfesten Stahl gepanzerten Äquivalent mithalten kann.

Also, erlauben Sie mir, Ihnen von unserer neuen Safe-Money-Technologie zu erzählen, die jetzt als Teil der neuen Version von Kaspersky Internet Security 2013 auf dem Markt ist.

Bevor ich die Details und Vorteile von Safe Money durchgehe, ist es wahrscheinlich am besten, sich erst mal anzuschauen, wie die Cyberkriminellen versuchen, ihre dreckigen Finger in Ihre virtuelle Tasche zu stecken. Oder, weniger bildlich, wie sie versuchen an Ihre Login-Daten und Passwörter zu kommen, um an Ihr Online-Banking und andere Geldkonten zu gelangen.

Es gibt drei Wege, wie die Internetbösewichte versuchen, einzubrechen:

  • In dem sie den Computer eines Opfers mit einem Trojaner infizieren, um Daten abzuschöpfen, Bildschirmfotos zu schießen, und Keyboard-Eingaben zu speichern. Die Infizierung geschieht oft durch eine Schwachstelle in weitverbreiteter Software.
  • Phishing und Social Engineering: Hier imitieren die Kriminellen echte Onlineläden, die Seiten von Banken, ihre Dialogfenster, selbst Telefonate
  • Verschiedene Sorten ausgeklügelter Angriffe wie Sniffing, das Ersetzen des DNS/Proxy Servers, die Benutzung gefälschter Zertifikate, um jegliche Aktivität am Computer durch Man-in-the-Middle-Angriffe abzufangen. Oder über Man-in-the-Browser-Drohungen oder Wardriving and die gewünschten vertraulichen Informationen zu kommen.

Und nun noch ein Dreier: die drei Hauptprobleme der Sicherheit gegenüber finanziellen Internetbetrug:

  • Es gibt keine zuverlässige Identifikation von Webseiten
  • Es gibt keine vertrauenswürdige Verbindungen durch das Internet zwischen Online-Diensten und Kunden
  • Es gibt keine Garantien, dass die Software, die auf einem Computer installiert wird, keine Schwachstellen hat, die durch Malware ausgenutzt werden können.

Zum Glück (für einige) werden viele Teile dieses Problems von den neuesten Internet-Sicherheitsprodukten gut genug gelöst. Nur die faulsten aller IT-Sicherheitsverkäufer verkaufen heutzutage keine eingebauten Schutzmechanismen gegen Phishing; doch die Qualität des Schutzes ist ein anderes Thema. Sie schützen im Ernstfall oft nicht (unten finden Sie die Details des Ernstfalls).

Die meisten Produkte besitzen immer noch nicht all die nötigen Eigenschaften, um einen wirklichen Rundumschutz bieten zu können. Und was noch schlimmer ist, die Funktionen, die sie bieten, fassen nicht nahtlos ineinander, um speziefische Probleme zu lösen, obwohl genau so eine „Medizin“ mit breitem Spektrum benötigt wird.

Also, Bühne frei für die Safe-Money-Technologie!

Safe Money ist Teil der neuen Version von Kaspersky Internet Securtiy 2013 (kurz KIS).

Man gibt dort die Adresse eines Onlinedienstes ein, über den Geld transferiert wird und der deshalb geschützt werden muss. Etwa eine Bank, ein Laden, eine Auktions-Seite oder ein Bezahlsystem. Oder man ruft einfach eine Seite aus der eingebauten Datenbank auf, die 1.500 verschiedene Banken und 84 Domains umfasst.

Wenn man nun auf so eine Seite geht, wählt man die Option „geschützten Browser automatisch awenden“ aus, und ab sofort erfolgt jeder Besuch der entsprechenden Webseite automatisch in einem besonderen Modus mit geschützten Browser.

Doch wie funktioniert geschützte Browser?