Faulheit, Cybersicherheit und Maschinelles Lernen

Es ist wie es ist: der Mensch ist ein faules Wesen. Ist es möglich, nichts zu tun, dann tut er auch nichts. Jedoch ist das paradoxerweise eine gute Sache, da Faulheit… der Motor des Fortschritts ist! Was? Wie das? Nun, gilt ein Job als zu hart oder langwierig oder komplex für Menschen, geben bestimmte faule (aber gewissenhafte) Menschen (Homo Bequemis? 😀 ) den Job einer Maschine! In der Cybersicherheit nennen wir das Optimierung.

Analyse von Millionen von schädlichen Dateien und Webseiten jeden Tag, „Impfungen“ gegen zukünftige Bedrohungen entwickeln, für immer proaktiven Schutz verbessern und dutzende anderer kritischer Aufgaben lösen – all das ist ohne Automation einfach unmöglich. Und maschinelles Lernen ist eins der Hauptkonzepte in der Automation.

Maschinelles Lernen wurde in der Cybersicherheit über mehr als ein Jahrzehnt angewandt – nur ohne Marketingfanfaren.

Automation gibt es in der Cybersicherheit schon seit Beginn (der Cybersicherheit an sich). Ich erinnere mich z. B. daran, wie ich in den frühen 2000ern einen Code für einen Roboter schrieb, um eingehende Malwarebeispiele zu analysieren: der Roboter schiebt die entdeckten Dateien in die entsprechenden Ordner unserer wachsenden Malware-Sammlung, die auf seinem (des Roboters) Urteil bezüglich ihrer (die Dateien!) Eigenschaften basiert. Es war schwer, sich vorzustellen – selbst damals – dass ich das manuell machen musste!

Heutzutage ist es nicht genug, Robotern präzise Anweisungen für Aufgaben zu geben, die sie verrichten sollen. Stattdessen müssen die Anweisungen für Aufgaben ungenau gegeben werden. Ja, ganz genau!

Zum Beispiel: „Finde die menschlichen Gesichter auf diesem Foto“. Hierfür beschreiben Sie nicht, wie menschliche Gesichter ausgesucht werden und wie man menschliche Gesichter von denen von Hunden unterscheidet. Stattdessen zeigen Sie dem Roboter mehrere Fotos und fügen hinzu: ‚Diese Dinge hier sind Menschen und das hier sind Hunde; und jetzt mach deine Arbeit‘! Und das ist kurz gesagt die ‚Freiheit der Kreativität‘, die sich selbst maschinelles Lernen nennt.

25ccd2f400000578-2958597-image-a-27_1424270103152

Read on: Faulheit, Cybersicherheit und Maschinelles Lernen

Die künstliche „künstliche Intelligenz“-Blase und die Zukunft der Cybersicherheit

Ich denke, dass durch den aktuellen Artikel in der New York Times zum Boom der ‚künstlichen Intelligenz‘ in Silicon Valley viele Leute stark über die Zukunft der Cybersicherheit nachgedacht haben – die nahe und ferne Zukunft.

Ich schätze, dass über Fragen, wie die folgenden, nachgedacht werden muss:

  • Wo ist die wahnsinnige Furcht vor ‚AI‘, die heute nur in der Fantasie von Zukunftsforschern existiert?
  • Wie viele Milliarden werden Investoren noch in Unternehmen stecken, die im besten Fall das „erfinden“, was schon vor Jahrzehnten erfunden wurde – und das sich im Endeffekt im schlechtesten Fall als nicht mehr als aufgeplustertes Marketing herausstellt… Dummys?
  • Was sind die wirklichen Möglichkeiten für die Entwicklung von intelligenter Maschinensicherheitstechnologien?
  • Und welche Rolle werden die Menschen Experten in dieser schönen neuen Welt haben?

MANCHMAL, WENN ICH IM DORF MIT A.I.-eNTHUSIASTEN ABHÄNGE, FÜHLE ICH MICH WIE EIN ATHEIST AUF EINER EVANGELIKALEN-TAGUNG.

Jerry Kaplan, Computerwissenschaftler, Autor, Zukunftsforscher und Multiunternehmer (Mitbegründer von Symantec)

Was gerade im Bereich der „AI“ geschieht, ähnelt einer Seifenblase. Und wir alle wissen, was eventuell mit Seifenblasen passiert, wenn sie von den Zirkusclowns weiter aufgeblasen werden (kein Wortspiel!): sie zerplatzen.

Nun, ohne kühne Schritte und riskante Investitionen kann eine fantastische Zukunft niemals wahr werden. Aber das Problem heute ist, dass mit dieser Welle von weit verbreitetem Enthusiasmus für „AI“ (denken Sie daran, dass AI heute nicht existiert; daher die Anführungsstriche), Start-up-Mantelgesellschaften aufgetaucht sind.

Ein paar Start-ups? Was ist schon dabei, werden Sie sich fragen.

Die Sache ist, dass diese Mantel-Start-ups nicht Millionen, sondern Milliarden Dollar Investition anziehen – durch Reiten der neuen Welle der Euphorie, die ‚AI‘ maschinelles Lernen umgibt. Maschinelles Lernen gibt es schon seit Jahrzehnten: es wurde zuerst 1959 bezeichnet, ging weiter in den 70ern, blühte in den 90ern auf und blüht noch immer! Und zum heutigen Zeitpunkt wurde diese „neue“ Technologie in „künstliche Intelligenz“ umbenannt; es passt sich an die moderne Wissenschaft an; es erhält den schönsten Hochglanzprospekt; es bekommt die glamourösesten und anspruchsvollsten Marketingkampagnen. Und all das richtet sich an die allgegenwärtige, menschliche Schwäche, an Wunder zu glauben – und an Verschwörungstheorien über die genannten „traditionellen“ Technologien. Und leider ist die Cybersicherheit dieser „AI“-Blase nicht entkommen…

artificial-intelligence

Read on: Die künstliche „künstliche Intelligenz“-Blase und die Zukunft der Cybersicherheit

Cyber-Schreckensnachrichten: Die Zukunft ist da und kommt mit auferstandener Malware

Wie immer in dieser Kolumne, gebe ich Ihnen eine Zusammenfassung der wichtigsten und neusten Geschichten aus den Cybernews, die vielleicht noch nicht in den Medien erschienen sind, aber die dadurch nicht weniger erschreckend sind. Und wie immer sind es fast nur schlechte Neuigkeiten. Es gibt noch immer ein paar Gründe dafür, trotzdem optimistisch zu bleiben – aber nur wenige. Uua!

Cyber-Schreckensnachricht Nr. 1: Die Zukunft ist da.

Ein Screenshot aus Blade Runner

Viele Autoren lieben es, darüber zu phantasieren, wie die Zukunft aussehen wird. Oft tauchen Wissenschaftler mit tiefgründigen Überlegungen zum Menschen und seinem Platz im Universum auf. Da haben wir z. B. die russischen Gebrüder StrugatskiPhilip K. Dick, und Arthur C. Clarke (mit seinem „Übersetzer“ für die Silberleinwand Stanley Kubrick). Und sehr oft ist eine solche tiefgründige philosophische Überlegung düster und furchteinflößend.

Und selten sind die Überlegungen weniger tiefgründig und philosophisch, aber können auch zur Realität werden – tatsächlich ist das oft der Fall. Und hier komme ich ins Spiel!…

Nun, im ersten Jahrzehnt dieses Jahrhunderts liebte es der einfache Diener, Gruselgeschichten dazu, was in der Zukunft passieren könnte, zu erzählen. Ein Beispiel: eine Kaffeemaschine startet einen DDoS-Angriff auf den Kühlschrank, während die Mikrowelle die Fabrikations-PIN des Entsafters herausfindet, und so eine Textanzeige auf dem digitalen Display anzeigt.

Weniger als ein Jahrzehnt später und solche Science-Fiction-Geschichten werden wahr…

Read on: Cyber-Schreckensnachrichten: Die Zukunft ist da und kommt mit auferstandener Malware

Darwinismus in der IT-Sicherheit – Teil 3 – Es ist an der Zeit mit diesen bösartigen Parasiten abzuschließen

Hallo an alle!

Ich bin voll und ganz in das Thema Survival of the Fittest im IT-Sektor eingetaucht. Ich hatte eigentlich keine Trilogie geplant … aber es ist dann doch irgendwie darauf hinausgelaufen …

… Nun ja, irgendwie hatte ich das Problem der Parasiten in der Welt der IT-Sicherheit, über das ich heute schreibe, schon lange im Hinterkopf. Das Thema des Darwinismus scheint die perfekte Gelegenheit zu sein, um das schließlich abzuhandeln. Sie werden gleich verstehen, was ich damit meine …

Heute Freunde: Parasiten. Aber nicht diejenigen, die wir bekämpfen (die „sehr bösen“ Jungs), sondern die, die behaupten, dass sie auch gegen die „bösen Jungs“ kämpfen (eine philosophische Frage: Wer ist schlimmer? 😉 ).

Parasiten der IT-Sicherheitsindustrie, die sich Überprüfungsmechanismen anderer zu eigen machen, schaden der Branche und unterstützen indirekt die Cyberkriminalität

Die IT-Branche entwickelt sich heutzutage in rasender Geschwindigkeit. Vor nur 10 bis 15 Jahren waren deren Hauptthemen Desktop-Antivirussoftware, Firewalls und Sicherheitskopien. Heutzutage gibt es massenhaft verschiedene Sicherheitslösungen, Herangehensweisen und Ideen. Manchmal schaffen wir es Vorreiter zu sein, und manchmal haben wir Nachholbedarf. Und gibt es Momente, in denen wir schier nicht aus dem Staunen herauskommen – nicht aufgrund neuer Technologien, Innovationen oder frischer Ideen, sondern wegen der unverschämten Dreistigkeit und absoluten Skrupellosigkeit unserer Kollegen aus der Sicherheitsbranche.

Aber lassen Sie mich erst erklären, wie sich die Dinge entwickelt haben.

Es gibt einen sehr nützlichen Service, der sich VirusTotal Multiscanner nennt. Sie besteht aus ca. 60 Antivirusprogrammen, die dazu genutzt werden, um Dateien und URLs von Nutzern auf Malware zu überprüfen und im Anschluss werden die Prüfungsergebnisse zurück an den User gesendet.

Beispiel: Max Mustermann findet eine verdächtige Applikation oder ein Office-Dokument auf einer Festplatte / einem USB-Stick / im Internet. Seine Antivirussoftware zeigt keine Malware an, aber Max ist ein paranoider Mensch und will wirklich sichergehen, dass sein Gerät nicht infiziert wird. Er öffnet also die VirusTotal-Seite, die nicht wie er nur eine Antiviruslösung hat, sondern ungefähr 60. Außerdem ist sie kostenlos, also ist das keine Frage. Max lädt also das Dokument auf der Seite VirusTotal hoch und bekommt sofortige Informationen darüber, welche verschiedenen Antivirenprogramme das Dokument überprüfen.

Erst einmal möchte ich etwas klarstellen: Sowohl das Team von VirusTotal als auch das von Google, zudem der Service gehört, sind auf der der Seite der „guten Jungs“. Sie haben keine Verbindung zu Parasiten. VirusTotal wird von einem professionellen Team geführt, dass seit Jahren dieser Tätigkeit nachgeht und sehr effektiv ist. (Sind Sie immer noch nicht überzeugt? Was ist, wenn ich Ihnen sage, dass VirusTotal letztes Jahr beim Security Analyst Summit (SAS) die MVP-Auszeichnung gewonnen hat?) Heute ist VirusTotal eine der wichtigsten Quellen, um neue Malwarearten und bösartige URLs zu finden und auch ein sehr pfiffiges archäologisches Tool, um Forschung zu gezielten Angriffen zu betreiben.

Das Problem besteht darin, dass einige unseriöse Nutzer des Multiscanners immer mutiger und unverschämter in ihrem Verhalten werden.

Read on: Darwinismus in der IT-Sicherheit – Teil 3 – Es ist an der Zeit mit diesen bösartigen Parasiten abzuschließen

Darwinismus in der IT-Sicherheit – 2. Teil – Quacksalberimpfungen

Hallo Freunde!

Wie versprochen, hier noch mehr über die Zusammenhänge zwischen der Evolutionstheorie und wie Sie sich gegen Cyberbedrohungen schützen können.

Bis heute ist es noch unbekannt, was genau Mutationen von lebenden Organismen hervorruft. Einige der eher unkonventionellen Experten vermuten, dass es Viren sind, die absichtlich die Gene neu anordnen (ja, das sind diejenigen, die die Welt regieren!). Wie dem auch sei, ähnliche Mutationsprozesse geschehen auch im Bereich der IT-Sicherheit – und manchmal auch hier mithilfe von Viren.

Der Markt hat sich an Propheten gewöhnt und heutzutage ist es weitaus schwieriger „Allzweckmittel“ rentabel zu vermarkten.

Im Einklang mit den Naturgesetzen des Überlebens, evolutionieren die Sicherheitstechnologien über die Zeit hinweg: während neue Produktkategorien entstehen und andere aussterben, verschmelzen einige Produkte mit anderen. Integritätscontroller waren Mitte der 90er-Jahre ein echter Durchbruch, aber heutzutage sind sie nur noch ein kleiner Teil der Endpoint-Sicherheitslösungen. Es entstehen neue Marktsegmente und -nischen (zum Beispiel Anti-APT), um die existierenden Arsenale von Sicherheitstechnologien zu vervollständigen  ̶  das ist ein normaler Prozess der positiven Symbiose für die Zukunft. Währenddessen krabbeln fiese Parasiten aus dem Unterholz, um sich in der Sonne zu wärmen. So ist das Leben – so ist es immer gewesen und es gibt nichts, was Sie daran ändern können.

Im Kampf um die Marktanteile im Bereich der IT-Sicherheit tauchen regelmäßig Propheten auf, die ein plötzliches Ende der „traditionellen“ Technologien vorhersagen und – durch einen glücklichen Zufall – werden gleichzeitig (und „zur rechten Zeit“) schwachsinnige Produkte revolutionäre Patentrezepte (mit großzügigen Ermäßigungen für die ersten fünf Kunden) erfunden.

ai_oil_2Aber das ist nichts Neues: erinnern Sie sich an Anti-Spyware? In den frühen 2000er-Jahren schoss eine riesige Anzahl an Produkten, die Spyware eliminieren sollten, aus dem Boden. Konsumenten wurden viele Ammenmärchen aufgetischt, dahingehend, dass „traditionelle Antivirenprogramme“ nicht in der Lage seien, das Problem in den Griff zu bekommen, aber das war von Anfang an schlichtweg ausgedacht.

Aber der Markt gewöhnte sich an diese Propheten und wurde sie satt. Heutzutage ist es weitaus schwieriger diese „Patentrezepte“ rentabel zu vermarkten und man benötigt viel mehr Investition und Schlangenöl Marketingmaßnahmen.
Read on: Darwinismus in der IT-Sicherheit – 2. Teil – Quacksalberimpfungen

Darwinismus im Bereich IT-Sicherheit: Anpassen oder sterben

„Nicht der Stärkste einer Spezies überlebt, sondern derjenige, der sich am besten an Veränderungen anpassen kann.“ — Charles Darwin

Es ist eine Weile her, dass ich zuletzt in diesem Blog meinen Standpunkt zu meinem Lieblingsthema vorgebracht habe — die Zukunft der IT-Sicherheitsbranche; das hole ich hiermit nach. Bereiten Sie sich auf viele Wörter vor — hoffentlich keine allzu belanglosen — über die neuesten Technologien im Bereich der Informationssicherheit und zu aktuellen Tendenzen, mit einer Beilage aus zusammengestellten Fakten und Überlegungen. Popcorn, fertig — los …!

Ich werde an dieser Stelle über ideale IT-Sicherheit schreiben und darüber, wie sich die Sicherheitsindustrie diesem Ideal annähert. Was geht dabei im Zuge dieser Entwicklung vonstatten und wie kann all das mithilfe von Darwins Evolutionstheorie erklärt werden? Wie führt natürliche Auswahl dazu, dass bestimmte Arten vorherrschen, während andere auf der Strecke bleiben, um von Paläontologen der kommenden Jahre untersucht zu werden? Und was ist Symbiose und was sind Parasiten?

ai_oil_1

Ich beginne mit einigen Definitionen …

Nahezu perfekt in einer fehlerhaften Welt

Perfekter Schutz — 100% Sicherheit — ist unmöglich. Die IT-Sicherheitsbranche kann und sollte natürlich nach Perfektion streben und dabei bestmögliche Schutzmechanismen entwickeln, aber jeder Millimeter mehr in Richtung 100% Sicherheit kostet exponentiell mehr — und zwar in einem Maße, dass die Kosten um diesen Schutz zu gewährleisten höher sind als die möglichen Schadenskosten im schlimmsten erfolgreichen Angriffsszenario.

Dementsprechend ist es nur logisch, realistischen idealen Schutz (unter dem Blickwinkel potenzieller Opfer) wie folgt zu definieren: Idealer Schutz ist dann gegeben, wenn die Kosten, um unser System zu hacken, größer sind als der mögliche Schaden, der erzielt werden könnte. Oder, aus anderer Perspektive gesehen: Idealer Schutz ist dann gegeben, wenn die Kosten für eine erfolgreiche Attacke größer sind, als der Gewinn, den die Angreifer machen würden.

Natürlich sind die Kosten einer Attacke mitunter irrelevant für die Angreifer; zum Beispiel für staatlich unterstützte Cyberkriegstreiber. Aber das heißt nicht, dass wir aufgeben.

Wie also entwickeln wir ein Sicherheitssystem, das realisierbaren idealen Schutz bietet?

Read on: Darwinismus im Bereich IT-Sicherheit: Anpassen oder sterben

Cyber-Schreckensnachrichten: Infizierte Kernkraftwerke, Cyberbankräuber und Stauanlagenhacker

Ein kurzer Blick auf die Nachrichten der letzten Tage und man möchte geradezu nach einem Geigerzähler greifen. Einige der letzten neuen Vorfälle sind einfach sehr besorgniserregend. Oder reagiere ich über? Also eins nach dem anderen …

Schreckensnachricht Nummer 1: Apokalypse verhindert — fürs Erste.

inews-1Foto mit freundlicher Genehmigung von Wikipedia

Berichten zufolge, wurde das IT-System der B-Einheit des Kernkraftwerks Gundremmingen in Schwaben, Bayern — genau zum dreißigsten Jahrestag der Tschernobylkatastrophe! — mit Malware infiziert. Allerdings wurde auch berichtet, dass es keinen Grund zur Besorgnis gibt, da zu keiner Zeit Gefahr bestand. Alles in Ordnung, wir können ruhig schlafen, alles ist unter Kontrolle, das Gefährdungsniveau könnte nicht niedriger sein.

Nachdem Sie sich den Schweiß von der Stirn gewischt und einmal tief durchgeatmet haben, lesen Sie weiter …

… und hier bekommen Sie noch ein paar Details zum Zwischenfall. Es scheint so, als wäre alles in Ordnung: die Strahlung in der Umgebung stieg schließlich nicht an — das ist das Wichtigste, oder? Wenn Sie weiter lesen …

… dann werden Sie herausfinden, dass das infizierte System (das nicht mit dem Internet verbunden war) dazu dient, um den Antriebsmechanismus der Kernbrennstäbe zu kontrollieren. Hier müssen Sie sich die Augen reiben und das nochmal langsam lesen …

WIE BITTE?

Read on: Cyber-Schreckensnachrichten: Infizierte Kernkraftwerke, Cyberbankräuber und Stauanlagenhacker

Schützen Sie mit KICS industrielle Kontrollsysteme

Hurra!

Wir haben KICS (Kaspersky Industrial CyberSecurity) auf den Markt gebracht. Die spezielle Cyberimpfung gegen Cyberkrankheiten, die Fabriken, Kraftwerke, Krankenhäuser, Flughäfen, Hotels, Kaufhäuser, Ihr Lieblingsdelikatessengeschäft und Tausende anderer Unternehmensarten schützt, die industrielle Kontrollsysteme (Industrial Control Systems ICS) verwenden. Wenn man es aus einem anderen Blickwinkel betrachtet, gibt es unter den heutigen Unternehmen kaum welche, die ein derartiges System nicht verwenden. Wir haben also eine Cyberlösung für Millionen von großen, mittleren und kleinen Produktions- und Dienstleistungsunternehmen auf der ganzen Welt auf den Markt gebracht!

Aber was ist dieses KICS ganz genau? Wofür ist es gut? Zunächst ein kleiner Rückblick …

Vor den 2000er Jahren waren Cyberattacken auf Industrieanlagen lediglich eine Inspirationsquelle für Science-Fiction-Autoren. Aber am 14. August 2003 wurde aus Science-Fiction in den nordöstlichen USA und im südöstlichen Kanada Wirklichkeit.

Aufgrund einer Panne im Stromversorgungsnetz mussten 50 Millionen Nordamerikaner — einige für mehrere Stunden, andere mehrere Tage — ohne Strom auskommen. Es wurden viele mögliche Gründe für diese von Menschenhand geschaffene Katastrophe vorgebracht, wie umgestürzte Bäume, Blitzeinschläge, bösartige Eichhörnchen und … sie wurde als Nebeneffekt eines Cyberangriffs mithilfe des Computerwurms Slammer (Blaster) ausgelegt.

Read on: Schützen Sie mit KICS industrielle Kontrollsysteme

Bestes Testergebnis – im fünften Jahr in Folge!

Schneller, zuverlässiger, technischer und natürlich am bescheidensten…

…Ja, Sie haben es sich schon gedacht, dass das wir sind – WIEDER EINMAL!

Uns wurde gerade die Auszeichnung „Product of the Year“ vom unabhängigen, österreichischen Testlabor AV-Comparatives verliehen. Dass wir bei AV-C an der Spitze stehen, wird langsam eine Januar-Tradition: 2011201220132014 und jetzt 2015! Hurra!

year award 2015 product of the year_CS6

Image00002Aber wie wurde der Gewinner ermittelt?…
Read on: Bestes Testergebnis – im fünften Jahr in Folge!