Eine kurze Geschichte der DDoS-Angriffe

Nun ist es also passiert: Die Abkürzung „DDoS“ wurde in einem solchen Ausmaß in Lexika aufgenommen, dass sie heute in den allgemeinen Zeitungen oft erst gar nicht ausgeschrieben wird. Nun, manche mögen noch immer nicht wissen, wofür die Abkürzung steht, aber jedem ist bekannt, dass ein DDoS für viele nichts Gutes bedeutet, dass etwas sehr wichtiges plötzlich nicht mehr funktioniert, Angestellte wegen eines Netzwerkausfalls Däumchen drehen, und der technische Support durch die vielen Anrufe eine Abkühlung braucht – und verärgerte Kunden sie durchgängig verfluchen. Außerdem weiß wirklich jeder, dass ein DDoS-Angriff normalerweise von unbekannten, mysteriösen – und einfach nur niederträchtigen – Cyberkriminellen durchgeführt wird.

DDoS-Angriffe haben sich sehr schnell weiterentwickelt, wie Sie beim Lesen dieses Posts feststellen werden. Sie sind viel heimtückischer und technisch fortgeschrittener; von Zeit zu Zeit kommt es zu absolut ungewöhnlichen Angriffsmethoden; es werden neue Ziele anvisiert; und neue Weltrekorde der größten und schädlichsten DDoS werden aufgestellt. Aber auch die Welt, in der sich der DDoS befindet, hat sich sehr schnell entwickelt. Alles, selbst das Spülbecken, ist online: die Anzahl der verschiedenen „intelligenten“ Geräte, die mit dem Internet verbunden sind, übertrifft bei weitem die Anzahl der guten alten Desktop- und Laptop-Computer.

Diese zwei parallel laufenden Entwicklungen – von DDoS plus der digitalen Landschaft, in der sie verweilen – führten zu immer mehr Schlagzeilen: Botnetze, die aus IP-Kameras und WLAN-Heimrouter bestanden, die bezüglich der Größe DDoS-Rekorde brachen (Mirai), und massive DDoS-Attacken auf russische Banken.

Wenn zuvor Botnetze aus Zombie-PCs bestanden, werden sie sich bald aus Zombie-Kühlschränken, -Staubsaugern, -Trocknern und –Kaffeemaschinen zusammensetzen.

brevity-comic

Read on: Eine kurze Geschichte der DDoS-Angriffe

Eine schwierige Wahl aus wenigen Alternativen

Okay. Lassen Sie uns – vielleicht nicht die schwierigste, aber dennoch – nicht die einfachste aller Aufgaben lösen.

Dieses Jahr hätte ich gerne einen neuen Laptop – einen besseren und robusteren. Ich hatte nur den, den ich jetzt seit ein wenig mehr als einem Jahr besitze, aber durch meinen Arbeitsalltag und den konstanten Gebrauch des Computers liegt er bereits in seinen letzten Zügen. Er sieht schmuddelig aus und die Tastatur wirkt so aus, als würde sie auseinanderfallen. Also, ja, ich brauche etwas Neues…

dsc02564

Aber welches Gerät soll es sein? Wo soll ich anfangen? Ah, genau – am Anfang: mit meinen Anforderungen…

Meine Nutzeranforderungen sind nicht allzu verworren, aber sie beschränken sich auch nicht allein auf E-Mail/ Messenger/ Instagram/ Pokémon. Hier sind sie:

  • Office, E-Mail, Browser, verschiedene Editoren und Messenger
  • Er muss intensiven Arbeitsbelastung standhalten können
  • Ich möchte einen größeren Bildschirm als die Norm (13″+)
  • Eine Volltastatur wäre auch nicht schlecht.

Somit sind Smartphones und Tablets ausgeschlossen, und es läuft auf einen Laptop mittlerer Größe hinaus.

Aber welches Betriebssystem? Nun, die Auswahl ist heutzutage nicht so groß: Windows, Mac, Linux.

Jedes System ist gut – auf seine eigene Weise…

 

Read on: Eine schwierige Wahl aus wenigen Alternativen

Flickr Foto-Stream

  • Khanty-Mansiysk
  • Khanty-Mansiysk
  • Khanty-Mansiysk
  • Khanty-Mansiysk

Instagram Photostream

Endlich! Unser eigenes Betriebssystem – ganz genau!

Endlich haben wir es geschafft!

Ich warte seit Jahren auf diesen Tag – den Tag, an dem das erste handelsübliche Massenmarkt-Hardwaregerät, das auf unserem eigenen Sicherheitsbetriebssystem basiert, auf meinem Schreibtisch landet. Und hier haben wir die Schönheit.

Dieser unscheinbare schwarze Kasten ist ein geschützter Layer-3-Switch, der vom Kaspersky-Betriebssystem angetrieben wird und für Netzwerke mit extremen Sicherheitsanforderungen für Daten entworfen wurde.

Und es steht noch mehr auf dem Plan: die Technologie wird auch auf andere mit dem Internet verbundene Geräte angewendet werden, nämlich auf das Internet der Dinge (IdD). Warum? Weil dieses Betriebssystem ideal für Anwendungen mit einer kleinen, optimierten und sicheren Plattform ist.

Read on: Endlich! Unser eigenes Betriebssystem – ganz genau!

Das war’s. Ich habe die Nase voll!

Hallo Leute!

Darf ich vorstellen: David, das großartige Meisterwerk, das von Michelangelo zu Beginn des 16. Jahrhunderts gemeißelt wurde. Ein Foto seines Gesichts mit dieser gerunzelten Stirn war auf unserem allerersten Cyber-Antiungeziefer-Sicherheitsprodukt zu Beginn der 1990er abgebildet. Einige dachten, dass ich da abgebildet wäre! Ich weiß immer noch nicht, warum; ich meine, haben Sie mich JEMALS frisch rasiert und leichenblass gesehen?

 5868830789_df6e1b84a2_o

Die Wahl für unser Produkt viel nicht zufällig auf David: wir fanden, dass wir verwandte Seelen sind – beide wahre Außenseiter. KL war ein kleines, junges Unternehmen aus dem Nirgendwo, das globale Cyberkriminelle auf einem international etablierten Sicherheitsmarkt zum Duell forderte; David war der kleine junge Typ, der sich mit dem Riesen Goliat duellierte.

Über die Jahre haben sich die Verpackungen geändert, aber was sich nicht geändert hat, ist unser… Herz, das im Rhythmus von David schlägt.

Wir stießen auf unserem Weg auf viele Hindernisse, die uns leicht hätten stoppen können, aber wir hielten durch, überwanden diese Hindernisse – oft allein – und wurden stärker.

Zur Verwunderung aller, verhalfen wir Usern zum weltweit besten Schutz und wurden Führer auf dem Weltmarkt. Wir kämpften praktisch allein gegen Patenttrolle, und sind dabei noch immer erfolgreich. (Die meisten anderen bevorzugen es, sie stattdessen zu füttern.) Und trotz des Anstiegs von Parasiten und Quacksalberprodukten, investieren wir immer mehr in wahre Cybersicherheitstechnologien (einschließlich wahrem maschinellen Lernens), um unsere User vor modernen Cyberbedrohungen zu schützen.

Somit retten wir die Welt langsam, aber mit „Steinen und Schleuder“: ungeachtet der geopolitischen Situation und jeglicher Art von Cyberangriffen – ohne Rücksicht auf ihren Ursprung oder ihre Absichten.

Und nun stehen wir vor einer neuen Aufgabe. Und nicht nur wir: das ist auch eine Herausforderung für alle Computernutzer und das gesamte Ökosystem von unabhängigen Entwicklern für Windows.

Read on: Das war’s. Ich habe die Nase voll!

Das Internet der schädlichen Dinge

In den frühen 2000ern trat ich auf die Bühne und prophezeite die Cyberlandschaft der Zukunft, so wie es noch heute der Fall ist. Damals warnte ich, dass eines Tages der Kühlschrank Spam an Ihre Mikrowelle senden würde und zusammen würden Sie einen DDoS-Angriff auf die Kaffeemaschine verüben.

Das Publikum runzelte die Stirn, kicherte, klatschte, und darauf würde ein Artikel zum „verrückten Professor“ folgen. Aber insgesamt wurde meine Vorwarnung im Stil der Cassandra belächelt, da sich um die Cyberbedrohungen dieser Zeit mehr Sorgen gemacht wurde. So viel zum „verrückten Professor“…

…Schlagen Sie nur einmal die aktuellen Zeitungen auf.

Jedes Haus kann heutzutage – ganz egal wie alt es ist – viele „intelligente“ Geräte beherbergen. Einige besitzen nur ein paar (Handys, TV-Geräte…), andere recht viele – einschließlich IP-Kameras, Kühlschränke, Mikrowellen, Kaffeemaschinen, Thermostate, Bügeleisen, Waschmaschinen, Trockner, Fitnessarmbänder, usw. Bei einigen Häusern werden heutzutage bereits intelligente Geräten bei dem Entwurf mit eingeplant. Und all diese intelligenten Geräte sind mit dem Haus-WLAN verbunden, um das gigantische, autonome – und sehr verwundbare –  Internet der Dinge zu bilden, dessen Ausmaß das des traditionellen Internets  bereits übertrifft, welches wir seit den frühen 90ern kennen.

Alles, sogar das Spülbecken, mit dem Internet zu verbinden, hat natürlich seinen Sinn. All Ihre elektronischen Haushaltsgeräte mit Ihrem Smartphone zu kontrollieren, kann (für einige Personen) praktisch sein. Es liegt auch im Trend. Jedoch hat die Art, wie sich das Internet der Dinge entwickelt hat, meine Vorhersage im Stil der Cassandra wahr werden lassen.

QuelleQuelle

Ein paar neue Fakten:

Read on: Das Internet der schädlichen Dinge

Ein kleiner Schritt in Richtung großer Industriesicherheit

Neulich wurde Innopolis – die Hightech-Stadt am Rand von Kazan, Tatartstan, 800 km östlich von Moskau – zu einem „Weltzentrum industrieller Systemcybersicherheit“.

Ich war hier zu Beginn des Jahres und bestaunte die Geschwindigkeit der Entwicklung und Ambition der Pläne, während ich innerlich die Zukunft durchging.

Zunächst einmal möchte ich einen Lobgesang anstimmen: Chapeau für die Entschlossenheit und Hartnäckigkeit der örtlichen Autoritäten, die Zuversichtlichkeit der Partner und Sponsoren, und auch die Professionalität der Unternehmer und aller anderen, die Innopolis wahrwerden ließen.

Innopolis wurde in nur drei Jahren aus dem Nichts nach einem Hightech-Konzept für Hightech-Unternehmen erbaut: hier gibt es eine exzellente Infrastruktur für Leben und Arbeit, eine spezielle Wirtschaftszone, eine Universität und einen nicht weit entfernten internationalen Flughafen.

Die ganzjährigen Bequemlichkeiten und auch die Preise hier sind so attraktiv, dass man überlegen könnte, alles hinzuschmeißen und nach Tatarstan zu ziehen! Im Winter gibt es Skiabfahrten, im Sommer gibt es den Golfplatz, im Herbst kann man Pilze im Wald sammeln und im restlichen Jahr kann in der Wolga gefischt werden. Ein 50 m2 großes Ein-Zimmer-Apartment kostet schlappe 7.000 Rubel (~ 100 €) und eine Zwei-Zimmer-Wohnung kostet nur 10.000 Rubel (~150 €), mit einem Aufzug in die Garage, die zufällig auch kaum etwas kostet – 1.000 Rubel im Monat (~14 €). Plus: das Fitnessstudio + Schwimmbad kostet nur 15.000 Rubel im Jahr (~ 220 €)!

Außerdem ist alles niegelnagelneu, modern, stilvoll und hochtechnologisch – und nur einen Katzensprung von der ländlichen Umgebung entfernt.

Es gibt nur eine Sache, die das alles ein wenig trübt: Innopolis ist von hässlichen leeren Grundstücken und Baustellen umgeben. Und dennoch – kein Omelett ohne die sprichwörtlichen Eier – und es ist offensichtlich, dass es nicht für immer so bleiben wird. Es sieht so aus, als wenn bald entweder Wohnhäuser oder hübsche Landschaft errichtet werden würden oder etwas anderes, das das Auge erfreut.

Wie Sie sehen können, gibt es eine lange Schlange, in die man sich stellen muss, um hier zu leben/studieren/arbeiten.

DSC03300

Read on: Ein kleiner Schritt in Richtung großer Industriesicherheit

Funktionen, von denen Sie niemals hören – Neustart 2017

Wir „retten die Welt“ schon seit, hmm, lassen Sie mich nachdenken, bereits guten 19 Jahren! Eigentlich sind es schon ein paar Jahre länger, aber vor 19 Jahren registrierten wir KL als ein (UK-) Unternehmen.

Leider Gottes ist es nicht möglich, ein für alle Mal die Welt zu retten: Cyberbedrohungen entwickeln sich stets weiter, mit Cyberkriminellen, die hinter ihnen stecken, und die stets neue Angriffslieferanten in der digitalen Landschaft finden, was heißt, dass die Landschaft niemals 100 % sicher sein wird. Jedoch haben weltweit hundertmillionen Menschen jeden Tag mit verschiedenen Geräten und in unterschiedlichen Lebenssituationen die Möglichkeit, ihre Privatsphäre und Daten zu schützen, Onlinestores und Banking sicher zu benutzen und ihre Kinder vor digitalem Dreck, Cyberperversen und Trickbetrügern zu schützen.

ginger-girl

Und auf unserer Seite – der des Schutzes – gibt es viele raison d’être für unsere Experten: jedes Foto, das vor Ransomware gerettet wurde, jede geblockte Phishing-Seite, jedes Botnetz, das erfolgreich zerschlagen wird und jeder Cyberkriminelle, der verurteilt wurde = Grund für professionelle Erfüllung und Stolz. Das bedeutet, dass all die harte Arbeit nicht umsonst war; wir machen eine wirklich gute Arbeit.

Im Kampf gegen Cyberschmutz, Cyberperverse und Cyberkriminelle bieten wir Ihnen kontinuierlich verbesserte Tools.

Read on: Funktionen, von denen Sie niemals hören – Neustart 2017

Faulheit, Cybersicherheit und Maschinelles Lernen

Es ist wie es ist: der Mensch ist ein faules Wesen. Ist es möglich, nichts zu tun, dann tut er auch nichts. Jedoch ist das paradoxerweise eine gute Sache, da Faulheit… der Motor des Fortschritts ist! Was? Wie das? Nun, gilt ein Job als zu hart oder langwierig oder komplex für Menschen, geben bestimmte faule (aber gewissenhafte) Menschen (Homo Bequemis? 😀 ) den Job einer Maschine! In der Cybersicherheit nennen wir das Optimierung.

Analyse von Millionen von schädlichen Dateien und Webseiten jeden Tag, „Impfungen“ gegen zukünftige Bedrohungen entwickeln, für immer proaktiven Schutz verbessern und dutzende anderer kritischer Aufgaben lösen – all das ist ohne Automation einfach unmöglich. Und maschinelles Lernen ist eins der Hauptkonzepte in der Automation.

Maschinelles Lernen wurde in der Cybersicherheit über mehr als ein Jahrzehnt angewandt – nur ohne Marketingfanfaren.

Automation gibt es in der Cybersicherheit schon seit Beginn (der Cybersicherheit an sich). Ich erinnere mich z. B. daran, wie ich in den frühen 2000ern einen Code für einen Roboter schrieb, um eingehende Malwarebeispiele zu analysieren: der Roboter schiebt die entdeckten Dateien in die entsprechenden Ordner unserer wachsenden Malware-Sammlung, die auf seinem (des Roboters) Urteil bezüglich ihrer (die Dateien!) Eigenschaften basiert. Es war schwer, sich vorzustellen – selbst damals – dass ich das manuell machen musste!

Heutzutage ist es nicht genug, Robotern präzise Anweisungen für Aufgaben zu geben, die sie verrichten sollen. Stattdessen müssen die Anweisungen für Aufgaben ungenau gegeben werden. Ja, ganz genau!

Zum Beispiel: „Finde die menschlichen Gesichter auf diesem Foto“. Hierfür beschreiben Sie nicht, wie menschliche Gesichter ausgesucht werden und wie man menschliche Gesichter von denen von Hunden unterscheidet. Stattdessen zeigen Sie dem Roboter mehrere Fotos und fügen hinzu: ‚Diese Dinge hier sind Menschen und das hier sind Hunde; und jetzt mach deine Arbeit‘! Und das ist kurz gesagt die ‚Freiheit der Kreativität‘, die sich selbst maschinelles Lernen nennt.

25ccd2f400000578-2958597-image-a-27_1424270103152

Read on: Faulheit, Cybersicherheit und Maschinelles Lernen

Die künstliche „künstliche Intelligenz“-Blase und die Zukunft der Cybersicherheit

Ich denke, dass durch den aktuellen Artikel in der New York Times zum Boom der ‚künstlichen Intelligenz‘ in Silicon Valley viele Leute stark über die Zukunft der Cybersicherheit nachgedacht haben – die nahe und ferne Zukunft.

Ich schätze, dass über Fragen, wie die folgenden, nachgedacht werden muss:

  • Wo ist die wahnsinnige Furcht vor ‚AI‘, die heute nur in der Fantasie von Zukunftsforschern existiert?
  • Wie viele Milliarden werden Investoren noch in Unternehmen stecken, die im besten Fall das „erfinden“, was schon vor Jahrzehnten erfunden wurde – und das sich im Endeffekt im schlechtesten Fall als nicht mehr als aufgeplustertes Marketing herausstellt… Dummys?
  • Was sind die wirklichen Möglichkeiten für die Entwicklung von intelligenter Maschinensicherheitstechnologien?
  • Und welche Rolle werden die Menschen Experten in dieser schönen neuen Welt haben?

MANCHMAL, WENN ICH IM DORF MIT A.I.-eNTHUSIASTEN ABHÄNGE, FÜHLE ICH MICH WIE EIN ATHEIST AUF EINER EVANGELIKALEN-TAGUNG.

Jerry Kaplan, Computerwissenschaftler, Autor, Zukunftsforscher und Multiunternehmer (Mitbegründer von Symantec)

Was gerade im Bereich der „AI“ geschieht, ähnelt einer Seifenblase. Und wir alle wissen, was eventuell mit Seifenblasen passiert, wenn sie von den Zirkusclowns weiter aufgeblasen werden (kein Wortspiel!): sie zerplatzen.

Nun, ohne kühne Schritte und riskante Investitionen kann eine fantastische Zukunft niemals wahr werden. Aber das Problem heute ist, dass mit dieser Welle von weit verbreitetem Enthusiasmus für „AI“ (denken Sie daran, dass AI heute nicht existiert; daher die Anführungsstriche), Start-up-Mantelgesellschaften aufgetaucht sind.

Ein paar Start-ups? Was ist schon dabei, werden Sie sich fragen.

Die Sache ist, dass diese Mantel-Start-ups nicht Millionen, sondern Milliarden Dollar Investition anziehen – durch Reiten der neuen Welle der Euphorie, die ‚AI‘ maschinelles Lernen umgibt. Maschinelles Lernen gibt es schon seit Jahrzehnten: es wurde zuerst 1959 bezeichnet, ging weiter in den 70ern, blühte in den 90ern auf und blüht noch immer! Und zum heutigen Zeitpunkt wurde diese „neue“ Technologie in „künstliche Intelligenz“ umbenannt; es passt sich an die moderne Wissenschaft an; es erhält den schönsten Hochglanzprospekt; es bekommt die glamourösesten und anspruchsvollsten Marketingkampagnen. Und all das richtet sich an die allgegenwärtige, menschliche Schwäche, an Wunder zu glauben – und an Verschwörungstheorien über die genannten „traditionellen“ Technologien. Und leider ist die Cybersicherheit dieser „AI“-Blase nicht entkommen…

artificial-intelligence

Read on: Die künstliche „künstliche Intelligenz“-Blase und die Zukunft der Cybersicherheit

Cyber-Schreckensnachrichten: Die Zukunft ist da und kommt mit auferstandener Malware

Wie immer in dieser Kolumne, gebe ich Ihnen eine Zusammenfassung der wichtigsten und neusten Geschichten aus den Cybernews, die vielleicht noch nicht in den Medien erschienen sind, aber die dadurch nicht weniger erschreckend sind. Und wie immer sind es fast nur schlechte Neuigkeiten. Es gibt noch immer ein paar Gründe dafür, trotzdem optimistisch zu bleiben – aber nur wenige. Uua!

Cyber-Schreckensnachricht Nr. 1: Die Zukunft ist da.

Ein Screenshot aus Blade Runner

Viele Autoren lieben es, darüber zu phantasieren, wie die Zukunft aussehen wird. Oft tauchen Wissenschaftler mit tiefgründigen Überlegungen zum Menschen und seinem Platz im Universum auf. Da haben wir z. B. die russischen Gebrüder StrugatskiPhilip K. Dick, und Arthur C. Clarke (mit seinem „Übersetzer“ für die Silberleinwand Stanley Kubrick). Und sehr oft ist eine solche tiefgründige philosophische Überlegung düster und furchteinflößend.

Und selten sind die Überlegungen weniger tiefgründig und philosophisch, aber können auch zur Realität werden – tatsächlich ist das oft der Fall. Und hier komme ich ins Spiel!…

Nun, im ersten Jahrzehnt dieses Jahrhunderts liebte es der einfache Diener, Gruselgeschichten dazu, was in der Zukunft passieren könnte, zu erzählen. Ein Beispiel: eine Kaffeemaschine startet einen DDoS-Angriff auf den Kühlschrank, während die Mikrowelle die Fabrikations-PIN des Entsafters herausfindet, und so eine Textanzeige auf dem digitalen Display anzeigt.

Weniger als ein Jahrzehnt später und solche Science-Fiction-Geschichten werden wahr…

Read on: Cyber-Schreckensnachrichten: Die Zukunft ist da und kommt mit auferstandener Malware