Darwinismus in der IT-Sicherheit – Teil 3 – Es ist an der Zeit mit diesen bösartigen Parasiten abzuschließen

Hallo an alle!

Ich bin voll und ganz in das Thema Survival of the Fittest im IT-Sektor eingetaucht. Ich hatte eigentlich keine Trilogie geplant … aber es ist dann doch irgendwie darauf hinausgelaufen …

… Nun ja, irgendwie hatte ich das Problem der Parasiten in der Welt der IT-Sicherheit, über das ich heute schreibe, schon lange im Hinterkopf. Das Thema des Darwinismus scheint die perfekte Gelegenheit zu sein, um das schließlich abzuhandeln. Sie werden gleich verstehen, was ich damit meine …

Heute Freunde: Parasiten. Aber nicht diejenigen, die wir bekämpfen (die „sehr bösen“ Jungs), sondern die, die behaupten, dass sie auch gegen die „bösen Jungs“ kämpfen (eine philosophische Frage: Wer ist schlimmer? 😉 ).

Parasiten der IT-Sicherheitsindustrie, die sich Überprüfungsmechanismen anderer zu eigen machen, schaden der Branche und unterstützen indirekt die Cyberkriminalität

Die IT-Branche entwickelt sich heutzutage in rasender Geschwindigkeit. Vor nur 10 bis 15 Jahren waren deren Hauptthemen Desktop-Antivirussoftware, Firewalls und Sicherheitskopien. Heutzutage gibt es massenhaft verschiedene Sicherheitslösungen, Herangehensweisen und Ideen. Manchmal schaffen wir es Vorreiter zu sein, und manchmal haben wir Nachholbedarf. Und gibt es Momente, in denen wir schier nicht aus dem Staunen herauskommen – nicht aufgrund neuer Technologien, Innovationen oder frischer Ideen, sondern wegen der unverschämten Dreistigkeit und absoluten Skrupellosigkeit unserer Kollegen aus der Sicherheitsbranche.

Aber lassen Sie mich erst erklären, wie sich die Dinge entwickelt haben.

Es gibt einen sehr nützlichen Service, der sich VirusTotal Multiscanner nennt. Sie besteht aus ca. 60 Antivirusprogrammen, die dazu genutzt werden, um Dateien und URLs von Nutzern auf Malware zu überprüfen und im Anschluss werden die Prüfungsergebnisse zurück an den User gesendet.

Beispiel: Max Mustermann findet eine verdächtige Applikation oder ein Office-Dokument auf einer Festplatte / einem USB-Stick / im Internet. Seine Antivirussoftware zeigt keine Malware an, aber Max ist ein paranoider Mensch und will wirklich sichergehen, dass sein Gerät nicht infiziert wird. Er öffnet also die VirusTotal-Seite, die nicht wie er nur eine Antiviruslösung hat, sondern ungefähr 60. Außerdem ist sie kostenlos, also ist das keine Frage. Max lädt also das Dokument auf der Seite VirusTotal hoch und bekommt sofortige Informationen darüber, welche verschiedenen Antivirenprogramme das Dokument überprüfen.

Erst einmal möchte ich etwas klarstellen: Sowohl das Team von VirusTotal als auch das von Google, zudem der Service gehört, sind auf der der Seite der „guten Jungs“. Sie haben keine Verbindung zu Parasiten. VirusTotal wird von einem professionellen Team geführt, dass seit Jahren dieser Tätigkeit nachgeht und sehr effektiv ist. (Sind Sie immer noch nicht überzeugt? Was ist, wenn ich Ihnen sage, dass VirusTotal letztes Jahr beim Security Analyst Summit (SAS) die MVP-Auszeichnung gewonnen hat?) Heute ist VirusTotal eine der wichtigsten Quellen, um neue Malwarearten und bösartige URLs zu finden und auch ein sehr pfiffiges archäologisches Tool, um Forschung zu gezielten Angriffen zu betreiben.

Das Problem besteht darin, dass einige unseriöse Nutzer des Multiscanners immer mutiger und unverschämter in ihrem Verhalten werden.

Read on: Darwinismus in der IT-Sicherheit – Teil 3 – Es ist an der Zeit mit diesen bösartigen Parasiten abzuschließen

Darwinismus in der IT-Sicherheit – 2. Teil – Quacksalberimpfungen

Hallo Freunde!

Wie versprochen, hier noch mehr über die Zusammenhänge zwischen der Evolutionstheorie und wie Sie sich gegen Cyberbedrohungen schützen können.

Bis heute ist es noch unbekannt, was genau Mutationen von lebenden Organismen hervorruft. Einige der eher unkonventionellen Experten vermuten, dass es Viren sind, die absichtlich die Gene neu anordnen (ja, das sind diejenigen, die die Welt regieren!). Wie dem auch sei, ähnliche Mutationsprozesse geschehen auch im Bereich der IT-Sicherheit – und manchmal auch hier mithilfe von Viren.

Der Markt hat sich an Propheten gewöhnt und heutzutage ist es weitaus schwieriger „Allzweckmittel“ rentabel zu vermarkten.

Im Einklang mit den Naturgesetzen des Überlebens, evolutionieren die Sicherheitstechnologien über die Zeit hinweg: während neue Produktkategorien entstehen und andere aussterben, verschmelzen einige Produkte mit anderen. Integritätscontroller waren Mitte der 90er-Jahre ein echter Durchbruch, aber heutzutage sind sie nur noch ein kleiner Teil der Endpoint-Sicherheitslösungen. Es entstehen neue Marktsegmente und -nischen (zum Beispiel Anti-APT), um die existierenden Arsenale von Sicherheitstechnologien zu vervollständigen  ̶  das ist ein normaler Prozess der positiven Symbiose für die Zukunft. Währenddessen krabbeln fiese Parasiten aus dem Unterholz, um sich in der Sonne zu wärmen. So ist das Leben – so ist es immer gewesen und es gibt nichts, was Sie daran ändern können.

Im Kampf um die Marktanteile im Bereich der IT-Sicherheit tauchen regelmäßig Propheten auf, die ein plötzliches Ende der „traditionellen“ Technologien vorhersagen und – durch einen glücklichen Zufall – werden gleichzeitig (und „zur rechten Zeit“) schwachsinnige Produkte revolutionäre Patentrezepte (mit großzügigen Ermäßigungen für die ersten fünf Kunden) erfunden.

ai_oil_2Aber das ist nichts Neues: erinnern Sie sich an Anti-Spyware? In den frühen 2000er-Jahren schoss eine riesige Anzahl an Produkten, die Spyware eliminieren sollten, aus dem Boden. Konsumenten wurden viele Ammenmärchen aufgetischt, dahingehend, dass „traditionelle Antivirenprogramme“ nicht in der Lage seien, das Problem in den Griff zu bekommen, aber das war von Anfang an schlichtweg ausgedacht.

Aber der Markt gewöhnte sich an diese Propheten und wurde sie satt. Heutzutage ist es weitaus schwieriger diese „Patentrezepte“ rentabel zu vermarkten und man benötigt viel mehr Investition und Schlangenöl Marketingmaßnahmen.
Read on: Darwinismus in der IT-Sicherheit – 2. Teil – Quacksalberimpfungen

Flickr Foto-Stream

  • Khanty-Mansiysk
  • Khanty-Mansiysk
  • Khanty-Mansiysk
  • Khanty-Mansiysk

Instagram Photostream

Darwinismus im Bereich IT-Sicherheit: Anpassen oder sterben

„Nicht der Stärkste einer Spezies überlebt, sondern derjenige, der sich am besten an Veränderungen anpassen kann.“ — Charles Darwin

Es ist eine Weile her, dass ich zuletzt in diesem Blog meinen Standpunkt zu meinem Lieblingsthema vorgebracht habe — die Zukunft der IT-Sicherheitsbranche; das hole ich hiermit nach. Bereiten Sie sich auf viele Wörter vor — hoffentlich keine allzu belanglosen — über die neuesten Technologien im Bereich der Informationssicherheit und zu aktuellen Tendenzen, mit einer Beilage aus zusammengestellten Fakten und Überlegungen. Popcorn, fertig — los …!

Ich werde an dieser Stelle über ideale IT-Sicherheit schreiben und darüber, wie sich die Sicherheitsindustrie diesem Ideal annähert. Was geht dabei im Zuge dieser Entwicklung vonstatten und wie kann all das mithilfe von Darwins Evolutionstheorie erklärt werden? Wie führt natürliche Auswahl dazu, dass bestimmte Arten vorherrschen, während andere auf der Strecke bleiben, um von Paläontologen der kommenden Jahre untersucht zu werden? Und was ist Symbiose und was sind Parasiten?

ai_oil_1

Ich beginne mit einigen Definitionen …

Nahezu perfekt in einer fehlerhaften Welt

Perfekter Schutz — 100% Sicherheit — ist unmöglich. Die IT-Sicherheitsbranche kann und sollte natürlich nach Perfektion streben und dabei bestmögliche Schutzmechanismen entwickeln, aber jeder Millimeter mehr in Richtung 100% Sicherheit kostet exponentiell mehr — und zwar in einem Maße, dass die Kosten um diesen Schutz zu gewährleisten höher sind als die möglichen Schadenskosten im schlimmsten erfolgreichen Angriffsszenario.

Dementsprechend ist es nur logisch, realistischen idealen Schutz (unter dem Blickwinkel potenzieller Opfer) wie folgt zu definieren: Idealer Schutz ist dann gegeben, wenn die Kosten, um unser System zu hacken, größer sind als der mögliche Schaden, der erzielt werden könnte. Oder, aus anderer Perspektive gesehen: Idealer Schutz ist dann gegeben, wenn die Kosten für eine erfolgreiche Attacke größer sind, als der Gewinn, den die Angreifer machen würden.

Natürlich sind die Kosten einer Attacke mitunter irrelevant für die Angreifer; zum Beispiel für staatlich unterstützte Cyberkriegstreiber. Aber das heißt nicht, dass wir aufgeben.

Wie also entwickeln wir ein Sicherheitssystem, das realisierbaren idealen Schutz bietet?

Read on: Darwinismus im Bereich IT-Sicherheit: Anpassen oder sterben

Cyber-Schreckensnachrichten: Infizierte Kernkraftwerke, Cyberbankräuber und Stauanlagenhacker

Ein kurzer Blick auf die Nachrichten der letzten Tage und man möchte geradezu nach einem Geigerzähler greifen. Einige der letzten neuen Vorfälle sind einfach sehr besorgniserregend. Oder reagiere ich über? Also eins nach dem anderen …

Schreckensnachricht Nummer 1: Apokalypse verhindert — fürs Erste.

inews-1Foto mit freundlicher Genehmigung von Wikipedia

Berichten zufolge, wurde das IT-System der B-Einheit des Kernkraftwerks Gundremmingen in Schwaben, Bayern — genau zum dreißigsten Jahrestag der Tschernobylkatastrophe! — mit Malware infiziert. Allerdings wurde auch berichtet, dass es keinen Grund zur Besorgnis gibt, da zu keiner Zeit Gefahr bestand. Alles in Ordnung, wir können ruhig schlafen, alles ist unter Kontrolle, das Gefährdungsniveau könnte nicht niedriger sein.

Nachdem Sie sich den Schweiß von der Stirn gewischt und einmal tief durchgeatmet haben, lesen Sie weiter …

… und hier bekommen Sie noch ein paar Details zum Zwischenfall. Es scheint so, als wäre alles in Ordnung: die Strahlung in der Umgebung stieg schließlich nicht an — das ist das Wichtigste, oder? Wenn Sie weiter lesen …

… dann werden Sie herausfinden, dass das infizierte System (das nicht mit dem Internet verbunden war) dazu dient, um den Antriebsmechanismus der Kernbrennstäbe zu kontrollieren. Hier müssen Sie sich die Augen reiben und das nochmal langsam lesen …

WIE BITTE?

Read on: Cyber-Schreckensnachrichten: Infizierte Kernkraftwerke, Cyberbankräuber und Stauanlagenhacker

Schützen Sie mit KICS industrielle Kontrollsysteme

Hurra!

Wir haben KICS (Kaspersky Industrial CyberSecurity) auf den Markt gebracht. Die spezielle Cyberimpfung gegen Cyberkrankheiten, die Fabriken, Kraftwerke, Krankenhäuser, Flughäfen, Hotels, Kaufhäuser, Ihr Lieblingsdelikatessengeschäft und Tausende anderer Unternehmensarten schützt, die industrielle Kontrollsysteme (Industrial Control Systems ICS) verwenden. Wenn man es aus einem anderen Blickwinkel betrachtet, gibt es unter den heutigen Unternehmen kaum welche, die ein derartiges System nicht verwenden. Wir haben also eine Cyberlösung für Millionen von großen, mittleren und kleinen Produktions- und Dienstleistungsunternehmen auf der ganzen Welt auf den Markt gebracht!

Aber was ist dieses KICS ganz genau? Wofür ist es gut? Zunächst ein kleiner Rückblick …

Vor den 2000er Jahren waren Cyberattacken auf Industrieanlagen lediglich eine Inspirationsquelle für Science-Fiction-Autoren. Aber am 14. August 2003 wurde aus Science-Fiction in den nordöstlichen USA und im südöstlichen Kanada Wirklichkeit.

Aufgrund einer Panne im Stromversorgungsnetz mussten 50 Millionen Nordamerikaner — einige für mehrere Stunden, andere mehrere Tage — ohne Strom auskommen. Es wurden viele mögliche Gründe für diese von Menschenhand geschaffene Katastrophe vorgebracht, wie umgestürzte Bäume, Blitzeinschläge, bösartige Eichhörnchen und … sie wurde als Nebeneffekt eines Cyberangriffs mithilfe des Computerwurms Slammer (Blaster) ausgelegt.

Read on: Schützen Sie mit KICS industrielle Kontrollsysteme

Bestes Testergebnis – im fünften Jahr in Folge!

Schneller, zuverlässiger, technischer und natürlich am bescheidensten…

…Ja, Sie haben es sich schon gedacht, dass das wir sind – WIEDER EINMAL!

Uns wurde gerade die Auszeichnung „Product of the Year“ vom unabhängigen, österreichischen Testlabor AV-Comparatives verliehen. Dass wir bei AV-C an der Spitze stehen, wird langsam eine Januar-Tradition: 2011201220132014 und jetzt 2015! Hurra!

year award 2015 product of the year_CS6

Image00002Aber wie wurde der Gewinner ermittelt?…
Read on: Bestes Testergebnis – im fünften Jahr in Folge!

Cyber-News: Atomkraftwerke mit Sicherheitslücken und Cyber-Säbel… Kontrolle?

Hier ein kurzer Blick und Kommentar auf ein paar „News“ – eher Updates – zu Themen, von denen ich schon seit Jahren spreche! Ich mag es nicht, das zu sagen, aber: ICH HAB’S JA GESAGT!

(Zufälliges Fotos) des Cattenom-Atomkraftwerks in Frankreich, wo – wie ich hoffe – in Bezug auf die Cyber-Sicherheit alles tip-top ist.(Zufälliges Fotos) des Cattenom-Atomkraftwerks in Frankreich, wo – wie ich hoffe – in Bezug auf die Cyber-Sicherheit alles tip-top ist.

Read on: Cyber-News: Atomkraftwerke mit Sicherheitslücken und Cyber-Säbel… Kontrolle?

AV-SCHUB.

Es war einmal… (selbst die Älteren können sich nicht mehr erinnern, wann). Rund um die Jahrhundertwende (also vor fast 15 Jahren) veröffentlichten wir die am wenigsten erfolgreiche Version unserer Antivirus-Lösung. Sie war mega-leistungsfähig, wenn es um den Schutz vor Schadprogrammen ging, hatte eine riesige Menge an Einstellmöglichkeiten, war aber zu groß und zu langsam, vor allem verglichen mit ihren Vorgängerversionen.

Ich könnte nun Fragen stellen wie „Wer ist daran schuld?“, „Was muss getan werden?“, usw. Aber das mache ich nicht (ich erwähne nur nebenbei, dass wir damals einige einschneidende Personalentscheidungen getroffen haben). Wer könnte sagen, wo wir ohne diesen alten Schluckauf heute als Firma ständen. Das Wichtige ist, dass wir realisiert haben, dass wir einen Fehler gemacht haben. Wir haben unsere Hausaufgabe gemacht und die nächste Version war ihren Mitbewerbern in allen Bereichen überlegen. Es war die Antivirus-Engine, die uns zur Dominanz bei den weltweiten Antivirus-Verkäufen brachte, und unser Anteil wächst nach wie vor.

Es stimmt schon, unsere neuen Produkte waren denen aller anderen in jeder Hinsicht überlegen, inklusive bei der Leistung. Aber dennoch verfolgte uns der Gestank der Langsamkeit viele Jahre… Nun, ehrlich gesagt, stinkt dieses Thema immer noch ein bisschen. Damals taten unsere Mitbewerber viel für das Internet-Trolling – und sie können immer noch nicht damit aufhören. Vielleicht weil es sonst nichts gibt, mit dem sie uns trollen könnten :).

Doch jetzt ist Zeit für den Frühjahrsputz. Wir werfen den Bullsh*t raus, der sich über die Jahre angestaut hat!

Hier einige Testergebnisse aktueller Leistungstests von Antivirus-Produkten. Einfach nur die klaren Fakten einiger respektierter Testlabors – etwas zum Nachdenken. Sehen Sie sich die Ergebnisse anderer Hersteller an, vergleichen Sie und bilden Sie sich Ihre eigene Meinung.

1. AV-Test.org

Ich habe es schon oft gesagt, dass man, wenn man ein objektives Bild bekommen möchte, eine möglichst breite Reihe von Tests mit der größtmöglichen historischen Perspektive ansehen sollte. Es gibt berüchtigte Fälle, in denen Hersteller „aufgemotzte“ Versionen ihrer Programme für spezifische Tests zur Verfügung gestellt haben, anstatt der regulären Versionen.

Die Jungs von AV-Test.org aus Magdeburg haben sehr gute Arbeit geleistet, die Ergebnisse von 23 Antivirus-Lösungen aus dem letzten Jahr (01/2014 – 01/2015) zu analysieren, um festzustellen, wie stark jedes Produkt den Computer verlangsamt.

Nun, es war schön, die kleine „Medaille“ für die Entwicklung der schnellsten Antivirus-Lösung zu bekommen 🙂 

Read on: AV-SCHUB.

„KEINE PANIK, DAS IST EIN ÜBERFALL.“

Startups – sie sind risikoreich und kommen nur langsam in Fahrt. Sie brauchen viel Geld, die Fähigkeit, in die Zukunft sehen zu können, und ein Näschen dafür, wo sich das Investment wirklich rentiert. Sie brauchen Jahre, um richtig in Gang zu kommen; und nur eines von zwanzig (oder sogar mehr) stirbt nicht einen frühen Tod.

Risikokapitalgeber, so genannte Venture Capitalists, haben immer schon Startups finanziert, doch es gibt eine neue Art von Venture Capitalist. Diese fragen „Warum soll man sich Stress machen und das Risiko mit Startups eingehen, wenn man auch in etwas anderes investieren kann… nämlich Patent-Trolle?!“ Ein solcher neuer Investor ist Bentham IMF (ich gebe deren Webadresse absichtlich nicht an; ich will die Firma nicht auch noch bei ihrer SEO unterstützen. Wenn Sie wollen, finden Sie die Seite sicher).

Die Rechnung ist gaaanz einfach: Der Investor gibt Geld, sagen wir mal eine bis zehn Millionen Dollar, für einen Patentfall mit geringem Risiko, der gegen reiche Opferfirmen geführt wird, und jeweils nicht weniger als zehn bis hundert Millionen Dollar einbringen kann (sie hoffen also auf eine zehnfache Investmentrendite). Die Tatsache, dass Patent-Trolle in den USA (selbst wenn sie verlieren) keinen Cent an die Gegenseite zahlen, und der durchschnittliche Prozentsatz von zugesprochenem „Schadensersatz“ oder Zahlungen bei außergerichtlichen Einigungen bis zu 99 Prozent betragen kann… nun, das ist dann praktisch eine Investmentmasche mit garantierter Rendite!

Wer zum Teufel braucht schon Innovationen? Viel besser: Geld in kleine Patent-Trolle „investieren“, so dass diese echte Innovatoren ausnehmen verklagen können. Toll. Der amerikanische Traum verkehrt und auf den Kopf gestellt. Der neue amerikanische Patent-Traum in Reinform!

Read on: „KEINE PANIK, DAS IST EIN ÜBERFALL.“