PRAKTISCHE ANLEITUNG ZUM ERFINDEN EINER SENSATION.

Es gibt viele Möglichkeiten, in den Medien irgendetwas Sensationelles zu bringen. Eine praktische Art ist es, zu spekulieren und Verschwörungstheorien zu entwickeln. Leider sind solche Geschichten gefragt und sie haben eine hohe Wahrscheinlichkeit, große Wellen zu schlagen.

Doch wie kann eine global arbeitende, russische Firma eine Rolle in einer Verschwörungstheorie spielen? Nun, das ist einfach: Es sollte ein teuflisches Insider-Verhältnis mit den russischen Geheimdiensten geben (um den „ich-hab’s-ja-gewusst“-Effekt zu erzeugen). In vielen Fällen kann man das Adjektiv „russisch“ mit jedem anderen ersetzen, um einen ähnlichen Effekt zu erzielen. Das ist ein simples, aber effektives Rezept für einen sensationslüsternen Artikel. Das Ausnutzen von Paranoia ist immer eine großartige Masche, um die Leserzahlen zu erhöhen.

Es gibt Fragen, die wir schon millionenfach beantwortet haben: Welche Verbindungen haben wir zum KGB? Warum enttarnen wir Cyber-Kampagnen westlicher Geheimdienste? Wann wollen wir Edward Snowden einstellen? Und viele andere der Art „Haben sie aufgehört, ihre Frau zu schlagen?“

Wir sind eine transparente Firma, also haben wir detaillierte Antworten. Natürlich möchten wir jede Spekulation über unsere Teilnahme an irgendwelchen Verschwörungen zerstreuen. Wir haben nichts zu verbergen: Wir sind in der Sicherheitsbranche tätig und um dort erfolgreich zu sein, muss man für genaue Prüfungen offen sein.

Zu meinem Bedauern gibt es manchmal Journalisten, die etwas Sensationslüsternes veröffentlichen, ohne die offensichtlichen und/oder einfach zu bekommenden Fakten bei ihren Behauptungen in Betracht zu ziehen, und damit gegen ihr Berufsethos arbeiten. Und manchmal hält der schlechte Journalismus der Regenbogenpresse auch bei hochwertigen Medien Einzug. Ich möchte heute einen solchen Fall kommentieren.

Die modische Suche nach Kreml-Verschwörungen hat in der vergangenen Woche auch manche Journalisten bei Bloomberg erreicht. Interessanterweise passierte das kurz nach unseren Veröffentlichungen zur Equation Group.

Bloomberg bullshit Read on: PRAKTISCHE ANLEITUNG ZUM ERFINDEN EINER SENSATION.

Flickr Foto-Stream

  • Hampton Court
  • Hampton Court
  • Hampton Court
  • Hampton Court

Instagram Photostream

Das größte Gerät der Welt – Teil zwei.

Bonjour mes amis!

Ok, es gab als Vorspeise die Suppe; gehen wir zum Hauptgang… oder besser in den Hauptgang – direkt in den Auflauf, der als Hauptgang serviert wird, und schauen wir uns die Füllung an – sozusagen Steak und Niere hier…

Einfacher gesagt: Lassen Sie uns herausfinden, was innerhalb der Mauern dieser einfachen Gebäude an der schweizerisch-französischen Grenze passiert, wo Atomphysiker die Beschaffenheit unserer Umwelt studieren – und das in deren Innerstem.

CERN

CERN

CERN Read on: Das größte Gerät der Welt – Teil zwei.

Das größte Gerät der Welt – Teil eins.

Es ist nicht nur das größte Gerät der Welt, sondern auch das teuerste und innovativste. Das bedeutet natürlich, dass es total computerisiert ist. Ich frage mich, welche Antivirus-Lösung darauf läuft :).

Was wir hier haben, ist ein modernes Weltwunder. Forschung auf dem neuesten Stand des theoretischen und praktischen Wissens der Teilchenphysik die Erforschung der Materie. Schon seit den 1950er Jahren wurde hier Bahnbrechendes geleistet, etwa das kleine Ding, das 1989 hier erfunden wurde… das World Wide Web!

CERN Read on: Das größte Gerät der Welt – Teil eins.

Verschlüsselte Kommunikation und reale Sicherheit: Die Balance finden.

Die aktuelle Debatte nach David Camerons Vorschlag, in Großbritannien verschlüsselte, private Kommunikation zu verbieten, hat einige sehr wichtige Probleme aufgezeigt.

Der Vorschlag würde ein Verbot von Messengern wie WhatsApp, iMessage oder Snapchat in Großbritannien bedeuten. Technisch ist das zwar möglich, doch so ein Verbot für die Nutzung aller verschlüsselten Kommunikationskanäle ist nicht leicht durchsetzbar.

Und ich bezweifle, dass so etwas dem Land mehr Sicherheit im Offline-Bereich bringen würde.

Die Aufgabe von Sicherheitsdiensten und Strafverfolgungsbehörden ist, die Öffentlichkeit vor Kriminellen, Terroristen und anderen Bedrohungen zu schützen. Es scheint, als wollten Sicherheitsdienste die Möglichkeiten haben, auf unsere Kommunikationen zuzugreifen, um illegale Aktivitäten zu unterbinden und verhindern zu können, und um damit die Öffentlichkeit besser schützen zu können.

Doch Verschlüsselung ist lebenswichtig für die Cyber-Sicherheit und um Kommunikationen vor Hackern und Cyberkriminellen zu schützen. Müssen wir den Schutz unserer Daten und Online-Kommunikation aufgeben, um die Sicherheit im täglichen Leben zu verbessern? Ich bezweifle sehr, dass wir das tun sollte.

Ich denke, dass ein Verschlüsselungsverbot, wenn es denn eingeführt wird, die Offline-Sicherheit nicht fühlbar verbessern wird. Aber es wird auf jeden Fall den Stand der Cyber-Sicherheit verschlechtern und schließlich normale Anwender und Firmen allen möglichen Cyber-Angriffen, Hackings und Spionageversuchen aussetzen.

Regierungen haben schon oft versucht, die IT-Sicherheit zu untergraben, um Daten sammeln zu können. So haben wir in unserem Virenlabor bereits Schadprogramme mit der Qualität staatlicher Programme analysiert (etwa Flame), die unter anderem legitime Programme wie Microsoft Update ausnutzen.

Ich kenne den Wert der mit dieser Aktion gesammelten Daten nicht, doch die Existenz solcher Schadprogramme hat der globalen Cyber-Sicherheit nicht gut getan.

Ich glaube, das eigentliche Problem hier ist, dass globale Staatsführer und Geheimdienste anscheinend einen Widerspruch zwischen Sicherheit und Cyber-Sicherheit sehen; während die Cyber-Sicherheit eigentlich ein wichtiger und wertvoller Teil der allgemeinen Sicherheit sein sollte.

Die Evolution von OS-X-Schadprogrammen.

Gibt es Schadprogramme für Macs und OS X?

Oh, ja. Doch aus irgendeinem Grund habe ich über dieses Thema schon länger nicht mehr gesprochen… Das letzte Mal war vor zweieinhalb Jahren. Ja, so lange ist es her, dass der Flashback-Wurm sein Unwesen trieb und weltweit 700.000 Macs infizierte. Die Sicherheitsbranche hat viel Wirbel darum gemacht (und das Flashback-Botnet recht schnell geschlossen), doch seitdem – ist es recht still… Es mag einigen so vorkommen, dass seit damals auf der Mac-Schadprogramm-Front nichts mehr los ist und kein Stückchen iSchädling die ruhigen Wasser der Apple-Bucht gestört hat…

Aber das ist falsch…

Mac malware is not amyth, they do exist

Sicher, wenn Sie die Bedrohung durch Schadprogramme auf verschiedenen Plattformen vergleichen, steht mit viel Abstand ganz oben, so wie immer, die weitverbreitetste Plattform – Microsoft Windows. Weit dahinter liegt Android – immer noch relativ neu. Tja, in den vergangenen drei Jahren bombardierten die Cyberganoven den armen, kleinen, grünen Roboter mit immer mehr Schädlingen. In der Zwischenzeit gab es in der Welt der iPhones und iPads, abgesehen von sehr seltenen Cyberspionage-Angriffen, kaum erfolgreiche Attacken (obwohl einige exotische Methoden angewendet wurden). Mit Macs ist es recht ähnlich – auch hier ist es, verglichen mit anderen Plattformen, recht friedlich; doch in letzter Zeit gab es… einige Unruhe – über die ich in diesem Beitrag sprechen möchte.

Doch zunächst kurz ein paar Zahlen – so eine Art Zusammenfassung:

  • Die Zahl der neuen Mac-Schadprogramme, die in den letzten Jahren entdeckt wurden, geht in die Tausende
  • In den ersten acht Monaten des Jahres 2014 wurden 25 verschiedene Mac-Schadprogrammfamilien entdeckt
  • Die Wahrscheinlichkeit, dass ein ungeschützter Mac von Mac-spezifischen Schädlingen infiziert wird, ist um drei Prozent gestiegen

Im Jahr 2013 entdeckte @kaspersky ~1.700 Schädlinge für OS XTweet
Read on: Die Evolution von OS-X-Schadprogrammen.

Internet Security 2015: Unter der Haube

Hier bei Kaspersky Lab gibt es eine Tradition (abgesehen von den jährlichen Sommer-Geburtstagspartys und den Weihnachts-/Neujahrsfeiern). Jedes Jahr im Spätsommer bringen wir die neuen Versionen unserer Heimanwenderprodukte auf dem Markt. Tja, der Sommer ist schon fast wieder vorbei (Was? Wie schnell ging das denn?) Darum möchte ich Ihnen einige der Highlights der neuen Funktionen unserer 2015er Versionen vorstellen – oder anders gesagt: die neuesten schlauen Tricks der Cyberkriminellen, die wir mit den neuen Technologien zunichte machen :).

Also, legen wir los…

Read on: Internet Security 2015: Unter der Haube

Cyber-News von der dunklen Seite – 4. Juni 2014.

Wie versprochen, kommt hier die zweite Folge meiner neuen wöchentlichen (oder so) Serie „Dunkle News von der Cyber-Seite“ oder so ähnlich…

Das Hauptthema heute ist die Sicherheit kritischer Infrastrukturen; genauer gesagt geht es um die Probleme und Gefahren, die man im Auge haben sollte. Dinge wie Angriffe auf Produktions- & nukleare Anlagen, Transport- & Verkehrswesen, Elektrizitätsversorgung und andere industrielle Kontrollsysteme (ICS).

Im Grunde sind das keine richtigen „News“, sondern nur eine Art News – von letzter Woche: Zum Glück tauchen nicht wöchentlich Probleme mit kritischen Infrastrukturen auf – zumindest nicht die wirklich interessanten Dinge, die es wert sind, erwähnt zu werden. Aber das liegt wohl daran, dass die meisten Probleme geheim gehalten werden (verständlich, aber dennoch besorgniserregend) oder sie einfach niemand bemerkt (Attacken können recht still durchgeführt werden – das ist sogar noch besorgniserregender).

Im Folgenden finden Sie also eine Kollektion kurioser Fakten, die die aktuelle Situation sowie Trends im Bereich kritischer Infrastrukturen und ihrer Sicherheitsprobleme aufzeigen, und Hinweise darauf, was im Angesicht der Bedrohungen zu tun ist.

Es zeigt sich, dass es genügend Gründe gibt, von den Problemen kritischer Infrastrukturen überwältigt zu sein…

Wenn industrielle Kontrollsysteme ans Internet angeschlossen sind, hat man eine fast hundertprozentige Garantie, dass das System gleich am ersten Tag gehackt wird

Das Motto der Ingenieure, die industrielle Kontrollsysteme bauen und installieren ist, eine „stabile, konstante Funktion sicherzustellen und das Ganze alleine laufen zu lassen“! Wenn also eine Sicherheitslücke in einem Controller gefunden wird, über die ein Hacker die Kontrolle des Systems übernehmen kann, oder wenn das System an das Internet angeschlossen ist, oder das Passwort nun einmal, wirklich, ganz ernsthaft… 12345678 lautet –ist denen das egal! Ihnen ist nur wichtig, dass das System konstant und geschmeidig läuft, und das immer auf der gleichen Temperatur!

Denn immerhin können die Installtion von Patches oder andere Eingriffe das zweitweise Aussetzen des Systems zur Folge haben, und das ist für ICS-Ingenieure ein Gräuel. Tja, das ist heute mit kritischen Infrastrukturen immer noch so – man sieht die Grautöne zwischen dem Schwarz und Weiß nicht. Oder steckt man einfach nur seinen Kopf tief in den Sand?

Im letzten September haben wir einen Honeypot aufgestellt, der mit dem Internet verbunden war und vorgab, ein voll arbeitendes industrielles System zu sein. Das Ergebnis? Innerhalb eines Monats wurde er 422 mal erfolgreich gehackt, und die Cyber-Bösewichte kamen sogar mehrmals bis zur Speicherprogrammierbaren Steuerung (SPS) durch, und einer hat diese sogar umprogrammiert (genau wie Stuxnet). Unser Honeypot-Exepriment zeigte eines ganz eindeutig: Wenn industrielle Kontrollsysteme mit dem Internet verbunden sind, hat man eine fast hundertprozentige Garantie, dass das System gleich am ersten Tag gehackt wird. Und was man mit einem gehackten ICS alles anstellen kann… da kann man nur sagen „OMG“. Das ist wie in einem Hollywood-Film. Und industrielle Kontrollsysteme kommen in allen möglichen Formen und Größen. Hier ein Beispiel:

Nukleares Schadprogramm

KernkraftwerkQuelle

Read on: Cyber-News von der dunklen Seite – 4. Juni 2014.

Cyber-News von der dunklen Seite – 26. Mai 2014

Hallo zusammen!

Es scheint ewig her zu sein, dass ich hier über Cyber-Schädliches geschrieben haben – über heiße Themen und darüber, was gerade „in“ ist, und so weiter… Nicht, dass Sie denken, wir würden hier nur Däumchen drehen, weil ich nichts zu den Themen sage, die unsere Raison d’être sind…

Lassen Sie mich Ihnen versichern, dass Sie über ALLES, was im Cyber-Dschungel passiert, gut informiert sind; wir schreiben detailliert über all das auf speziellen technischen News-Seiten.

Das Problem ist nur, dass recht wenige Menschen diese Artikel lesen! Das ist vielleicht auch verständlich: All die technischen Details können etwas ermüdend sein – vor allem für technisch weniger versierte Leser. Aber das ist für uns kein Grund, die Artikel nicht zu veröffentlichen. Doch hier auf diesem Blog möchte ich die Leser nicht mit zu viel Technik nerven. Ich beschränke mich darauf, Ihnen die seltsamsten, amüsantesten und unterhaltsamsten Häppchen der weltweiten Cyber-News zu präsentieren.

Alsooo, was war in der letzten Woche Seltsames, Unterhaltsames und Bizarres los?…

 

„Er hat mich geschlagen!“ „Er hat angefangen!“

Das Ringen zwischen den USA und China zum Thema Cyberspionage hat eine neue Wendung genommen…

Diesmal haben die Amerikaner mit Fotos und Namen einiger „Schuldiger“ losgeschlagen: Fünf chinesische Militärspezialisten sind auf das neueste Wildwest-inspirierte „Wanted“-Poster gekommen, da sie in die Netzwerke von US-Firmen eingedrungen sein und Geheimnisse gestohlen haben sollen.

Wanted cybercriminals

Read on: Cyber-News von der dunklen Seite – 26. Mai 2014

Drei Möglichkeiten für den Schutz virtueller Maschinen.

Virtuelle Maschinen schützen oder nicht schützen – das war die Frage, die viele stellten. Die Antwort war allerdings immer schon die gleiche: schützen.

Die schwerere Frage ist, wie man virtuelle Maschinen schützen kann.

Ich habe auf diesen Cyber-Seiten schon einiges über das Konzept einer agentenlosen Antivirus-Lösung für VMware geschrieben. Doch die Technologie bleibt nicht stehen und entwickelt sich immer weiter. Während sich die Virtualisierung weiterentwickelt und immer mehr Firmen und Organisationen die eindeutigen Vorteile erkennen, werden immer mehr Programme und Einsatzmöglichkeiten dafür entwickelt, die den Schutz der virtuellen Maschinen vor neue Herausforderungen stellen.

Es gibt natürlich einen speziellen Sicherheitsansatz für virtuelle Maschinen, einen anderen für Datenbanken, einen weiteren für Webseiten und so weiter. Und natürlich ist ein agentenloser Antivirus nicht die einzige Schutzmöglichkeit, und VMware ist nicht die einzige Virtualisierungsplattform, wenn auch die beliebteste.

Es gibt drei Möglichkeiten, virtuelle Infrastrukturen zu schützen: agentenlos, light agent und full agent

Welche Alternativen gibt es also für den Schutz virtueller Systeme?

Agentenlos

Beginnen wir kurz mit einem „bisher in Eugene Kasperskys Blog“, da hierüber schon mit aller Tiefe gesprochen wurde (hier)…

Dieser Ansatz benötigt eine spezielle virtuelle Maschine mit Antivirus-Engine, die Security Virtual Appliance. Diese Maschine scannt den Rest der virtuellen Infrastruktur auf Schadprogramme, indem sie sich über die native VMware-vShield– Technologie mit den anderen virtuellen Maschinen verbindet. vShield interagiert auch mit dem Antivirus-System-Management, so dass es die Einstellungen der Policies kennt und weiß, wann der Schutz ein- und ausgeschaltet werden muss, wie er optimiert werden kann und so weiter.

Kaspersky Security for Virtualization - Agentless ImplementationDie Security Virtual Appliance schützt alle anderen virtuellen Maschinen

Read on: Drei Möglichkeiten für den Schutz virtueller Maschinen.