Rache ist manchmal süß, vor allem wenn es um Patent-Trolle geht

Vergeltung kommt langsam – quälend langsam. Doch nun scheint sie endlich zu kommen, und eine recht unangenehme Gruppe dort zu treffen, wo es weh tut: Patent-Trolle.

Ich habe mich bereits über Trolle ausgelassen, und darüber, was man tun muss, um den Kampf gegen diese Plage aufzunehmen.

Hier eine kurze Übersicht, was getan werden muss:

  • Patent-Nutzung sollte limitiert werden – Forderungen für den Zeitraum vor ihrem Ankauf sollten nicht erlaubt sein
  • Verpflichtende Kompensation der Kosten des Beklagten, falls eine Klage vor Gericht abgewiesen oder zurückgezogen wird
  • Ächtung von gerichtlichen Klagen durch Patent-Aggregatoren
  • Stärkerer Fokus auf die benötigten Details und die Richtigkeit von Patentbeschreibungen, sowie verpflichtende Untersuchung durch technische Experten
  • Und das Wichtigste: Es sollte nicht um Ideen gehen, die patentiert werden, sondern um deren konkrete, praktisch Anwendung.

Manchmal meine ich, dass die US-Gesetzgeber mein Blog lesen! Denn endlich ändert sich etwas – und nicht irgendwo, sondern im US-Bundesstaat Vermont, wo das erste Anti-Troll-Gesetz verabschiedet wurde!

In dem Gesetz finden sich viele interessante Passagen, doch am besten gefällt mir, das dort nun eine von einem Patent-Troll verklagte Firma die Erstattung der Kosten für den Rechtsstreit verlangen kann, wenn sie beweisen kann, dass der Troll nicht in gutem Glauben gehandelt hat. Read on: Rache ist manchmal süß, vor allem wenn es um Patent-Trolle geht

K-Love und KISses 2014 – Teil 1

Hipp, hipp Hurra! Juhuu! Wow! Die aktuelle Inkarnation von Kaspersky Internet Security (KIS) ist angekommen!

Traditionell veröffentlichen wir einige neue Heimanwenderlösungen im Spätsommer – und gerade eben haben wir fast weltweit und in allen wichtigen Sprachen die neue Kaspersky Internet Security 2014 offiziell veröffentlicht. Wenn Sie interessiert sind, können Sie das Programm hier herunterladen. Wichtige Hinweise zum Upgrade von einer älteren Version finden Sie hier.

Ebenfalls traditionell zu dieser Zeit, erzähle ich Ihnen, was in der neuen Version zu finden ist…

Zunächst muss ich sagen: Es gibt viele Neuigkeiten! So viele sogar, dass ich sie einzeln in mehreren Beiträgen vorstellen werden, denn die Fakten zu den neuen Funktionen würden nicht alle in einen Beitrag passen, wenn Sie nach dessen Lektüre noch ruhig schlafen möchten…

Also, los geht’s… mit Beitrag Nr. 1:

Im Grunde hat KIS 2014 noch mehr Schlagkraft als ihr bereits sehr schlagkräftiger Vorgänger KIS 2013 – die auch ohne die aktuellen Neuerungen sehr gut war. Der aktuelle Schutz ist aber noch härter, besser, schneller, stärker. KIS kam für eine Nip/Tuck-Behandlung ein komplettes Facelifting der Bedienoberfläche unters Messer, und auch die Logik der Hauptfunktionen wurde überarbeitet. Es gibt neue Funktionen für den Schutz von Online-Geldtransaktionen (wir haben den Sicheren Zahlungsverkehr aufgemotzt); es gibt neue Funktionen in der Kindersicherung; es gibt einen neuen Schutz vor schädlichen Screen-Blockern; und es gibt verschiedene neue Leistungssteigerungen und Optimierungswerkzeuge, um den Schutz noch unsichtbarer und unaufdringlicher zu machen.

Doch die beste Funktion dieser Version ist diejenige, in die wir die meiste Arbeit gesteckt haben: der Schutz vor zukünftigen Bedrohungen. Denn wir haben – sehr zum Missfallen der Cyberkriminellen – mehrere spezialisierte Avantgarde-Technologien hinzugefügt (von denen keine in den Produkten der Mitbewerber zu finden ist). Nein, wir haben keine Zeitmaschine benutzt; und auch keine Cyberkriminellen gejagt und eine Jack-Bauer-Befragung durchgeführt, um ihre Pläne herauszufinden J. Wir haben schamanisch in die Zukunft geschaut, einige grobe Berechnungen der logischen Entwicklung von Cyberschädlingen angestellt, und diese in unseren neuen Technologien zum Schutz vor Bedrohungen angewandt.

Unter diesen Schutzmaßnahmen vor zukünftigen Bedrohungen möchte ich den frisierten automatischen Schutz vor Exploits hervorheben, zwei spezielle Technologien aus unseren Unternehmenslösungen, die für unsere Heimanwender-Produkte angepasst wurden: ZETA Shield und den Modus für vertrauenswürdige Programme – hinzu kommt noch ein eingebauter, proaktiver Anti-Blocker.

Read on: K-Love und KISses 2014 – Teil 1

Flickr Foto-Stream

Instagram

Emulieren, um zu löschen

Beginnen wir erst einmal mit einer kurzen Rückblende…:

Es gibt keinen hundertprozentigen Schutz. Das wissen Sie wahrscheinlich mittlerweile. Tatsache ist, dass sogar die zuverlässigste Antiviren-Lösung manchmal von professionellen Angriffen ausgetrickst wird. Das alleine ist schlimm genug, noch schlimmer ist, dass weniger gute Antiviren-Lösungen regelmäßig von den Schädlingen ausgebootet werden.

Wenn sie es möchten, können sich wirklich professionelle Kriminelle in so ziemlich alles einhacken; zum Glück gibt es nicht viele solcher Cyber-Moriartys. In den meisten Fällen werden Cyber-Übergriffe von stinknormalen Programmieren ausgeführt, die anscheinend Richtig und Falsch verwechseln – verführt von ihrer eigenen Habgier denken sie, dass sie damit schon durchkommen werden (falsch gedacht!). Diese risikobereiten Jungs haben keine umfassenden kriminellen Cyber-Erfahrungen, um die besten Verteidigungsanlagen zu hacken, doch sie können sehr gut in Computer eindringen, die entweder gar nicht geschützt sind oder einen Schutz wie ein Küchensieb haben. Und leider gibt es weltweit nicht gerade wenige solcher Computer.

Die Logik hinter all dem ist eigentlich ganz einfach:

Je besser der Schutz, desto besser ist natürlich auch die Verteidigung. Gleichzeitig gilt aber auch: Je professioneller der Angriff, desto eher wird eine bessere Verteidigung durchbrochen.

Mit den mittlerweile 2,5 Milliarden Internet-Anwendern potenziellen Opfern, kommt diese Logik zu folgendem einfachen Ergebnis:

Kriminelle benötigen heute keine Super-Mega-Nachschlüssel mehr, um in gut gesicherte Tresore einzudringen (vor allem, wenn in solchen Tresoren oft recht gruseliges/seltsames/gefährliches Zeug liegt, von dem man besser nichts weiß). Es ist viel einfacher – und günstiger –, in etwas viel Unkomplizierteres einzudringen (etwa das Netzwerk des Nachbarn), denn dort sind die Verteidigungsanlagen viel, viel leichter zu umgehen, und die Lagerstätten besser auszukundschaften.

Sie sehen schon, wohin das führt: Für den durchschnittlichen Hacker ist es sinnlos, den ganzen Ärger auf sich zu nehmen, und mega-professionelle Attacken zu planen und durchzuführen. Auch wird er sich kaum von Windows auf Mac verlegen. Es ist viel effektiver, ein Flächenbombardement zu starten, bei dem man ohne zielgerichtete Angriffe so viele Opfer wie möglich erreicht. Dazu braucht es nicht viel Vorbereitung oder Gehirnschmalz.

Je besser der Schutz, desto uninteressanter ist etwas für die bösen Jungs. Sie werden nicht extra versuchen, einzubrechen, wenn sie auch woanders – viel angreifbarere – Opfer finden.

Nun möchte ich Ihnen etwas vorstellen, das Cyberkriminelle davon abhält, Ihren Computer anzugreifen und lieber nach anderen potenziellen Opfern zu suchen, bei denen so etwas nicht zu finden ist. Ja, es ist mal wieder Zeit für einen interessanten Blick unter die Motorhaube unserer Antiviren-Lösungen, bei dem Sie mehr darüber erfahren, wie das K in Ihrer Taskleiste die Cyberkriminellen abhält – und zwar über die Emulation, die Sie vor zukünftigen Bedrohungen schützt.

Read on: Emulieren, um zu löschen

Gib deine E-Mail-Adresse

Neuer Virus aus Chelyabinsk ist so komplex, dass man es kaum glauben kann.

Jeden Tag werden in unserem Virenlabor mehr als 100.000 verdächtige Dateien verarbeitet. An manchen Tagen sind es sogar 200.000, manchmal noch mehr. Jeden einzelnen Tag! Zugegebenermaßen stellen sich manche davon als saubere, legitime Dateien heraus, oder als kaputter Code, unschuldige Scripts, verschiedener Datenmüll, usw., usw., usw. Doch es taucht auch genügend Schädliches auf – von dem der Großteil automatisch analysiert und verarbeitet wird (wie ich hier schonmal geschrieben habe).

Doch hin und wieder finden wir wiiiirklich ungewöhnliche Dateien – etwas komplett Neues und Unerwartetes. Etwas, dass die kleinen grauen Zellen richtig anregt, das Herz höher schlagen lässt und das Adrenalin in die Adern pumpt. Ich meine Dinge wie Stuxnet, Flame, Gauss und Red October.

Und es scheint, als hätten wir etwas gefunden, das in diese kuriose Kategorie passt… Ja, wir haben ein weiteres Schadprogramm-Monster entdeckt – einen Wurm. Dieser stammt von den Cyber-Straßen des russischen Internets. Nach der Logik der Algorithmen und der sauberen Programmierung zu schließen, können wir bereits sagen, dass er alle bisher bekannten schädlichen Programme in Sachen Rafinesse übertrifft – selbst professionelle Cyberspione und Cyberwaffen –, aber auch jede andere bekannte Software.

Ja, das ist richtig groß!

Wir haben noch nie so ein Maß an Komplexität bei Maschinensprache gesehen, zusammen mit solcher Programmlogik. Die Analyse der kompliziertesten Würmer und Trojaner dauert normalerweise Wochen – wobei es so aussieht, als würde die Analyse dieses Teils Jahre benötigen! Vielleicht viele Jahre!!! Es ist so verdammt ausgeklügelt.

Ich kenne keine einzige Softwarefirma, die so ein Biest entwickeln könnte. Und das könnte auch kein Cyberkrimineller. Und auch keines der Spezialunternehmen, die hinter den aufwändigsten Schadprogrammen der letzten Jahre stehen sollen (eine Annahme, die sowohl durch verschiedene journalistische Untersuchungen, als auch durch den gesunden Menschenverstand gestützt wird). Nein. In diesem Fall, trifft einfach keine diese Kategorien zu.

Also… Sitzen Sie? Nein? Dann setzen Sie sich.

Es heißt, dass es theoretisch unmöglich sei, dass dieses Programm von einem Menschen geschrieben worden ist (gut, dass Sie sitzen, oder?).

Dieses Programm ist so infernalisch aufwändig, dass ich fürchte, dieser neuentdeckte Wurm hat ausserirdische Wurzeln.

Hohoho

Read on: Neuer Virus aus Chelyabinsk ist so komplex, dass man es kaum glauben kann.

Schutz für Mutter SCADA

Hallo zusammen!

Wir bewerten laufend die Computer-Weltlage, indem wir die IT-Welt mit verschiedenen Hi-Tech-Instrumenten abtasten, Messwerte von unterschiedlichen Internet-Sensoren erhalten, und das „Informations-Hintergrundrauschen“ studieren. Von den Informationen, die wir so bekommen, können wir zusammen mit Daten anderer Quellen stets die Körpertemperatur und den Blutdruck der Computerwelt berechnen und sorgfältig die Problemzonen überwachen. Und was wir momentan sehen – darüber möchte ich in diesem Beitrag erzählen.

Für viele scheinen private Computer, Tablets, Handys, aber auch Firmennetzwerke die krankesten Elemente der digitalen Welt zu sein – das ist die Computerwelt, von der die meisten Menschen wissen. Doch da liegen sie falsch. Zwar passiert der Großteil der Cyber-Attacken im „traditionellen“ Cyberspace (Cyberspionage, Cyberkriminalität, usw.), allerdings sind diese Bedorhungen nicht die Hauptgefahr. Viel mehr Angst sollten uns Computerangriffe auf Telekommunikationssysteme (Internet, Mobilnetzwerke) und ICS (automatisierte Industrial Control Systems) machen.

Eine unserer Forschungen, Teil unseres laufenden Secure-OS-Projekts, hat einen alarmierend niedrigen Stand des „Computer-Immunsystems“ für Kontrollsysteme kritisch wichtiger Infrastrukturen entdeckt. ICS, inklusive SCADA, die aus Software und computerisierter Hardware bestehen, sind für die Kontrolle – und den reibungslosen, ausfallfreien Betrieb – technischer Prozesse in praktisch jedem Industriebereich verantwortlich, sei es bei der Stromerzeugung, im Transportwesen, bei Massenmedien und so weiter. Computersysteme kontrollieren kritische Aspekte aller modernen Autos, Flugzeuge und Züge; jedes Kraftwerk und jedes Wasserwerk, jede Fabrik und sogar jedes moderne Bürogebäude (Aufzüge, Strom- und Wasserversorgung, Notfallsysteme wie Rauchmelder und Sprinkler, Klimaanlagen, usw.). SCADA und andere ICS – werden nicht wahrgenommen, arbeiten in einer Ecke im Hintergrund, und niemand nimmt davon Notiz… aber sehr viel hängt von ihnen ab.

Nun, wie bei anderen Computersystemen auch, können SCADA & Co. Schadprogrammen und Hacker-Angriffen ausgesetzt sein, wie der Stuxnet-Wurm  im Jahr 2010 zeigte. Deshalb ist der Schutz kritisch wichtiger Systeme zu einem strategischen Hauptbereich für die IT-Sicherheit in den meisten entwickelten Ländern geworden, während manche Länder als Antwort auf Cyberattacken auf kritische Infrastrukturen sogar in den Krieg ziehen würden – einen echten Krieg mit Panzern und Bomben (wenn Sie das verantwortliche Land herausfinden können). Das Spiel wird also auf jeden Fall heißer.

Natürlich sind auch wir an der SCADA-Sicherheit dran, und das schon eine ganze Weile. Während der letzten Jahre haben wir detaillierte Analysen von ICS erstellt, grundlegende Prinzipien von SCADA-Systemen aufgestellt, und den Prototyp einer Sicherheitslösung zum Schutz von SCADA-Systemen vor Schadprogrammen entwickelt – basierend auf traditioneller Endpoint-Security und unserem Secure-OS. Noch gibt es keine finalen, verkaufsfertigen Produkte, doch wir arbeiten daran – also wird es bald etwas geben…

Während wir nun unsere übliche Analyse der SCADA-Sicherheit fortführten, sind wir auf eine verdammt große Überraschung gestoßen: Wir sind über „Mother-SCADA“ gestolpert, das wichtigste, tonangebende, allmächtigste ICS der ganzen Welt, von dessen reibungslosem, ausfallfreiem Betrieb wortwörtlich alles auf dem Planeten abhängt: wie das Frühstück schmeckt und wie hoch die jährliche Bonuszahlung ausfällt, bis zur Länge von Tag und Nacht sowie der Geschwindigkeit, mit der die Sonne und die Sterne über den Himmel wandern.

Ja, wir haben das SCADA-System gefunden, dass alle technologischen Prozesse der Matrix verwaltet!

Mother SCADA admin panel

Read on: Schutz für Mutter SCADA

Die traurige Wahrheit: Einer von zwanzig.

Zunächst die Fakten.

  • Ungefähr 5 Prozent der privaten Computer auf der Welt sind infiziert. Das sind mindesten 50 Millionen Rechner.
  • Wir haben das über unsere kostenlose Software Kaspersky Security Scan herausgefunden, indem wir die Anfragen an unsere „Antiviren-Cloud“ analysiert haben.
  • Wir sprechen hier nur über Windows-PCs – wir wissen nicht, wie viele Macs und Linux-Computer da draußen infiziert sind.

Jetzt zu den schrecklichen Details.

Nun, wie viele infizierte Computer gibt es derzeit weltweit (innerhalb von zwei oder drei Parsecs)? Das ist eine angemessene Frage. Es geht dabei nur um PCs; keine Macs (von denen ebenfalls einige infiziert sind). Und lassen Sie uns die Frage auf Heimanwender beschränken. Es wird auf jeden Fall interessant. Was braucht man, um solche Informationen herauszufinden? Naja, eine große Menge Computer muss auf Schadprogramme geprüft werden, und das in einem sehr großen Gebiet. Das dafür genutzte Antiviren-Programm muss einerseits ein guter Virenfänger sein – darf aber andererseits nicht in Konflikt mit anderen Antiviren-Programmen stehen.

Wir haben genau so ein Programm – Kaspersky Security Scan (KSS).

Read on: Die traurige Wahrheit: Einer von zwanzig.

Cjdthityyj ctrhtnyj/.*

Wie einige vielleicht aus dem Titel geschlossen haben – geht es diesmal um Verschlüsselung!

Eigentlich um die neue Festplatten- und Datei-Verschlüsselung in unserer neuen Unternehmenslösung.

Lassen Sie mich zunächst aber eine Warnung aussprechen – es wird etwas technisch werden in diesem Artikel. Ich versuche, das möglichst gering und wenig langweilig zu halten. Wenn das Thema Verschlüsselung bei Ihnen aber nicht die geringste Lust aufkommen lässt, sollten Sie vielleicht erst gar nicht weiterlesen – und lieber etwas über die touristischen Schätze von Neuseeland erfahren :).

Alsooooo. Verschlüsselung:

Kaspersky Security for Business Encryption

Read on: Cjdthityyj ctrhtnyj/.*