Flickr Foto-Stream

  • KLHQ
  • KLHQ
  • KLHQ
  • KLHQ

Instagram Photostream

Kalifornische See-Elefanten – am besten vermeiden

So, nun zum letzten Teil der Kalifornienreise (Teil eins, Teil zwei)…

Heute geht’s auf den westlichsten Teil der Küstenstraße, von Half Moon Bay, über Pescadero und Santa Cruz nach Monterey (Karte).

Zunächst einmal – was man hier nicht gesehen haben muss. Die Kolonie von See-Elefanten. Das sind wohl die hässlichsten, dümmsten (sagen zumindest die Ranger) und faulsten Kreaturen, und an Land sind sie komplett inkompetent. Aber sie können gut tauchen – bis zu eineinhalb Kilometer tief.

California

Ein Wort: hässlich

Read on: Kalifornische See-Elefanten – am besten vermeiden

Neuer Virus aus Chelyabinsk ist so komplex, dass man es kaum glauben kann.

Jeden Tag werden in unserem Virenlabor mehr als 100.000 verdächtige Dateien verarbeitet. An manchen Tagen sind es sogar 200.000, manchmal noch mehr. Jeden einzelnen Tag! Zugegebenermaßen stellen sich manche davon als saubere, legitime Dateien heraus, oder als kaputter Code, unschuldige Scripts, verschiedener Datenmüll, usw., usw., usw. Doch es taucht auch genügend Schädliches auf – von dem der Großteil automatisch analysiert und verarbeitet wird (wie ich hier schonmal geschrieben habe).

Doch hin und wieder finden wir wiiiirklich ungewöhnliche Dateien – etwas komplett Neues und Unerwartetes. Etwas, dass die kleinen grauen Zellen richtig anregt, das Herz höher schlagen lässt und das Adrenalin in die Adern pumpt. Ich meine Dinge wie Stuxnet, Flame, Gauss und Red October.

Und es scheint, als hätten wir etwas gefunden, das in diese kuriose Kategorie passt… Ja, wir haben ein weiteres Schadprogramm-Monster entdeckt – einen Wurm. Dieser stammt von den Cyber-Straßen des russischen Internets. Nach der Logik der Algorithmen und der sauberen Programmierung zu schließen, können wir bereits sagen, dass er alle bisher bekannten schädlichen Programme in Sachen Rafinesse übertrifft – selbst professionelle Cyberspione und Cyberwaffen –, aber auch jede andere bekannte Software.

Ja, das ist richtig groß!

Wir haben noch nie so ein Maß an Komplexität bei Maschinensprache gesehen, zusammen mit solcher Programmlogik. Die Analyse der kompliziertesten Würmer und Trojaner dauert normalerweise Wochen – wobei es so aussieht, als würde die Analyse dieses Teils Jahre benötigen! Vielleicht viele Jahre!!! Es ist so verdammt ausgeklügelt.

Ich kenne keine einzige Softwarefirma, die so ein Biest entwickeln könnte. Und das könnte auch kein Cyberkrimineller. Und auch keines der Spezialunternehmen, die hinter den aufwändigsten Schadprogrammen der letzten Jahre stehen sollen (eine Annahme, die sowohl durch verschiedene journalistische Untersuchungen, als auch durch den gesunden Menschenverstand gestützt wird). Nein. In diesem Fall, trifft einfach keine diese Kategorien zu.

Also… Sitzen Sie? Nein? Dann setzen Sie sich.

Es heißt, dass es theoretisch unmöglich sei, dass dieses Programm von einem Menschen geschrieben worden ist (gut, dass Sie sitzen, oder?).

Dieses Programm ist so infernalisch aufwändig, dass ich fürchte, dieser neuentdeckte Wurm hat ausserirdische Wurzeln.

Hohoho

Read on: Neuer Virus aus Chelyabinsk ist so komplex, dass man es kaum glauben kann.

Schutz für Mutter SCADA

Hallo zusammen!

Wir bewerten laufend die Computer-Weltlage, indem wir die IT-Welt mit verschiedenen Hi-Tech-Instrumenten abtasten, Messwerte von unterschiedlichen Internet-Sensoren erhalten, und das „Informations-Hintergrundrauschen“ studieren. Von den Informationen, die wir so bekommen, können wir zusammen mit Daten anderer Quellen stets die Körpertemperatur und den Blutdruck der Computerwelt berechnen und sorgfältig die Problemzonen überwachen. Und was wir momentan sehen – darüber möchte ich in diesem Beitrag erzählen.

Für viele scheinen private Computer, Tablets, Handys, aber auch Firmennetzwerke die krankesten Elemente der digitalen Welt zu sein – das ist die Computerwelt, von der die meisten Menschen wissen. Doch da liegen sie falsch. Zwar passiert der Großteil der Cyber-Attacken im „traditionellen“ Cyberspace (Cyberspionage, Cyberkriminalität, usw.), allerdings sind diese Bedorhungen nicht die Hauptgefahr. Viel mehr Angst sollten uns Computerangriffe auf Telekommunikationssysteme (Internet, Mobilnetzwerke) und ICS (automatisierte Industrial Control Systems) machen.

Eine unserer Forschungen, Teil unseres laufenden Secure-OS-Projekts, hat einen alarmierend niedrigen Stand des „Computer-Immunsystems“ für Kontrollsysteme kritisch wichtiger Infrastrukturen entdeckt. ICS, inklusive SCADA, die aus Software und computerisierter Hardware bestehen, sind für die Kontrolle – und den reibungslosen, ausfallfreien Betrieb – technischer Prozesse in praktisch jedem Industriebereich verantwortlich, sei es bei der Stromerzeugung, im Transportwesen, bei Massenmedien und so weiter. Computersysteme kontrollieren kritische Aspekte aller modernen Autos, Flugzeuge und Züge; jedes Kraftwerk und jedes Wasserwerk, jede Fabrik und sogar jedes moderne Bürogebäude (Aufzüge, Strom- und Wasserversorgung, Notfallsysteme wie Rauchmelder und Sprinkler, Klimaanlagen, usw.). SCADA und andere ICS – werden nicht wahrgenommen, arbeiten in einer Ecke im Hintergrund, und niemand nimmt davon Notiz… aber sehr viel hängt von ihnen ab.

Nun, wie bei anderen Computersystemen auch, können SCADA & Co. Schadprogrammen und Hacker-Angriffen ausgesetzt sein, wie der Stuxnet-Wurm  im Jahr 2010 zeigte. Deshalb ist der Schutz kritisch wichtiger Systeme zu einem strategischen Hauptbereich für die IT-Sicherheit in den meisten entwickelten Ländern geworden, während manche Länder als Antwort auf Cyberattacken auf kritische Infrastrukturen sogar in den Krieg ziehen würden – einen echten Krieg mit Panzern und Bomben (wenn Sie das verantwortliche Land herausfinden können). Das Spiel wird also auf jeden Fall heißer.

Natürlich sind auch wir an der SCADA-Sicherheit dran, und das schon eine ganze Weile. Während der letzten Jahre haben wir detaillierte Analysen von ICS erstellt, grundlegende Prinzipien von SCADA-Systemen aufgestellt, und den Prototyp einer Sicherheitslösung zum Schutz von SCADA-Systemen vor Schadprogrammen entwickelt – basierend auf traditioneller Endpoint-Security und unserem Secure-OS. Noch gibt es keine finalen, verkaufsfertigen Produkte, doch wir arbeiten daran – also wird es bald etwas geben…

Während wir nun unsere übliche Analyse der SCADA-Sicherheit fortführten, sind wir auf eine verdammt große Überraschung gestoßen: Wir sind über „Mother-SCADA“ gestolpert, das wichtigste, tonangebende, allmächtigste ICS der ganzen Welt, von dessen reibungslosem, ausfallfreiem Betrieb wortwörtlich alles auf dem Planeten abhängt: wie das Frühstück schmeckt und wie hoch die jährliche Bonuszahlung ausfällt, bis zur Länge von Tag und Nacht sowie der Geschwindigkeit, mit der die Sonne und die Sterne über den Himmel wandern.

Ja, wir haben das SCADA-System gefunden, dass alle technologischen Prozesse der Matrix verwaltet!

Mother SCADA admin panel

Read on: Schutz für Mutter SCADA

König der Bäume

Ich habe lange darauf gewartet, in den ältesten Redwood-Park Kaliforniens zurückzukehren. Etwa 1997 war ich zum ersten mal hier, vor 15 Jahren – und ich habe seitdem immer wieder daran zurückgedackt. Und jetzt bin ich wieder hier! Im Big Basin Redwoods State Park. Das Gehirn hat mit der schieren Größe der Bäume zu kämpfen – es sind die größten der Welt. Sie sind größer als… Atlas – und sie stützen den Himmel mit ihren Ästen… Ich entschuldige mich für die ganze mythologische Romantik und Poesie, doch anders kann ich meine Gefühle hier nicht wiedergeben.

California Big Basin Redwoods State Park

Wie schon im Beitrag Golden State & Golden Gate angesprochen, können die Giant Redwoods – auch bekannt als Sequoia sempervirens, Coast Redwood oder Califiornia Redwood – mehr als 2000 Jahre alt werden (mit etwas Glück)! Die Spitzen der Bäume ragen weeeeeiiit in den Himmel – mehr als 100 Meter über dem Boden! Einer der umgestürzten Giganten wurde in einzelne Scheiben zerteilt, und die verschiedenen Jahresringe wurden markiert, um bestimmte historische Ereignisse zu zeigen.

Read on: König der Bäume

Golden Gate & Golden State

Hallo zusammen!

Ich habe immer davon geträumt, eines Tages über die Golden Gate Bridge in San Francisco zu spazieren – und neulich ist dieser Traum in Erfüllung gegangen! Die Bucht zu überqueren hat etwa eine Stunde gedauert (wir sind oft stehengeblieben, um die Aussicht zu genießen und Fotos zu machen) – von Süden nach Norden (wo ich mich mit meinem Reisepartner T.T. traf, der in einem Mietwagen gefahren ist).

Golden Gate, San Francisco

Read on: Golden Gate & Golden State

Kaffee mit dem US-Botschafter

Hallo zusammen!

Heute kame in besonderer Besucher zu uns ins Büro. Der US-Botschafter in Russland, Michael A. McFaul, wollte ein informelles Treffen – um unter anderem über die Beziehungen zwischen Russland und den USA zu sprechen, sowie den Erfolg einiger russischer Unternehmen in den USA. Er hat auch die großartige, derzeit sehr verschneite Aussicht von meinem Bürofenster genossen.

Ich habe den Botschafter als sehr charmanten Menschen kennengelernt, mit dem man gut sprechen und interessante Konversationen führen kann. Unsere Unterhaltung endete mit der Vereinbarung das freundschaftliche Verhältnis aufrecht zu erhalten.

meeting_michael_mcfaul_in_kaspersky_lab_hq

Ein neuer König: Die dreifache Krone wechselt von Gelb auf Grün.

In der Astrologie bedeuten Quadrate schlechte Nachrichten. Sie repräsentieren Konflikte. (Warum und woher ich das weiß, sage ich Ihnen hier nicht. Hüstel.) Doch in der Analyse der IT-Industrie sind Quadrate gut. Sehr gut sogar! Um in eines der vier Quadrate zu kommen – ok, sie werden Quadranten genannt –, und vor allem in das beste der vier (Leader/Visionary) ist nicht einfach. Wenn man also in eines der vier Quadrate kommt (vor allem in das Leader/Visionary-Quadrat), ist das umso fantastischer.

Wir sind nun in drei solcher Quadranten (eigentlich in einem Quadranten, einer „Scape“ und einer „Wave“) – von Gartner, IDC und Forrester. Alle drei haben uns einstimmig als „Leader“ im Bereich der Endpoint-Security ausgezeichnet! Doch das ist nicht einfach die übliche Tour, bei der weitere Medaillen ans Revers von KL geheftet werden. Oh nein. Wir haben die ehrenvolle „dreifache Krone“ von drei der respektiertesten internationalen Analysten-Agenturen erhalten. Übrigens hat diese dreifache Krone bisher erst einmal ein anderer getragen – unser Mitbewerber mit dem Faible für die Farbe Gelb. Doch jetzt hat die dreifache Krone eine grüne Schattierung.

El Cuadrante Mágico de Gartner

Gartner Magic Quadrant

IDC MarketScape

IDC MarketScape

Forrester Wave

Forrester Wave 2013

Read on: Ein neuer König: Die dreifache Krone wechselt von Gelb auf Grün.