I-News: Die Crème de la Crème des Jahres 2018.

Hallo miteinander! Dies ist nun endgültig die letzte Ausgabe meiner i-News für das Jahr 2018. Jedes Jahr um diese Zeit verspüre ich den Drang, eine kleine, unbeschwerte Zusammenfassung aller Geschehnisse zu machen, um gut gelaunt in das neue Jahr starten zu können :). Deswegen werden wir heute über die bekanntesten, dümmsten, witzigsten und verrücktesten Nachrichten weltweit aus der IT- und Cybersicherheitsbranche sprechen, die 2018 auf unseren Bildschirmen erschienen sind. Lasst uns mit einem Blick auf die Professionalität der Medien beginnen – naja, ihr wisst schon, Dinge wie Objektivität, investigativen Journalismus und Faktenprüfung. Oder um genauer zu sein: die Abwesenheit all dieser Dinge.

Im Oktober 2018 veröffentlichte die Bloomberg Businessweek eine „Untersuchung“ mit einer ziemlich, sagen wir, sensationellen Schlagzeile, die von einem bekannten „Journalisten“ verfasst wurde. Der erste Teil der Schlagzeile sagt bereits alles – Der große Hack. Die Story basiert auf Informationen aus anonymen Quellen (Wer hätte das gedacht!) und weist darauf hin, dass von Super Micro hergestellte Hardware integrierte Bugs enthält – und das schon seit mehreren Jahren. Die betroffenen Chips sollen von Apple- und Amazon-Mitarbeitern gefunden worden sein und Ermittlungen der US-Behörden diesbezüglich würden bereits seit 2015 durchgeführt. Dann beginnt der interessante Teil…

Read on: I-News: Die Crème de la Crème des Jahres 2018.

Verbraucher können eigene Entscheidungen treffen

Abgesehen vom Güter- oder Dienstleistungsmarkt, spielen für ein Unternehmen auch Ressourcen eine wichtige Rolle. Es gibt finanzielle Ressourcen: Geld; Humanressourcen: Mitarbeiter; und intellektuelle Ressourcen: Geschäftsideen und die Fähigkeit, diese im Alltag umzusetzen. Für einige Unternehmen, in manchen Fällen sogar für ganze Branchen, ist eine zusätzlich auch eine weitere Ressource erforderlich: Vertrauen.

Angenommen, Sie entscheiden sich für den Kauf eines Staubsaugers. Wäre in diesem Fall das Vertrauen in den Hersteller gefragt? Nicht wirklich. Vermutlich kaufen Sie ganz einfach den Staubsauger, der Ihren persönlichen Bedürfnissen entspricht, und achten dabei lediglich auf einige wenige technische Details, das Aussehen, die Qualität und vor allem den Preis. Vertrauen spielt hier keine besonders große Rolle.

In einigen Branchen, beispielsweise im Finanzwesen oder in der Medizin, spielt Vertrauen wiederum eine entscheidende Rolle. Wenn jemand einem bestimmten Finanzberater oder pharmazeutischen Hersteller nicht vertraut, ist es relativ unwahrscheinlich, dass sich diese Person in einen zukünftigen Kunden verwandelt oder die Produkte des Herstellers kauft. Vielleicht aber nur so lange, bis sich der Finanzberater oder das Pharmaunternehmen dem Verbraucher gegenüber auf irgendeine Art und Weise als vertrauenswürdig erweist.

Cybersicherheit – unser Business – erfordert nicht nur Vertrauen, sondern hängt größtenteils davon ab. Ohne Vertrauen kann auch Cybersicherheit nicht existieren. Und einige Leute – wollen wir sie zunächst als „Kritiker“ bezeichnen – wissen das genau und versuchen, das Vertrauen der Menschen in die Cybersicherheit mit allen erdenklichen Mitteln und aus allen denkbaren Gründen zu zerstören.

Natürlich liegt es nahe zu glauben, dass mit unseren Produkten irgendetwas nicht stimmt, wenn Leute versuchen, das Vertrauen in sie auf Biegen und Brechen zu sabotieren. Was die Qualität unserer Produkte angeht, mache ich mir allerdings überhaupt keine Sorgen – die Ergebnisse unabhängiger Tests zeigen auch, warum das so ist. Nicht die Qualität unserer Produkte hat sich in den letzten Jahren verändert, sondern das Auftauchen und die Entwicklung geopolitscher Trubulenzen hat uns in eine benachtiligte Lage versetzt.

Eine Propagandamaschine, die mit ihren dunklen Künsten in unsere Richtung zielte, wurde aus dem Boden gestampft. Zahlreichen Menschen kamen unbegründeten Behauptungen über uns zu Ohren, die teilweise aus Medienberichten stammten, in denen (nicht nachweisbare) „anonyme Quellen“ zitiert wurden. Ganz gleich, ob derartige Geschichten von der politischen Agenda oder einem kommerziellen Bedürfnis zur Verkaufsförderung beeinflusst werden: Falsche Anschuldigungen sollten unter keinen Umständen akzeptiert werden (ebenso wie jede andere Ungerechtigkeit). Aus diesem Grund bestreiten und widerlegen wir jede Behauptung, die je gegen uns gemacht wurde: eine nach der anderen. Und das Verb „widerlegen“ habe ich an dieser Stelle überlegt gewählt, denn es konnte nie etwas gegen uns bewiesen werden und das wird auch in Zukunft so bleiben: von unserer Seite aus hat es nämlich nie ein Fehlverhalten gegeben.

Wie dem auch sei: Fast ein Jahr nach der letzten Anschuldigungswelle habe ich beschlossen, mein ganz persönliches Audit durchzuführen. Herauszufinden, mit welchen Augen uns Nutzer weltweit heute sehen, eine Vorstellung davon zu bekommen, ob Menschen, die derartigen Lügengeschichten ausgesetzt waren, von ihnen beeinflusst wurden und inwieweit unsere Darstellung der Fakten es ihnen ermöglicht hat, sich in dieser Angelegenheit auf der einen oder anderen Seite zu positionieren.

Und wissen Sie was? Ich habe großartige Neuigkeiten! Denn wir haben herausgefunden, dass all die falschen Anschuldigungen bei Verbrauchern, die ausschließlich die tatsächlichen Fakten berücksichtigen, keine Früchte getragen haben. Ja, ich kann Sie bereits sagen hören: „Wir wollen Beweise sehen!“

Zunächst einmal hat Gartner, das größte Forschungsunternehmen der Welt, vor rund einem Jahr ein neues Forschungsprojekt – Gartner Peer Insights – zur Analyse der Kundenbewertungen von Marken ins Leben gerufen. Sehr simpel, aber deshalb nicht weniger effektiv: Im Wesentlichen werden bei diesem Projekt die Meinungen der Unternehmenskunden erfasst; der Prozess wird dabei von den Analysten des Anbieters überprüft, um sicherzustellen, dass es keine Voreingenommenheit gegenüber bestimmten Herstellern, keine Hintergedanken und kein Trolling gibt.

Im vergangenen Jahr haben wir, dank des Feedbacks der befragten Firmenkunden, die höchste Auszeichnung des Projekts erhalten! Die diesjährigen Ergebnisse sind bis dato noch nicht vollständig, aber Sie können sich selbst davon überzeugen, wie viele Kunden dem Forschungsunternehmen Gartner über ihre Erfahrungen mit uns berichten, Gesamtbewertungen abgeben und positive Bewertungen dalassen wollten. Eine wichtige Rolle spielt, dass hier keine „Review Factory“ am Werk ist: es handelt sich um bestätigte Unternehmen unterschiedlicher Größe, Profile, Geografie und Kaliber.

Apropos Geografie: die Einstellung zum Thema Vertrauen kann sich in den verschiedenen Regionen der Welt vollkommen unterscheiden.

In Deutschland beispielsweise wird das Thema „Vertrauen in Unternehmen“ sehr ernst genommen. Daher veröffentlicht das Magazin WirtschaftsWoche regelmäßig seine Forschungsergebnisse im Bezug auf die unterschiedlichen Vertrauensstufen und hat dazu bereits mehr als 300.000 Personen befragt. In der Kategorie „Software“ (nicht Antivirus oder Cybersicherheit) liegen wir derzeit auf dem vierten Platz, und das allgemeine Vertrauen in Kaspersky Lab ist insgesamt höher als bei den meisten direkten Wettbewerbern.

Wir sehen auch, was passiert, wenn Regierungen anhand von Fakten entscheiden, ob sie einem Unternehmen vertrauen oder nicht. Beispiel: Letzte Woche hat das belgische Centre for Cyber Security alle Fakten in Bezug auf KL recherchiert und kam zu dem Schluss, dass sie die Vorwürfe gegen uns nicht unterstützen. Der belgische Ministerpräsident gab daraufhin bekannt, dass es keine objektiven technischen Daten – nicht einmal unabhängige Untersuchungen – gibt, die darauf hindeuten, dass unsere Produkte in irgendeiner Weise eine Bedrohung für Nutzer darstellen könnten. An dieser Stelle würde ich persönlich noch hinzufügen, dass unsere Produkte rein theoretisch natürlich eine Bedrohung darstellen könnten, aber nicht mehr als jedes andere Cybersicherheitsprodukt auf dem Markt. Denn rein theoretisch betrachtet hat jedes Produkt spekulative Schwachstellen. Und unter Berücksichtigung unserer Bemühungen um die Transparenz unserer Technologien würde ich sogar behaupten, dass unsere Produkte eine geringere Bedrohung darstellen als andere.

Wir haben übrigens unsere ganz persönliche Untersuchung zum Thema „Vertrauensfrage“ durchgeführt. Nicht speziell auf uns bezogen, sondern allgemein betrachtet. Wem schenken Nutzer ihr Vertrauen und wovor haben sie Angst?

Die Ergebnisse waren wirklich sehr interessant. So hat sich beispielsweise herausgestellt, dass sowohl private Nutzer als auch Unternehmen Cyberkriminelle und ihre eigene Regierung deutlich mehr fürchten als ausländische Unternehmen.

Zudem haben wir festgestellt, dass 55% der Unternehmen und 66% der Heimanwender der Meinung sind, dass Regierungen ihre Entscheidungen für Produktanbieter und Dienstleistungen in erster Linie von der Qualität und nicht von geopolitischen Stimmungen abhängig machen sollten. Wenn es um die Entscheidung für Produktanbieter und Dienstleistungen geht, die für die nationale Sicherheit bestimmt sind, steigen diese Prozentsätze zusätzlich.

Eine Tatsache, die erneut die ausgezeichnete Qualität unserer Produkte (worauf ich sehr stolz bin) zur Sprache bringt. Das ist allerdings nicht nur meine persönliche Meinung. Abgesehen von unseren Kunden und den aufgeführten unabhängigen Tests,  wird die Exzellenz unserer Produkte und Dienstleistungen von unabhängigen Analysten selbst bestätigt. Beispiel: Wir gehören zu den Top-Anbietern in der neuen Studie des US-Marktforschungsunternehmens Forrester, in der das Marktsegment der Dienstleistungen zur Analyse von Cyberbedrohungen im Fokus steht. Das heißt, den Fähigkeiten unserer Experten wird vertraut. Und auch die Finanzergebnisse unseres Unternehmens bestätigen dies überzeugend – Nutzer schenken uns ihr Vertrauen, indem sie unsere Produkte käuflich erwerben.

Neben den genannten Kunden und unabhängigen Tests wird die Exzellenz unserer Produkte und Dienstleistungen von unabhängigen Analysten selbst bestätigt. Beispiel: Wir gehören zu den Top-Anbietern in der neuen Studie des US-Marktforschungsunternehmens Forrester, die das Marktsegment der Dienstleistungen für die Untersuchung von Cyberthreats untersuchen: Fazit: Die Fähigkeiten unserer Experten vertrauen.

Trotzdem kann es nie „genug Vertrauen“ geben. Deshalb haben wir gestern auf dem Pariser Friedensforum die Initiative der französischen Regierung zur Steigerung des Vertrauens, der Sicherheit und der Stabilität in der digitalen Welt unterstützt. Ich hoffe, dass die Initiative über Misstrauen und Angst siegen und eine Balkanisierung des Internets niemals stattfinden wird. Und natürlich hoffe ich auch, dass sie nicht, wie viele andere, gut gemeinte Initiativen, ins Schwanken gerät.

https://twitter.com/e_kaspersky/status/1062360298424860673

Allein über Vertrauen zu reden reicht allerdings nicht aus. Worten müssen Taten folgen. Leider sind nicht alle Cybersicherheitsunternehmen dazu bereit oder in der Lage. Einige sehen stillschweigend zu, andere nicken nur zustimmend mit dem Kopf und wieder andere schwimmen gegen den Strom.

Apropos „gegen den Strom schwimmen“. Vor einem Jahr haben wir unsere Globale Transparenzinitiative ins Leben gerufen, mit dem Ziel, unsere Position in Bezug auf Unternehmens- und Technologietransparenz zu definieren und alle Details über unsere Prinzipien der Datenverarbeitung zu erläutern. Heute eröffnen wir unser erstes Transparenzzentrum in der Schweiz. Wenn Sie also selbst entscheiden möchten, ob Sie Kaspersky Lab Vertrauen schenken können oder nicht, statten Sie uns doch einfach einen Besuch ab! Wir heißen Sie herzlich willkommen!

Welcome to the Transparency Center

Das Logo des Gartner Peer Insights Customer Choice Awards ist eine Handels- und Dienstleistungsmarke von Gartner, Inc. und/oder den Tochtergesellschaften und wurde in diesem Beitrag mit dem Einverständnis des Unternehmens verwendet. Alle Rechte sind vorbehalten. Die Gartner Peer Insights Customer Choice Awards beruhen auf der subjektiven Meinung und Erfahrung individueller Endbenutzerkunden, der Anzahl der veröffentlichten Rezensionen auf Gartner Peer Insights und den allgemeinen Bewertungen für einen spezifischen Marktanbieter (nähere Informationen finden Sie hier: http://www.gartner.com/reviews-pages/peer-insights-customer-choice-awards) und spiegeln unter keinen Umständen die Meinung von Gartner oder den Tochtergesellschaften wieder.

IT-Antimonopolismus: Analyse, Verwunderung und Stimmungslage.

Einigen Lesern der technischen Rubrik meines Blogs könnte aufgrund der Ermüdung durch die diesjährige Sommerhitze möglicherweise ein zeichensetzendes Ereignis im Juli entgangen sein: Die Europäische Kommission (EK) sprach Google im diesjährigen Android-Verfahren schuldig. Nach Ansicht der EU-Wettbewerbskommission missbraucht(e) der Unternehmensriese seine Marktmacht im Bezug auf einen Teilbereich des mobilen Betriebssystemmarktes und wurde zu einer Bußgeldzahlung in Höhe von 4,34 Milliarden Euro verurteilt (in etwa 40 % des Nettogewinns des Unternehmens im vergangenen Jahr!).

Warum? Der Kommission zufolge hat Google „seit 2011 rechtswidrige Einschränkungen auferlegt, um seine beherrschende Stellung auf dem Markt für allgemeine Internet-Suchdienste zu festigen. Google hat Android also dazu verwendet, die marktbeherrschende Stellung seiner Suchmaschine zu festigen. Durch diese Praktiken wurde Wettbewerbern von Google die Möglichkeit genommen, innovativ und konkurrenzfähig zu sein.“

All das scheint vollkommen logisch, offensichtlich und in keinem Fall beispiellos zu sein (die EK hatte Google in der Vergangenheit bereits mit mehrfachen Geldstrafen belegt). Durchaus logisch ist auch, dass Google gegen die Geldbuße Berufung eingelegt hat. Der Fall wird sich zwangsläufig um weitere Jahre in die Länge ziehen und vermutlich zu einem fadenscheinigen Endresultat führen, das aufgrund einer außergerichtlichen Einigung möglicherweise nie bekannt wird. Und der Grund (für das langwierige Gerichtsverfahren) ist nicht auf die Höhe der Geldbuße, sondern die Nachweisschwierigkeit des Dominanzmissbrauches zurückzuführen.

Lassen Sie uns einen genaueren Blick auf das Thema werfen …

Read on: IT-Antimonopolismus: Analyse, Verwunderung und Stimmungslage.

Cyber-Paläontologie klingt nicht nur beeindruckend, sie ist es auch!

Hallo zusammen!

Um diesen Artikel ordnungsgemäß einzuleiten, möchte ich mit der Paraphrase eines berühmten philosophischen Postulats beginnen: „Bestimmt ein Beruf das soziale Wesen des Menschen oder wird der Beruf durch sein soziales Wesen bestimmt?“ Offensichtlich wird diese Frage (bzw. das Original) seit mehr als 150 Jahren heftig diskutiert. Und seit der Erfindung und Verbreitung des Internets scheint sich dieser heilige Krieg auch noch um mindestens weitere 150 Jahre zu verlängern. Ich persönlich möchte diesbezüglich keine Position beziehen, sondern lediglich (aufgrund persönlicher Erfahrungen) zugunsten des Dualismus von Beruf und Wesen argumentieren, denn meiner Meinung nach werden beide in vielerlei Hinsicht und kontinuierlich voneinander beeinflusst.

Gegen Ende der 80iger Jahre kam die Computer-Virologie als Antwort auf die wachsende Verbreitung von Schadprogrammen zustande. Rund 30 Jahre später, hat sich die Virologie zur Cybersicherheitsindustrie entwickelt (bzw. ist mit angrenzenden Bereichen verschmolzen), die heute oftmals die Entwicklung des Wesens der IT diktiert: bei unvermeidbarem Wettbewerb kann lediglich die Technologie mit dem besten Schutz überleben.

In den letzten 30 Jahren nach Ende der 80iger Jahre hat man uns (die AV-Unternehmen) schon mit den kuriosesten und/oder anstößigsten Namen bezeichnet. Die Bezeichnung, die es meiner Meinung nach zu urteilen, allerdings am besten trifft, lautet „Cyber-Paläontologe„.

Tatsächlich hat die Branche gelernt, wie man Massenepidemien bekämpfen kann: entweder proaktiv (so wie wir unsere Nutzer vor den größten Epidemien der letzten Jahre – WannaCry und ExPetr – geschützt haben) oder reaktiv (mithilfe von Cloud-basierten Bedrohungsdatenanalysen und sofortigen Updates). Aber wenn es um zielgerichtete Cyberattacken geht, steht der Branche noch ein langer Weg bevor: Nur wenige Unternehmen verfügen über die notwendige technische Reife und die erforderlichen Ressourcen, um derartige Attacken handhaben zu können. Geht es allerdings um ein beharrliches Engagement bei der Offenlegung von Cyber-Bösewichten, egal woher sie stammen oder welche Motive sie verfolgen – bleibt lediglich eine einzige Firma übrig: KL! (An dieser Stelle kommt mir ein Zitat von Napoleon Hill in den Sinn: „Auf der obersten Sprosse der Erfolgsleiter ist immer Platz.“) Ehrlich gesagt ist es kein Wunder, dass wir uns konkurrenzlos auf der obersten Sprosse der Leiter befinden: unsere unerschütterliche Verpflichtung, buchstäblich alles und jeden zu entlarven, auch in die Tat umzusetzen ist vieeeel teurer, als schlichtweg das Gegenteil zu tun. Und angesichts der anhaltenden geopolitischen Spannungen ist es in letzter Zeit nicht nur teurer, sondern auch um einiges mühsamer. Aber unsere Erfahrung hat gezeigt, dass es genau das Richtige ist – und die Nutzer bestätigen das mit dem Kauf unserer Produkte.

Eine Cyber-Spionage-Operation ist ein sehr langwieriges, teures und komplexes High-Tech-Projekt. Natürlich ärgern sich die Autoren solcher Operationen, wenn sie auf frischer Tat ertappt werden, und viele denken, dass sie lediglich versuchen, „unerwünschte“ Entwickler durch die Manipulation der Medien loszuwerden. Es gibt allerdings auch noch andere, ähnliche Theorien:

Aber ich schweife vom Thema ab…

Diese Cyber-Spionage-Operationen können also jahrelang unter dem Radar bleiben. Ihre Autoren kümmern sich gut um ihre Investition Ausrüstung und greifen nur einige speziell ausgewählte Ziele an (Massenangriffe kommen nicht infrage, da diese leichter aufzudecken sind), testen ihre Ausrüstung auf allen gängigen Cybersicherheitsprodukten, ändern ihre bisher gefahrene Taktik, wenn nötig, usw. Es ist beim besten Willen keine reine Einbildung, wenn ich sage, dass die vielen zielgerichteten Angriffe, die bislang entdeckt wurden, nur die Spitze des Eisbergs sind. Und das einzige wirklich wirksame Mittel zur Aufdeckung solcher Angriffe, ist die Cyber-Paläontologie; das heißt, die langfristige und sorgfältige Sammlung von Daten für die Erstellung des „Gesamtbildes“; die Zusammenarbeit mit Experten anderer Unternehmen; die Erkennung und Analyse von Anomalien; und die anschließende Entwicklung von Schutztechnologien.

Den Bereich der Cyber-Paläontologie kann man grundsätzlich in zwei Haupt-Teilbereiche unterteilen: Ad-hoc-Untersuchungen (nach der zufälligen Entdeckung und Verfolgung) und systembedingte operative Untersuchungen (der Prozess einer geplanten Analyse der IT-Landschaft eines Unternehmens).

Die offensichtlichen Vorteile der operativen Cyber-Paläontologie werden von Großunternehmen (seien es staatliche oder kommerzielle), die als primäres Ziel zielgerichteter Angriffe gelten, besonders geschätzt. Allerdings haben nicht alle Unternehmen die Möglichkeit oder Fähigkeit, operative Cyber-Paläontologie selbst zu betreiben: echte Spezialisten in dieser Nischen-Branche sind dünn gesät – und darüber hinaus relativ teuer. Und wir sprechen aus Erfahrung – denn wir beschäftigen viele von ihnen (mit herausragender Erfahrung und unvergleichlichem Renommee) weltweit. Dementsprechend, und angesichts unserer Stärke in diesem Bereich sowie der großen Nachfrage unserer Firmenkunden, haben wir uns kürzlich dazu entschieden, einen neuen Service für den Markt ins Leben zu rufen: Kaspersky Managed Protection.

Im Wesentlichen ist Kaspersky Managed Protection unsere Auslagerung der Cyber-Paläontologie.

Zunächst sammelt unser Cloud-Dienst Metadaten der Netzwerk- und Systemaktivitäten. Diese werden dann mit den Daten von unserem KSN zusammengeführt; schlussendlich werden dann alle Daten, sowohl von intelligenten Systemen als auch von Cyber-Paläontologen Experten (also per HuMachine-Ansatz), analysiert.

Zurück zur Sammlung von Metadaten. Was wirklich cool ist, ist, dass Kaspersky Managed Protection keine Installation zusätzlicher Sensoren für die Sammlung von Metadaten erfordert. Der Service funktioniert im Gleichklang mit bereits installierten Produkten (vor allem Kaspersky Endpoint Security und Kaspersky Anti Targeted Attack; in Zukunft eventuell auch mit Produkten anderer Entwickler), deren Telemetrie als Grundlage für die „ärztliche Untersuchung“> Diagnose> Verschreibung dient.

Aber die interessanten Details stecken in der Zusammenführung mit KSN-Daten.

Der Dienst verfügt bereits über integrierte Gigabytes roher Telemetrie von verschiedenen Sensoren: OS-Events, Prozessverhalten und deren Netzwerkinteraktion, Aktivität von Systemdiensten und -anwendungen, Bewertungen von Sicherheitsprodukten (einschließlich ungewöhnlicher Verhaltenserkennung, IDS, Sandboxing, Reputationsüberprüfung von Objekten, Yara-Regeln). Wenn alles richtig gemacht wird, kann man aus diesem ganzen Chaos Techniken entwickeln, die dabei helfen, zielgerichtete Angriffe aufzudecken.

Um die Spreu vom Weizen zu trennen, verwenden wir an dieser Stelle eine patentierte Technologie zur Cloud-Erkennung sowie zur Untersuchung und Beseitigung von zielgerichteten Angriffen. Zunächst wird die empfangene Telemetrie automatisch von KSN, je nach Beliebtheit der Objekte, Gruppenzugehörigkeit, Ähnlichkeiten mit bereits bekannten Bedrohungen und vielen anderen Parametern, markiert. Mit anderen Worten: wir trennen die Spreu vom Weizen und markieren alle nützlichen Dinge (verschiedene Weizenkörner) mit spezifischen Tags.

Diese Tags werden dann automatisch per Korrelationsmechanismus mit maschinellen Lernalgorithmen verarbeitet, der dann Hypothesen über mögliche Cyberangriffe aufstellt. In Paläontologensprache: Wir untersuchen die ausgegrabenen Fragmente, um Ähnlichkeiten mit bereits entdeckten Dinosauriern zu finden, und suchen nach ungewöhnlichen Fragmentkombinationen, die charakteristisch für diejenigen Dinosaurier sein könnten, die der Wissenschaft bislang unbekannt sind.

Zur Aufstellung der Hypothesen beruht dieser Korrelationsmechanismus auf einer Vielzahl von Informationsquellen. In den letzten 21 Jahren – seit der Gründung von KL – haben wir ausreichend Daten für derartige Hypothesen gesammelt, darunter Daten: verdächtiger statistischer Abweichungen von der normalen Aktivität; bezüglich Taktiken, Technologien und Verfahren verschiedener zielgerichteter Angriffe; die wir aus den Untersuchungen gewinnen, an denen wir selbst beteiligt sind.

Sobald die Hypothesen zusammengestellt wurden, ist es an der Zeit, den schlauen Kopf des Cyber-Paläontologen zum Arbeiten zu bringen. Dieser Experte beschäftigt sich mit Dingen, von denen die künstliche Intelligenz nur träumen kann: er/sie überprüft die Authentizität der präsentierten Hypothesen, analysiert verdächtige Objekte und Handlungen, beseitigt Fehlalarme, schult Roboter mit maschinellen Lernalgorithmen und entwickelt Regeln, um neue Bedrohungen zu finden. Eines Tages wird jedoch vermutlich alles, was früher von einem Paläontologen manuell durchgeführt wurde, automatisch erledigt – es ist ein endloser Umwandlungsprozess von Untersuchungserfahrungen und Untersuchungen, die sich in einen automatisierten Dienst konvertieren.

Schritt für Schritt, mithilfe modernster Technologien und unter Aufsicht von Experten, können unter Tonnen von Erde Spuren von bisher unbekannten Monstern zielgerichteten Angriffen gefunden werden. Je mehr unverarbeitete Erde Kaspersky Managed Protection erhält und je weiter die Lösung in der Vergangenheit gräbt, desto größer ist die Wahrscheinlichkeit, das „Unentdeckbare zu entdecken“ und demnach unbekannte Angriffe aufzudecken.

Abschließend möchte ich noch ein paar Worte darüber verlieren, wie Kaspersky Managed Protection das Security Operations Center (SOC) – das Kontrollzentrum für Informationssicherheitsvorfälle – ergänzt.

Natürlich wird Kaspersky Managed Protection ein SOC nicht ersetzen, dennoch (i) könnte die Lösung einen Anstoß zu dessen Erstellung geben, da sie auf elegante Art und Weise eine einzige (wenn auch die wichtigste) Aufgabe löst: die Aufdeckung von Angriffen jeglicher Komplexität; (ii) KMP könnte die Kompetenz eines bestehenden SOC durch das Hinzufügen von Cyber-Paläontologie erweitern; und (iii) ein zusätzliches Business für MSSP-Anbieter schaffen, indem die Dienstanwendungen von skalierbaren Funktionen der Cyber-Paläontologie erweitert werden. Ich denke, dieser dritte Faktor könnte der Hauptvektor bei der Entwicklung von Kaspersky Managed Protection sein.

Das Ende vom Anfang im Kampf gegen Patent-Trolle.

Im August und September dieses Jahres war ich größtenteils dazu gezwungen, von zu Hause aus zu arbeiten, was ich normalerweise nicht oft tue. Da mein normaler Alltag für gewöhnlich aus Pendeln, Weltenbummeln, Arbeit, Reden, Interviews und anderen alltäglichen Aufgaben besteht, stand mir die letzten zwei Monate demnach relativ viel freie Zeit zur Verfügung. Also habe ich angefangen zu lesen. Viel zu lesen. Dabei stieß ich, wie so oft, auf zahlreiche schlechte, gelegentlich aber auch auf sehr gute Nachrichten. Besonders gute Neuigkeiten gab es zum Thema „Kampf gegen Patent-Trolle“: Denn ein texanisches Bezirksgericht wies die Uniloc-Klage gegen Kaspersky Lab wegen „Verletzung des Patents US5490216“ zurück. Hierbei handelt es sich um das berüchtigte Patent, das seit den frühen 2000er Jahren Unruhe in die Herzen zahlreicher IT-Unternehmen gebracht hat, viele Patentanwälte äußerlich um Jahre hat altern lassen und die Brieftaschen von mehr als 160 (!) Unternehmen um einiges erleichtert hat – einschließlich Microsoft und Google.

Aber es gibt noch weitere ausgezeichnete Neuigkeiten!

Dank der gemeinsamen Bemühungen der IT-Industrie konnte dieses abscheuliche Patent für ungültig erklärt werden. Aber nicht nur die Nichtigerklärung an sich sollte gefeiert werden, sondern auch die Tatsache, dass die Ungültigkeitserklärung eine ernsthafte (wenn auch längst überfällige) Änderung im US-Patentsystem ankündigt. Natürlich wird das Ganze momentan nur „langsam aber sicher“ vonstattengehen; aber eine langsame Veränderung ist zumindest besser als gar keine; vor allem, wenn diese Veränderung eine globale Bedeutung hat: Endlich kann die IT-Industrie damit anfangen, sich die Patent-Parasiten vom Rücken zu schütteln, die lediglich die technologische Entwicklung behindern.

Wenn der Stein erst einmal ins Rollen kommt, werden Entwickler endlich freier in dem sein, was sie tun können – geschützt vor der Verfolgung von den Inhabern sinnloser Patente: solche, die abstrakte und manchmal himmelschreiend offensichtliche Dinge beschreiben, und in der Praxis nicht einmal angewendet oder lediglich zum „Melken“ der Entwickler ähnlicher Technologien verwendet werden.

Alles in allem liest sich die Geschichte von Patent 216 wie ein Thriller – sogar so sehr, dass ich mir überlegt habe, die Geschichte hier einfach noch einmal zu erzählen. Also holt euch einen Kaffee (oder noch besser – Popcorn) und setzt euch wieder hin, um im Anschluss mehr über die kurze Horrorgeschichte der Patent-Parasiten zu erfahren …

Uniloc Corporation wurde 1992 in Australien gegründet. Zu diesem Zeitpunkt widmete sich das Unternehmen mit der Entwicklung von IT-Sicherheitslösungen noch vollkommen sinnvollen und kreativen Aktivitäten. Noch im selben Jahr wurde eine der Unternehmenstechnologien zum Schutz vor Softwarepiraterie durch das US-Patent 5,490,216 geschützt.

Einige Jahre später nahm die Geschäftsentwicklung des Unternehmens jedoch eine drastische Wendung in eine völlig entgegengesetzte Richtung. Im Jahr 2003 gründete das Unternehmen ein Netzwerk von Tochtergesellschaften, die sich ausschließlich mit den „Angelegenheiten im Zusammenhang mit der Lizenzvergabe“ beschäftigten. Und prompt gingen sie auf einen der primären Marktgrößen los und reichten eine Klage gegen Microsoft wegen Verletzung des Patents 216 ein!

Bevor ich mit der Geschichte weitermache, möchte ich noch ein paar Worte zum Patent selbst verlieren …

Das Patent deckt eine Software-Aktivierungsmethode ab, die verhindert, dass eine Softwarekopie auf einem anderen Gerät verwendet wird. Mit anderen Worten: es soll verhindern, dass eine Lizenz auf unzähligen Computern verwendet wird.

Der Aktivierungsprozess setzt sich auf Endverbraucherseite aus der Erstellung eines individuellen Identifikators, basierend auf Details wie Zeit, Seriennummer der Festplatte, Name und Adresse des Nutzers, Firmenname, Zahlungsinformationen und einer Reihe anderer Elemente zusammen. Ein individueller Identifikator, der denselben Algorithmus verwendet, wird auch auf Serverseite erstellt, der zum Vergleich der Identifikatoren an den Benutzer gesendet wird; wenn beide übereinstimmen, wird die Software aktiviert. Es war ein angeblicher Verstoß gegen diesen „patentierten Prozess“, für den letztlich alle Beteiligten zur Verantwortung gezogen wurden. Denn in Wirklichkeit vergleichen viele Unternehmen die Hashwerte dieser oder jener Daten, um Überprüfungen jeglicher Art durchzuführen.

Aber der Teufel steckte in den Details – Details, die die Beteiligten scheinbar ganze 15 Jahre nicht richtig überprüft hatten. Hätten sie das nämlich getan, hätten sie der Patent-Erpressung bereits vorher ein Ende gesetzt.

Also reichte Uniloc im September 2003 eine Klage gegen Microsoft ein. Das Verfahren lief bereits ganze sechs Jahre, als das Gericht im Jahr 2009 zugunsten von Uniloc entschied und dem Unternehmen einen Schadensersatz in Höhe von 388 Millionen US-Dollar zuerkannte. Nachdem beide Seiten zahlreiche Einsprüche gegen das Urteil eingelegt hatten, kam der Fall vor den Bundesgerichtshof. Nach der offiziellen Anhörung einigten sich Microsoft und Uniloc dann aber außergerichtlich auf eine unbekannte – wenn auch zweifellos hohe – Entschädigungssumme.

Ein Schlüsselmoment in dieser Patent-Oper war die Entscheidung des Gerichts im Jahr 2009. Denn fortan reichte Uniloc zahlreiche Klagen gegen verschiedene IT-Unternehmen ein. Darüber hinaus wurde das Unternehmen durch das Urteil dazu ermutigt, neue Patente aufzukaufen und erhielt so den Namen Patent-Troll-in-Chief. Warum auch langfristig viel Geld in Forschung und Entwicklung investieren, wenn man sich sein Geld auch deutlich einfacher verdienen kann? Also wurden die langjährigen Programmierer des Unternehmens von High-End-Patentanwälten abgelöst, die – der Patent-Troll-Vorlage folgend – Unternehmen der IT-Branche das Geld aus der Tasche zogen: Gelder, die für die Entwicklung nützlicher Produkte und Dienstleistungen hätten ausgegeben werden können.

Dem Patent-Troll in die Hände zu arbeiten, war die Reaktion vieler IT-Unternehmen, auf die es Uniloc abgesehen hatte. Angesichts des überzeugenden Beispiels der kostspieligen Microsoft-Niederlage bevorzugten es viele Beteiligte, den Troll außergerichtlich zu „ernähren“, ganz nach dem Motto: „Wenn Microsoft keine Chance gegen Uniloc hat, wird es bei uns mit Sicherheit nicht anders aussehen“. Aber dann, am 18. Oktober 2013, waren wir an der Reihe, und wurden wegen Patentverletzung von Uniloc angeklagt.

Diejenigen unter euch, die meine Communiqués bezüglich unserer Beziehungen zu Patent-Trollen verfolgen, werden sich wahrscheinlich an unser Motto erinnern: „Wir werden die Trolle bis zur letzten Kugel – ihrer letzten Kugel – bekämpfen.“ In der Tat würden wir Patenttrolle niemals außergerichtlich ernähren: denn das geht absolut gegen unsere Geschäftsphilosophie. So wird jeder Patentklage, die gegen uns eingereicht wird, einfach ruhig entgegengewirkt, bis wir einen Sieg erlangen. (Und in letzter Zeit haben wir herausgefunden, dass es besser ist, einen Gegenangriff zu starten, um die parasitären Tendenzen der Trolle im Keim zu ersticken, bevor sie überhaupt daran denken, uns einen Verletzungsanspruch zukommen zu lassen).

Auch dieser Fall war keine Ausnahme, also haben wir uns an die Arbeit gemacht …

Wir durchforsteten die gesamte Patentdokumentation und – oh Wunder –  fanden signifikante Unterschiede zwischen unserer und der patentierten Technologie. Also bereiteten wir uns geduldig auf alle Phasen des Gerichtsverfahrens vor, indem wir sorgfältig unsere möglichen Schritte planten und unsere Beweisführung entsprechend austüftelten. Parallel dazu wurde ein Gerichtsverfahren zur Außerkraftsetzung des Patents im Patenamt der USA (USPTO) eingeleitet, das durch die Tatsache unterstützt wurde, dass der „Leahy-Smith America Invents Act“ bereits im Jahr 2011 verabschiedet wurde.

Später (im September 2012) wurden unter dem gleichen „America Invents Act“ zwei wichtige neue Verfahren zur Anfechtung der Gültigkeit eines Patents beim Patent Trial and Appeal Board (PTAB) verabschiedet: (i) das „Inter Parties Review“-Verfahren (IPR), nach dem der Patentanmelder (die Partei, die die Gültigkeit eines Patents in Frage stellt) eine „hinreichende Wahrscheinlichkeit“ für die Ungültigkeit des besagten Patents nachweisen kann; und (ii) das Post-Grant-Review-Verfahren (PGR) zur Außerkraftsetzung von kürzlich (innerhalb der letzten neun Monate) erteilten Patenten, sofern der Patentanmelder die Ungültigkeit als „eher wahrscheinlich als unwahrscheinlich“ nachweisen kann! (Ja, diese semantischen Besonderheiten der US-amerikanischen Gesetzgebung können manchmal sehr verwirrend sein :))

Im Vergleich zu standardmäßigen Patentklageverfahren sind diese neuen Verfahren deutlich schneller (~ ein Jahr statt zweieinhalb Jahre), billiger (rund 250.000 US-Dollar statt 1,5-2 Millionen US-Dollar) und – am wichtigsten – einfacher und professioneller: IPR/PGR-Urteile werden von professionellen Patentexperten und nicht von einer Jury getroffen; darüber hinaus werden die Patent-Formeln sorgfältiger untersucht und die erforderliche Argumentationsebene ist deutlich niedriger („Wahrscheinlichkeit“).

An dieser Stelle könnte man meinen, dass diese neuen Regulierungsmechanismen die Patenttrolle ein für alle Mal aus dem Konzept gebracht haben. Aber nicht so schnell! …

Beide Verfahren erwiesen sich in der Praxis als deutlich komplexer als angenommen; diese Tatsache, gepaart mit ihrer unerprobten Neuheit, machte ihre Anwendung zu Beginn recht langsam, und die Ergebnisse, die sie brachten, waren etwas vage. Dennoch nutzten viele Firmen die Möglichkeit und setzten die Verfahren bei ihren Versuchen, Patente zu entkräften, ein; und das spielte eine positive Rolle: die Tatsache, dass Patent-Trolle von allen Seiten und mit unterschiedlichen Argumenten angegriffen wurden, erhöhte die Erfolgschancen erheblich. Oh, und da wir gerade von Erfolg reden, machen wir einen kurzen Sprung ins Jahr 2016, in dem das legendäre Patent ‚216 endlich als ungültig erklärt wurde.

Die Antragsteller konnten dem PTAB beweisen, dass die Priorität des Patents mit dem Stichtag der US-amerikanischen Patentanmeldung (21. September 1993) bestimmt werden sollte, nicht mit der vage verfassten australischen Patentanmeldung (ja, um ein Patent in den USA zu erhalten, kann die Priorität eines Patents oder einer Anmeldung, die in einem anderen Land eingereicht wurden, verwendet werden). Warum? Weil die australischen und US-amerikanischen Anmeldungen in diesem Fall nicht identisch waren. In der australischen Anmeldung fehlte die Offenlegung der entsprechenden Schlüsselelemente (für deren Verletzung Microsoft allerdings erfolgreich verklagt wurde)! Später wurde dann ein früheres Patent präsentiert, das eine Methode zur Erstellung von individuellen Identifikatoren zum Schutz vor Softwarepiraterie abdeckte, und als letzter Nagel im Sarg der Gültigkeit von Patent ‚216 diente.

Wenn ihr denkt, die Geschichte endet hier, habt ihr falsch gedacht!

Patentanwälte mussten weitere zwei Jahre warten, bis das Urteil nach Einspruch von Uniloc (ja, die Trolle fechteten die Verfassungsmäßigkeit der neuen Außerkraftsetzungsverfahren an) und die Entscheidung des Obersten Gerichtshofs gefällt wurden. Aber wie heißt es so schön: Ende gut, alles gut.

Der Einspruch wurde abgelehnt und der Oberste Gerichtshof bestätigte die Verfassungsmäßigkeit der PTAB-Verfahren. Endlich! Ich glaube, wir bewegen uns nach und nach auf eine neue Ära in der Patentierung zu. Eine Ära, die darauf ausgerichtet ist, das geistige Eigentum von echten Erfindern, Entwicklern und Technologieunternehmen zu schützen, die uns durch ihre Innovationen echte Fortschritte bringen. Eine Ära mit neuen, fairen Regeln zum Schutz von Technologien – ohne abstrakte und offensichtliche Ideen oder Algorithmen. Die Patentierbarkeit von Erfindungen erfordert heute weitaus mehr als nur generische Darstellungen abstrakter Ideen.

Diese neuen Entwicklungen und Praktiken in der Patentindustrie bringen die dringend erforderliche Gewissheit, die bereits seit Langem überfällig war: endlich geht die Travestie der Justiz, die auch als „Patent-Trolling“ bezeichnet wird, zu Ende. Ob wir es allerdings ganz bis zum Ende schaffen? Wir werden sehen!

In der Zwischenzeit möchte ich diesen Beitrag mit einem Zitat von Winston Churchill beenden, das die momentane Situation in der Patentwelt wohl am besten beschreibt: „Dies ist nicht das Ende. Es ist nicht einmal der Anfang vom Ende. Aber es ist, vielleicht, das Ende des Anfangs.“

Gute und böse Cyber-Geschichten.

Hallo miteinander!

Heute möchte ich mit einigen brandneuen und überraschenden Cybersicherheits-News bei Euch melden. Zum einen geht es um besorgniserregende Geschichten über Bedrohungen, die von einem ganz bestimmten, omnipräsenten kleinen Gadget ausgehen, auf das viele von uns mittlerweile nicht mehr verzichten können, und das uns sogar mit ins Bett und Badezimmer begleitet. Und zum anderen geht es um positive und vor allem ermutigende Geschichten über Frauen in der IT-Branche. Legen wir zunächst mit den besorgniserregenden News los.

Read on: Gute und böse Cyber-Geschichten.

eVoldemorts iTod

Märchen und Fantasiegeschichten haben dem Mythos über die Unbesiegbarkeit globaler Machthaber und Übeltäter bereits vor langer Zeit ein Ende gesetzt (auch wir entlarven nun schon seit mehr als 20 Jahren den gleichen Mythos im Cyberspace). Jeder Voldemort verlässt sich auf die Sicherheit seines Tagebuchs, seines Ringes, seiner Schlange … ich denke, Sie wissen genug über Horkruxe. Und der Erfolg Ihres Kampfes gegen die Schurkerei auf dieser Welt, ganz gleich ob im Märchen oder virtuell, hängt von zwei Schlüsselqualitäten ab: Ausdauer und Verstand (im technologischen Sinne). Heute möchte ich Ihnen erzählen, wie Ausdauer und Verstand, gepaart mit neuronalen Netzwerken, maschinellem Lernen, Cloud-Sicherheit und Fachwissen – alles in unseren Produkten integriert – Sie vor möglichen zukünftigen Cyberbedrohungen schützen können.

Wir haben bereits des Öfteren (nicht nur einmal oder zweimal, sondern gleich mehrere Male) über die Technologien zum Schutz vor zukünftigen Cyberbedrohungen berichtet. Sie fragen sich jetzt wahrscheinlich, warum wir so besessen von ihnen sind.

Read on: eVoldemorts iTod

Niederländische Hackerin, Cyberpolitik und die Anatomie authentischer Fake News

Vor fast 21 Jahren begann meine Mission, die Welt zu einem besseren und vor allem sichereren Ort zu machen. Heute können wir mit Stolz sagen, dass unsere Cybersicherheitslösungen das digitale Leben von über 400 Millionen Verbrauchern und 270.000 Unternehmen auf der ganzen Welt schützen. Wie viele andere Unternehmen, deren Ziel es ist, das Leben ihrer Mitmenschen zu verbessern und angenehmer zu gestalten, wissen auch wir, dass Großunternehmen mit einer bedeutenden Reichweite deutlich anfälliger für Kritiken Außenstehender sind, als vergleichbare Unternehmen mit geringerer Reichweite. In unserem Fall spiegeln sich diese Kritiken in einer falschen Medienberichterstattung wieder. Und in der heutigen Zeit der „Mediendemokratie“ und Fake News wird die Situation zunehmend schlimmer.

Read on: Niederländische Hackerin, Cyberpolitik und die Anatomie authentischer Fake News

Features, von denen die Sie normalerweise nie etwas hören würden (Vers. 2018): KFP – So werden Sie vor Bankbetrug geschützt

Wenn es um die Auswahl meiner Kleidung geht, spielt für mich lediglich ihre Funktionalität eine Rolle. Dinge wie Aussehen, Designer oder Marke sind für mich nicht von Bedeutung. Das Gleiche gilt auch für Autos: Wenn mich ein Fahrzeug mit dem nötigen Komfort (beispielsweise einer Klimaanlage) sicher und pünktlich von A nach B bringt, dann ist das alles, worauf es ankommt.

Read on: Features, von denen die Sie normalerweise nie etwas hören würden (Vers. 2018): KFP – So werden Sie vor Bankbetrug geschützt

Ein offener Brief an Twitters Management

„When you tear out a man’s tongue, you are not proving him a liar, you’re only telling the world that you fear what he might say.“ 

(Wenn man jemandem die Zunge herausreißt, beweist man damit nicht, dass er ein Lügner ist, sondern zeigt der Welt, dass man Angst davor hat, was er sagen könnte.)

Tyrion Lannister, Game of Thrones

Sehr geehrter Herr Dorsey, sehr geehrtes Twitter-Management,

Auch mir ist nicht entgangen, dass Sie in letzter Zeit Bedenken bezüglich der „Gesundheit“ Ihrer Social-Media-Plattform haben und wie diese böswillig dazu verwendet werden kann, Falschinformationen zu verbreiten, soziale Disharmonie zu erzeugen, usw. Als langjähriger Befürworter eines sicheren und freundlichen Internets teile ich diese Bedenken mit Ihnen! Obwohl ich davon ausgegangen bin, dass mein Unternehmen an der Peripherie dieses sozialen Mediensturms steht, hat sich herausgestellt, dass ich mich in diesem Aspekt scheinbar völlig geirrt habe.

Read on: Ein offener Brief an Twitters Management