14 Jul 2014
Schlüsselwort-Archiv: Antivirus\
2 Aug 2013
Nachdenken… in Prag.
Hallo zusammen!
Es war einmal vor langer, langer Zeit (im Jahr 1998, um genau zu sein), als einige Kameraden und ich im Bereich neuer Ideen gerade neue Anregungen brauchten.Wir beschlossen, den Trubel und die Hektik Moskaus für kurze Zeit hinter uns zu lassen, und uns an einem ruhigen Ort (damit uns niemand stören kann) in schöner Landschaft einzufinden. Wir mussten einfach weg und wieder zurück zu den Wurzeln – diskutieren und Pläne für die Zukunft unserer Technologien machen: von Antivirus-Engines bis zur effektiven Interaktion verschiedener Antivirus-Subsysteme untereinander, und anderen ähnlich grundlegenden und äußerst wichtigenThemen.
Und das haben wir auch gemacht…
Zunächst brauchten wir einen passenden Ort. Wir wollten einen Ort, der ausreichend komfortabel ist (kein Nachtasyl mit einem Badezimmer pro Stockwerk oder so), aber auch keinen Luxus. Und wir benötigten einen Konferenzraum, in dem sechs Leute Platz finden konnten – denn so viele Personen sollten dabei sein. Es durfte aber nicht zu teuer sein, denn damals waren wir gelinde gesagt nicht so wahnsinnig flüssig.Also: Ein Drei-Sterne-Hotel.
Wir haben in der Umgebung Moskaus einige angesehen, doch das brachte uns nicht weiter. Also haben wir den Radius erweitert. Schließlich kamen wir überein, dass der passendste Ort – von allen, die nicht zu weit weg von Moskau waren – die tschechische Hauptstadt ist. Also sind wir dorthin geflogen…
2 Jul 2013
Emulieren, um zu löschen
Beginnen wir erst einmal mit einer kurzen Rückblende…:
Es gibt keinen hundertprozentigen Schutz. Das wissen Sie wahrscheinlich mittlerweile. Tatsache ist, dass sogar die zuverlässigste Antiviren-Lösung manchmal von professionellen Angriffen ausgetrickst wird. Das alleine ist schlimm genug, noch schlimmer ist, dass weniger gute Antiviren-Lösungen regelmäßig von den Schädlingen ausgebootet werden.
Wenn sie es möchten, können sich wirklich professionelle Kriminelle in so ziemlich alles einhacken; zum Glück gibt es nicht viele solcher Cyber-Moriartys. In den meisten Fällen werden Cyber-Übergriffe von stinknormalen Programmieren ausgeführt, die anscheinend Richtig und Falsch verwechseln – verführt von ihrer eigenen Habgier denken sie, dass sie damit schon durchkommen werden (falsch gedacht!). Diese risikobereiten Jungs haben keine umfassenden kriminellen Cyber-Erfahrungen, um die besten Verteidigungsanlagen zu hacken, doch sie können sehr gut in Computer eindringen, die entweder gar nicht geschützt sind oder einen Schutz wie ein Küchensieb haben. Und leider gibt es weltweit nicht gerade wenige solcher Computer.
Die Logik hinter all dem ist eigentlich ganz einfach:
Je besser der Schutz, desto besser ist natürlich auch die Verteidigung. Gleichzeitig gilt aber auch: Je professioneller der Angriff, desto eher wird eine bessere Verteidigung durchbrochen.
Mit den mittlerweile 2,5 Milliarden Internet-Anwendern potenziellen Opfern, kommt diese Logik zu folgendem einfachen Ergebnis:
Kriminelle benötigen heute keine Super-Mega-Nachschlüssel mehr, um in gut gesicherte Tresore einzudringen (vor allem, wenn in solchen Tresoren oft recht gruseliges/seltsames/gefährliches Zeug liegt, von dem man besser nichts weiß). Es ist viel einfacher – und günstiger –, in etwas viel Unkomplizierteres einzudringen (etwa das Netzwerk des Nachbarn), denn dort sind die Verteidigungsanlagen viel, viel leichter zu umgehen, und die Lagerstätten besser auszukundschaften.
Sie sehen schon, wohin das führt: Für den durchschnittlichen Hacker ist es sinnlos, den ganzen Ärger auf sich zu nehmen, und mega-professionelle Attacken zu planen und durchzuführen. Auch wird er sich kaum von Windows auf Mac verlegen. Es ist viel effektiver, ein Flächenbombardement zu starten, bei dem man ohne zielgerichtete Angriffe so viele Opfer wie möglich erreicht. Dazu braucht es nicht viel Vorbereitung oder Gehirnschmalz.
Je besser der Schutz, desto uninteressanter ist etwas für die bösen Jungs. Sie werden nicht extra versuchen, einzubrechen, wenn sie auch woanders – viel angreifbarere – Opfer finden.
Nun möchte ich Ihnen etwas vorstellen, das Cyberkriminelle davon abhält, Ihren Computer anzugreifen und lieber nach anderen potenziellen Opfern zu suchen, bei denen so etwas nicht zu finden ist. Ja, es ist mal wieder Zeit für einen interessanten Blick unter die Motorhaube unserer Antiviren-Lösungen, bei dem Sie mehr darüber erfahren, wie das K in Ihrer Taskleiste die Cyberkriminellen abhält – und zwar über die Emulation, die Sie vor zukünftigen Bedrohungen schützt.