Schlüsselwort-Archiv: features\

Das Krypto-Minenfeld der Zukunft

Schlagwörter des 21. Jahrhunderts: Einige kommen, um zu bleiben, andere wiederum verschwinden genauso schnell, wie sie gekommen sind. Ein Beispiel für Letzteres wäre unter anderem das Wort Synergie. Können Sie sich daran noch erinnern? Es wurde praktisch in jeder Business-Präsentation, die vor etwa 15 Jahren gehalten wurde, benutzt. Und wie sieht es mit dem Jahr-2000-Problem aus? Meine Güte, auch das ist bereits 18 Jahre her 😊 Heute spricht darüber so gut wie niemand mehr. Einige der Schlagwörter, die gekommen sind, um zu bleiben, sind beispielsweise Hebelwirkung, Wellness, proaktiv, Paradigma … Aber ich schweife schon wieder vom eigentlichen Thema ab.

Read on: Das Krypto-Minenfeld der Zukunft

Künstliche Intelligenz: Künstliche Wahrheit – Hier und jetzt.

Künstliche Intelligenz… Zwei Wörter, die zusammen so viel Staunen und Ehrfurcht in der Vorstellung von Programmierern, Sience-Fiction-Fans und vielleicht bei jedem, der ein Interesse am Schicksal der Welt hat, auslösen!

Dank R2-D2, dem besten Freund des Menschen, dem bösen Skynet, dem fantastischen 2001: Odyssee im Weltraum, dem postapokalyptischen Träumen Androiden von elektrischen Schafen? und vielleicht auch Gary Numan, kennt sich jeder recht gut mit dem Konzept der künstlichen Intelligenz (KI, auch AI) aus. Genau, Bücher, Leinwand, Comics, em… Kartoffelbreiwerbung von Smash – AI finden sich gewissermaßen in allen von ihnen. Sie spielt auch eine große Rolle in den Werbematerialien von neuen und besonders ambitionierten Cybersicherheitsunternehmen. Tatsächlich gibt es heutzutage nur einen Ort, an dem es sie nicht gibt. Die Sache ist, dass dieser Ort quasi alles abdeckt, das diese Welt und all das Leben auf ihr ausmacht: das nicht so unwichtige „reale Alltagsleben„.

Source

Quelle

Es ist allgemein bekannt, dass sich seit Alan Turing und Norbert Wiener (das war in der Mitte des 20. Jahrhundert) Computer deutlich weiterentwickelt haben. Sie lernten (eigentlich wurde es ihnen beigebracht), wie Schach gespielt wird – und das besser als die Menschen. Sie steuern Flugzeuge und jetzt auch Autos auf Straßen. Sie schreiben Zeitungsartikel, spüren Malware auf, und tun unendlich viele andere – und oft auch nicht so nützlich – Dinge. Sie durchliefen den Turing-Test, um zu beweisen, dass sie intelligentes Verhalten, wie das der Menschen, aufweisen. Ein Chatbot, der einen 13-Jährigen simuliert und nichts anderes – ist nur ein Algorithmus mit einer Sammlung von Bibliotheken. Es ist keine künstliche Intelligenz. Nicht überzeugt? Dann rate ich Ihnen, dass Sie einen kurzen Blick zunächst auf die Definition von AI und dann auf die eines Algorithmus werfen, und dann den Unterschied der beiden Definitionen betrachten. Es ist keine Informatik.

In der letzten Zeit ist ein erneutes Interesse an AI auf der ganzen Welt zu spüren. Wie oft solch ein Interesse schon aufgekommen ist, habe ich jedoch jetzt nicht mitgezählt…

Read on: Künstliche Intelligenz: Künstliche Wahrheit – Hier und jetzt.

Darwinismus in der IT-Sicherheit – 2. Teil – Quacksalberimpfungen

Hallo Freunde!

Wie versprochen, hier noch mehr über die Zusammenhänge zwischen der Evolutionstheorie und wie Sie sich gegen Cyberbedrohungen schützen können.

Bis heute ist es noch unbekannt, was genau Mutationen von lebenden Organismen hervorruft. Einige der eher unkonventionellen Experten vermuten, dass es Viren sind, die absichtlich die Gene neu anordnen (ja, das sind diejenigen, die die Welt regieren!). Wie dem auch sei, ähnliche Mutationsprozesse geschehen auch im Bereich der IT-Sicherheit – und manchmal auch hier mithilfe von Viren.

Der Markt hat sich an Propheten gewöhnt und heutzutage ist es weitaus schwieriger „Allzweckmittel“ rentabel zu vermarkten.

Im Einklang mit den Naturgesetzen des Überlebens, evolutionieren die Sicherheitstechnologien über die Zeit hinweg: während neue Produktkategorien entstehen und andere aussterben, verschmelzen einige Produkte mit anderen. Integritätscontroller waren Mitte der 90er-Jahre ein echter Durchbruch, aber heutzutage sind sie nur noch ein kleiner Teil der Endpoint-Sicherheitslösungen. Es entstehen neue Marktsegmente und -nischen (zum Beispiel Anti-APT), um die existierenden Arsenale von Sicherheitstechnologien zu vervollständigen  ̶  das ist ein normaler Prozess der positiven Symbiose für die Zukunft. Währenddessen krabbeln fiese Parasiten aus dem Unterholz, um sich in der Sonne zu wärmen. So ist das Leben – so ist es immer gewesen und es gibt nichts, was Sie daran ändern können.

Im Kampf um die Marktanteile im Bereich der IT-Sicherheit tauchen regelmäßig Propheten auf, die ein plötzliches Ende der „traditionellen“ Technologien vorhersagen und – durch einen glücklichen Zufall – werden gleichzeitig (und „zur rechten Zeit“) schwachsinnige Produkte revolutionäre Patentrezepte (mit großzügigen Ermäßigungen für die ersten fünf Kunden) erfunden.

ai_oil_2Aber das ist nichts Neues: erinnern Sie sich an Anti-Spyware? In den frühen 2000er-Jahren schoss eine riesige Anzahl an Produkten, die Spyware eliminieren sollten, aus dem Boden. Konsumenten wurden viele Ammenmärchen aufgetischt, dahingehend, dass „traditionelle Antivirenprogramme“ nicht in der Lage seien, das Problem in den Griff zu bekommen, aber das war von Anfang an schlichtweg ausgedacht.

Aber der Markt gewöhnte sich an diese Propheten und wurde sie satt. Heutzutage ist es weitaus schwieriger diese „Patentrezepte“ rentabel zu vermarkten und man benötigt viel mehr Investition und Schlangenöl Marketingmaßnahmen.
Read on: Darwinismus in der IT-Sicherheit – 2. Teil – Quacksalberimpfungen

Schützen Sie mit KICS industrielle Kontrollsysteme

Hurra!

Wir haben KICS (Kaspersky Industrial CyberSecurity) auf den Markt gebracht. Die spezielle Cyberimpfung gegen Cyberkrankheiten, die Fabriken, Kraftwerke, Krankenhäuser, Flughäfen, Hotels, Kaufhäuser, Ihr Lieblingsdelikatessengeschäft und Tausende anderer Unternehmensarten schützt, die industrielle Kontrollsysteme (Industrial Control Systems ICS) verwenden. Wenn man es aus einem anderen Blickwinkel betrachtet, gibt es unter den heutigen Unternehmen kaum welche, die ein derartiges System nicht verwenden. Wir haben also eine Cyberlösung für Millionen von großen, mittleren und kleinen Produktions- und Dienstleistungsunternehmen auf der ganzen Welt auf den Markt gebracht!

Aber was ist dieses KICS ganz genau? Wofür ist es gut? Zunächst ein kleiner Rückblick …

Vor den 2000er Jahren waren Cyberattacken auf Industrieanlagen lediglich eine Inspirationsquelle für Science-Fiction-Autoren. Aber am 14. August 2003 wurde aus Science-Fiction in den nordöstlichen USA und im südöstlichen Kanada Wirklichkeit.

Aufgrund einer Panne im Stromversorgungsnetz mussten 50 Millionen Nordamerikaner — einige für mehrere Stunden, andere mehrere Tage — ohne Strom auskommen. Es wurden viele mögliche Gründe für diese von Menschenhand geschaffene Katastrophe vorgebracht, wie umgestürzte Bäume, Blitzeinschläge, bösartige Eichhörnchen und … sie wurde als Nebeneffekt eines Cyberangriffs mithilfe des Computerwurms Slammer (Blaster) ausgelegt.

Read on: Schützen Sie mit KICS industrielle Kontrollsysteme

Gesamtüberblick

Letztes Frühjahr (2015) haben wir Duqu 2.0 aufgedeckt — einen hochprofessionellen, sehr teureren Cyberspionage-Einsatz. Wahrscheinlich staatlich unterstützt. Wir sind auf den Einsatz aufmerksam geworden, als wir eine Betaversion von Kaspersky Anti Targeted Attack (KATA) getestet haben — unsere Sicherheitslösung, die vor komplexen gezielten Angriffen wie Duqu 2.0 schützt.

Und jetzt, ein Jahr später, kann ich stolz ausrufen: Hurra! Das Produkt ist nun offiziell veröffentlicht und voll einsatzbereit!

Kaspersky Anti-Targeted Attack Platform

Aber lassen Sie mich zunächst einmal einen Schritt zurückgehen, um Ihnen zu erklären, wie es so weit gekommen ist — wieso wir es jetzt mit staatlich unterstützter Cyberspionage zu tun haben und warum wir einen sehr spezifischen Schutz entwickeln mussten.

(Diejenigen, die lieber direkt zum Punkt kommen wollen, können die Einleitung über diesen Link abkürzen.)

So oft wird von der „guten alten Zeit“ gesprochen — gerade so, als wären in der Vergangenheit keine schlechten Dinge passiert. Die Musik war besser, die Gesellschaft gerechter, die Straßen sicherer, das Bier hatte eine schönere Schaumkrone und so weiter und so fort. In Bezug auf manche Dinge war es früher allerdings wirklich besser; ein Beispiel ist, dass es in vergangenen Jahren relativ einfach war, Cyberplagen zu bekämpfen.

Damals habe ich das natürlich nicht so gesehen. Wir haben 25 Stunden am Tag gearbeitet, 8 Tage die Woche, und die Virenschreiber und ihre beeindruckende Vermehrungsrate verflucht. Jeden Monat (und mitunter häufiger) gab es weltweite Wurmepidemien und wir dachten die ganze Zeit über, dass die Situation wohl kaum viel schlechter werden kann. Wie wir uns geirrt haben…!

Anfang dieses Jahrhunderts wurden Viren noch vorwiegend von Studenten und Cyberrowdys geschrieben. Diese hatten weder die Absicht, noch die Fähigkeiten, ernstzunehmende Malware zu entwickeln, so dass die Epidemien, für die sie verantwortlich waren, oftmals mit proaktiven Methoden, binnen weniger Tage ausgelöscht wurden. Sie hatten schlichtweg keine Motivation, um tatsächlich bedenkliche Malware auszutüfteln; sie haben nur zum Spaß Schadprogramme geschrieben, wenn DOOM und Duke Nukem anfingen, sie zu langweilen J.

Mitte der 2000er Jahre kamen auf einmal große Geldsummen im Internet ins Spiel und neue Technologien, über die sich alles vernetzen ließ, von MP3-Playern bis hin zu Atomkraftwerken. Professionelle cyberkriminelle Gruppierungen traten in Erscheinung und machten Jagd auf das große Geld, das im Internet zu holen ist, während Cybergeheimdienste von den technologischen Möglichkeiten angezogen wurden. Diese Gruppen hatten die Motivation, die Mittel und das Know-how, um hochkomplexe Malware zu entwickeln, ausgefeilte Angriffe auszuführen und dabei nicht auf dem Radar erfasst zu werden.

Etwa um diese Zeit herum „starb die Antivirensoftware“: traditionelle Schutzmethoden konnten keine ausreichende Sicherheit mehr bieten. Es begann ein regelrechtes Cyberwettrüsten — eine moderne Interpretation des ewigen Modells der auf Gewalt basierenden Macht — entweder man greift an oder man verteidigt sich. Cyberattacken wurden selektiver/zielgenauer in Bezug auf die gewählten Angriffsziele, diskreter und weitaus fortgeschrittener.

„Grundlegende“ Antivirensoftware, (die zu diesem Zeitpunkt schon weitaus mehr als nur Antivirensoftware war), war inzwischen zu komplexen Mehrkomponentensystemen weiterentwickelt worden, mit mehrstufigen Sicherheitsmechanismen und vollgepackt mit verschiedenen Schutztechnologien, während fortgeschrittene Firmensicherheitssysteme noch eindrucksvollere Waffenlager zur Zugangskontrolle und zur Erkennung von Eingriffen aufgebaut hatten.

Allerdings hatte diese Herangehensweise, obgleich sie oberflächlich betrachtet sehr eindrucksvoll erschien, einen kleinen aber entscheidenden Nachteil für große Unternehmen: das Verfahren war nicht in der Lage, proaktiv die professionellsten gezielten Angriffe zu erkennen — die einzigartige Malware nutzen, in Zusammenhang mit spezifischem Social Engineering und Zero-Days. Malware, die sich vor Sicherheitstechnologien versteckt halten kann.

Ich spreche von Attacken, die sorgfältig über Monate, wenn nicht Jahre hinweg von Topexperten geplant wurden, mit schier unerschöpflichen Budgets und zum Teil sogar mit staatlicher Förderung. Angriffe wie diese können mitunter jahrelang unerkannt bleiben; der Einsatz der Equation Group beispielsweise, den wir 2014 aufgedeckt haben, hatte seine Anfänge bereits 1996!

Banken, Regierungen, kritische Infrastrukturen, Hersteller — Zehntausende große Organisationen unterschiedlicher Bereiche und mit unterschiedlichen Besitzformen (im Grunde die Basis der heutigen Weltwirtschaft und -ordnung) — es hat sich gezeigt, dass sie alle anfällig sind für diese extrem professionellen Bedrohungen. Und die Nachfrage nach Daten, Geld und geistigem Eigentum des Angriffsziels ist groß und steigt kontinuierlich weiter an.

Was also ist zu tun? Sollen wir diese modernen Extremgefährdungen als unvermeidlichen Teil des modernen Lebens akzeptieren? Den Kampf gegen gezielte Angriffe aufgeben?

Nein, ganz und gar nicht!

Alles, was — auf wie auch immer komplexe Art und Weise — angegriffen werden kann, kann zu einem hohen Grad geschützt werden, wenn eine ernstzunehmende Menge an Zeit und Verstand investiert wird. Es wird nie zu 100% sicheren Schutz geben, aber eben maximalen Schutz, der verhindert, dass Angriffe ausgeführt werden können: Hindernisse, die so beeindruckend sind, dass die Angreifer sich dafür entscheiden, keine weiteren Anstrengungen mehr zu unternehmen und stattdessen ein anderes, weniger gut geschütztes Opfer angreifen. Natürlich gibt es auch Ausnahmen, insbesondere wenn es um politisch motivierte Angriffe auf bestimmte Personen geht. Solche Attacken werden hartnäckig bis zum bitteren Ende durchgezogen — einem siegreichen Ende für den Angreifer. Aber das ist kein Grund, den Kampf gar nicht erst aufzunehmen.

Ok, so viel zum geschichtlichen Kontext. Nun zum wichtigsten Teil: dem Hausmittel gegen fortgeschrittene gezielte Attacken — unsere neue Plattform Kaspersky Anti Targeted Attack (KATA).

 

Was genau ist KATA, wie funktioniert es, und wie viel kostet es?

Zunächst einmal zur grundlegenden Struktur einer gezielten Attacke…

Ein gezielter Angriff ist immer einzigartig: maßgefertigt für eine bestimmte Organisation oder Einzelperson.

Die Kriminellen, die hinter einem gezielten Angriff stehen, beginnen damit, gewissenhaft bis ins kleinste Detail alle Informationen zu ihren Angriffszielen zusammenzusuchen, da eine gründliche Vorarbeit fast genauso entscheidend für den Erfolg eines Angriffs ist, wie das verfügbare Budget. Alle Einzelpersonen, die sie ins Visier nehmen, werden ausspioniert und analysiert: Lifestyle, Familie, Hobbies und so weiter. Auch die Unternehmensstruktur wird gründlich untersucht. Anhand dieser Informationen wird schließlich eine Angriffsstrategie ausgewählt.

Als nächstes (i) dringen die Angreifer in das Netzwerk ein und verschaffen sich aus der Ferne (unentdeckt) Zugriff, einschließlich aller Berechtigungen. Anschließend (ii) gefährden sie die kritischen Infrastruktur-Knotenpunkte. Und schließlich — „geht die Bombe hoch!“ — (iii): sie stehlen oder vernichten Daten, brechen Geschäftsvorgänge ab — was auch immer Ziel des Angriffs ist. Und was gleichermaßen wichtig ist: sie verwischen ihre Spuren, so dass sie nicht zur Rechenschaft gezogen werden können.

Die Motivation, die Dauer der verschiedenen Vorbereitungs- und Durchführungsschritte, die Angriffsvektoren, die Eingriffstechnologie und die angewendete Malware selbst — alles ist individuell unterschiedlich. Aber unabhängig davon wie einzigartig ein Angriff ist, gibt es immer eine Schwachstelle. So dass der Blick aus der Vogelperspektive Gesamtüberblick, der sich aus verschiedenen Quellen im ganzen Netzwerk ergibt, es möglich macht, einen Eingriff zu erkennen.

Um alle Daten über derartige Anomalien zu sammeln und ein Gesamtbild zu erstellen, benutzt KATA Sensoren — spezielle „E-Agenten“ — die fortlaufend den IP-/Web-/E-Mail-Verkehr analysieren und die Vorgänge auf den Workstations und Servern überwachen.

Wir fangen beispielsweise IP-Verkehr (HTTP(s), FTP, DNS) mittels TAP/SPAN ab; der Websensor vernetzt sich über ICAP mit dem Proxyserver, und der Mailsensor wird über POP3(S) mit dem E-Mail-Server verbunden. Die E-Agenten sind richtige Leichtgewichte (für Windows etwa 15 Megabytes), sie sind mit anderer Sicherheitssoftware kompatibel und haben so gut wie keinen Einfluss auf Netzwerk- oder Endpunktressourcen.

Alle gesammelten Daten (Objekte und Metadaten) werden dann an das Analysezentrum übertragen, zur Verwertung und Archivierung mittels verschiedener Methoden (Sandbox, Antivirenscanner und anpassbaren YARA-Regeln, Überprüfung von Dateien und URLs, Abtastung auf Sicherheitsschwachstellen, etc.). Es ist außerdem möglich, das System mit unserer Cloud, dem Kaspersky Security Network, zu verbinden, oder es zur besseren Nutzung intern zu belassen, mit Hilfe einer internen Kopie über das Kaspersky Private Security Network.

Sobald das Gesamtbild erkennbar wird, ist es Zeit für den nächsten Schritt. KATA deckt verdächtige Aktivitäten auf und kann die Administratoren und SIEM (Splunk, Qradar, ArcSight) über jedwede unerfreuliche Entdeckung informieren. Und was sogar noch besser ist: je länger das System in Betrieb ist, und desto mehr Daten über das Netzwerk angesammelt werden, umso effektiver ist es, da atypisches Verhalten leichter zu erkennen wird.

Mehr Details darüber wie KATA funktioniert, gibt es hier.

Und ja; fast hätte ichs vergessen… wie viel kostet das?

Nun ja, darauf gibt es keine einfache Antwort. Der Servicepreis ist von einer Vielzahl Faktoren abhängig; dazu gehört unter anderem die Größe und die Topologie des Unternehmensnetzwerks, wie die Sicherheitslösung konfiguriert ist, und wie viele zusätzliche Services genutzt werden. Eine Sache ist allerdings klar: die Kosten sind unbedeutend verglichen mit dem potenziellen Schaden, den die Plattform abwendet.

Die Nadel im Heuhaufen finden. Astraea stellt sich vor.

Irgendwo in unserem Büro gibt es ein gut bewachtes kleines großes schwarzes Buch, das eine Sammlung der aktuellen KL-Fakten und -Zahlen enthält, die wir bei unseren öffentlichen Auftritten nutzen. Sie wissen schon, wieviele Mitarbeiter wir haben, wie viele Büros, unsere Umsatzzahlen, etc., etc. Eine der am meisten benutzten Zahlen aus diesem Buch, ist die tägliche Anzahl von Schadprogrammen – auch Malware genannt. Und vielleicht ist diese Zahl so populär, weil sie täglich rasend schnell wächst. Das Wachstum beeindruckt sogar mich: Vor einem Jahr waren es 70.000 Malware-Samples – denken Sie daran: pro Tag; im Mai 2012 waren es 125.000 pro Tag; und jetzt – beim Hammer von Thor – sind es bereits… 200.000 pro Tag!

Ich veräpple Sie nicht: Jeden einzelnen Tag entdecken und analysieren wir so viele schädliche Programme, und entwickeln den Schutz davor!

Wie wir das machen?

Einfach gesagt, durch unser Expertenwissen und die daraus resultierenden Technologien – über die alleine von den Einträgen in diesem Blog ein weiteres großes schwarzes Buch geschrieben werden könnte (schauen Sie mal unter Technologie). Man mag sich fragen, ob wir keine Angst haben, dass diese Einträge über unsere Technologien auch von den Cyber-Kriminellen gelesen werden. Das ist schon beunruhigend. Aber für uns ist es wichtiger, den Anwendern zu erklären, wie ihr (unser) Schutz arbeitet, was die Cyber-Halunken motiviert und welche Tricks sie bei Ihrem Cyber-Schwindel anwenden.

Heute gibt es also einen weiteren wichtigen Eintrag in unserem Techno-Wälzer – über die Astraea-Technologie. Sie ist eines der Schlüsselelemente unseres KSN-Cloud-Systems (Hier finden Sie ein Video und Details dazu), das automatisch die Hinweise von geschützten Computern analysiert und damit dabei hilft, bisher unbekannte Bedrohungen aufzudecken. Aber Astraea kann noch mehr – Dinge, ohne die sich unsere Security-Analysten ihren Arbeitstag gar nicht mehr vorstellen können. Und wie es in meinen technischen Blog-Einträgen Tradition ist, zeige ich Ihnen die Technologie Schritt für Schritt…

Read on: Die Nadel im Heuhaufen finden. Astraea stellt sich vor.

Das Kaspersky Labor entwickelt sein eigenes Betriebssystem? Wir bestätigen die Gerüchte, und setzen den Spekulationen ein Ende!

Hallo an alle!

Heute möchte ich über die Zukunft sprechen. Über eine nicht sehr glamoröse Zukunft der Massen Cyber-Anschläge auf Kernkraftwerke, Energieversorgung- und Transport-Kontrollanlagen, Finanz-und Telekommunikations-Systemen, und alles, was wir als Anlagen von entscheidender Bedeutung bezeichnen. Denken Sie an Stirb Langsam 4– bei dem Anschläge auf die Infrastruktur ein ganzes Land zum Einsturz brachten. Denken Sie an Stirb Langsam 4– bei dem Anschläge auf die Infrastruktur ein ganzes Land zum Einsturz brachten.

Leider ist John McClane nicht da ist, um das Problem der gefährdeten Industriesysteme zu lösen, und selbst wenn er da wäre –  würden seinen üblichen Arbeitsmethoden nicht funktionieren. Daher arbeiten wir an Technologien, für die Entwicklung eines sicheren Betriebssystems mit dem Ziel, eben solche kritischen IT-Systeme ((industrial control systems(ICS)) zu schützen. Einige Gerüchte über dieses Projekt wurden bereits im Internet veröffentlicht, daher denke ich, dass es an der Zeit ist, den Vorhang vor unserem geheimen Projekt (ein wenig) zu lüften und Ihnen (etwas) darüber mitzuteilen, was wirklich vor sich geht.

Aber zuerst möchte ich einige Hintergrundinformationen über gefährdete Industrieanlagen erwähnen und Ihnen erklären, warum die Welt diesen neuen und völlig anderen Ansatz von unserer Seite braucht.

Die Wehrlosigkeit der Industriesysteme…

Warum weigern wir uns, alles zu verweigern?

In nur ungefähr zwölf Jahren haben sich die Aktivitäten des Computer- Untergrundes von einer Jugendlaune und rowdyhaften Spieltriebes (Spaß für die Täter, nicht für die Opfer) in weltweit organisierte Cybergangs und staatlich geförderte advanced persistent threat-Anschläge auf Infrastrukturen von kritischer Wichtigkeit umgewandelt. Das ist eine ganz schöne Verwandlung.

Damals zum Zeitalter der Rowdies versuchten die Cyberkriminellen aus verschiedenen Gründen so viele Computer wie möglich zu infizieren und traditionelle Antivirus Software wurde eben als Schutz vor solchen Massenangriffen konzipiert (und hat diese Aufgabe auch recht gut ausgeführt). Heutzutage sind die neuen Bedrohungen ganz anderer Natur. Der Cyber-Abschaum kennt die Anti-Malware in- und auswendig und versucht daher, so unauffällig wie möglich zu verfahren und genau geplante Ziele anzugreifen. Dies erscheint recht logisch, wenn man darüber nachdenkt, welche wirtschaftlichen Interessen sie verfolgen.

Wir können also feststellen, dass die Strukturen des Untergrundes sich verändert haben; die Sicherheitssysteme sind leider die Selben geblieben: die meißten Unternehmen benutzen immer noch Technologien, die für Massenepidemien konzipiert wurden – d.h einen längst überholten Schutz – um gegen die modernen Bedrohungen anzugehen. Insofern nehmen die Unternehmen gegenüber der Malware eine bloße Abwehrhaltung ein, durch welche die Angreifer immer einen Schritt voraus sind.  Heutzutage werden wir immer häufiger mit unbekannten Bedrohungen konfrontiert, für die noch keine Dateien oder Erkennungsmerkmale erfunden wurden und die dadurch oft von der Antivirus Sofware einfach nicht erkannt werden. Gleichzeitig testet der zeitgenössische Cyper-Schleim (ich erwähne nicht einmal den militärischen Cyper-Dreck) akribisch, wie gut ihre bösartigen Programme darin sind, sich vor dem Antivirus-Programm zu verstecken. Nich gut. Ganz übel.

Eine solche Situation wird erst dann richtig paradox, wenn du herausfindest, dass in der heutige Stand der Sicherheitsindustrie bereits genug alternative Ideen in Produkten eingebaut sind- Ideen die es mit solche Bedrohungen aufnehmen können.

Heute möchte ich über eine solche Idee sprechen…

In der Computer-Sicherheitstechnik gibt es heute zwei mögliche standardmäßige Einstellungen, welche eine Firma für die eigene Sicherheit annehmen kann: Erstens die Möglichkeit den „Zugriff zu zulassen“ – bei der alles (jegliche Art von Sofware), die nicht ausdrücklich verboten ist für die Installierung auf dem Computer zugelassen wird; oder aber die Möglichkeit den „Zugriff zu verweigern“,  bei der alles, was nicht ausdrücklich erlaub ist, verboten wird ( was ich in diesem Post kurz anspreche).

Wie Sie vielleicht erraten können, sieht man anhand dieser zwei Sicherheitseinstellung die gegenseitige Positionen von Benutzerfreundlichkeit undSicherheit. Wird der Zugriff zugelassen, erhalten alle Anwendungen einen Freibrief um an dem Computer und/oder Netzwerk zu tun, worauf sie Lust haben und die Antiviren Programme gleichen dem holländischen Jungen, welcher der Legende nach den Deich überwachen sollte und falls dieser bricht, hysterisch seine Finger in die Löcher (Löcher in allen Größen (ernsthaft), die regelmäßig  auftreten) steckt, um diese zu stopfen.

Mit  der Standardeinstellung, „den Zugriff verweigern“,  passiert  genau das Gegenteil-Anwendungen werden standardmäßig abgelehnt, wenn sie nicht in der Liste der vertrauenswürdigen Software des jeweiligen Unternehmens stehen.  Keine Löcher im Deich – aber eben von Vorne herein auch nicht genug Wasser, das durch den Deich fließen könnte.

Neben der unbekannter Malware, die auftauchten kann , haben Unternehmen (insbesondere deren IT Abteilungen) viele andere Probleme mit der Standardeinstellung des „Zugriffes zulassen. Ersen: Installierung von unnützlicher Software und Dienstleistungsprogrammen (Spiele, Kommunikationsprogramme, P2P-Kunden … – deren Zahl von der jeweiligen Fimenpolitik abhängt); zweitens: Installierung von nicht überprüfter und daher potenziell gefährlicher (anfälliger) Software, über welche die Cyber-Schurken sich einen Weg in das Firmennetzwerk bahnen können, und drittens: installierung  von Programmen für eine ferngesteuerten Verwaltung, welche ohne die Erlaubnis des Nutzers denZugriff auf einen Computer zulassen.

Die Antwort auf die ersten beiden Fragen ist recht deutlich. Die Antwort auf die dritte Frage werde ich Ihnen anhand einer meiner EK Tech-Erklärungen erläutern.

Vor nicht allzulanger Zeit haben wir eine Befragung von Unternehmen durchgeführt, bei der es darum ging, „wie Mitarbeiter die IT-Sicherheitsregeln durch die Installierung  von nicht autorisierten Anwendungen verletzen.“ Die Ergebnisse haben wir in dem folgenden Tortendiagramm angegeben. Wie Sie sehen können, entsteht die Hälfte der Verletzungen durch Fern-Verwaltung. Damit sind Mitarbeiter oder Systemverwalter gemeint, die Fernbedienungsprogramme für den Zugriff auf interne Ressourcen oder für den Zugriff auf Computer für Diagnosezwecke und/oder „Reparaturen“ installieren.

Die Zahlen sprechen für sich: die ist ein großes Problem…

Kaspersky (Server) Anti-Spam: Vom Außenseiter in den Mittelpunkt.

Es gibt ein altes russisches Sprichwort, das besagt: So wie Sie das neue Jahr beginnen, so werden Sie den Rest des Jahres verbringen.

Und diese Jahr hat gut für uns begonnen: erstens wurden wir vom österreichischen Prüfungslabor für AV-Vergleiche zum Produkt des Jahres ernannt; zweitens  erreichten wir unsere Höchstmarke an Punkten bei der deutschen Organisation zur AV-Prüfung und drittens, haben wir die beste Bewertung vom britischen Magazin Virus Bulletin erhalten. Nach diesem guten Anfang, wurde es immer besser und die Auszeichnungen an unsere Wand wurden zahlreicher und zahlreicher!

Es hagelte nur so Bestnoten in Vergleichstests für unseren proaktiven Schutz durchgeführt von Matousec; wir waren die Nr. 1 bei der Prüfung von unsererAnwendungskontrollfunktion durch die West Coast Labs, und wir haben auch sehr gute Ergebnisse bei der Prüfung unseres mobilen Sicherheits-Produktes(pdf) durch PCSL erzielt. Aber wir haben nicht bei den Testsiegen von unserem eigenen Produkten aufgehört, sondern haben auch den Wettbewerb mit unseren Unterunternehmen gefördert; so haben z. B. in der Testrunde im August von AV-Test.org die Produkte KIS und KES jeweils 17 und 16 Punkte erhalten – womit beide die Lösungen der Konkurrenz übertroffen haben. Wie man also feststellen kann, gab es für uns viele positive Neuigkeiten in den ersten acht Monaten des Jahres 2012.

Für mich gibt es jedoch nie genug gute Neuigkeiten, um zu vergessen, unser treues und fortgeschrittenes AV-Labor zu loben (ich bin davon überzeugt, dass sie dieses Lob zu schätzen wissen – daher dürfen Sie bald weitere Siege an der Malware-Front erwarten!).

Anssichtlich soviel positiver Ereignisse und soviel Optimismus könnte ein etwas kritischer Beobachter bemerken, „o.k., Ihre Antivirus-Technologien scheinen erstklassig zu sein, aber wo sind Ihre Technologien, die nichts mit Antiviren zu tun haben – die wichtigen Zusätze und Anhänge,  die einer Lösung zu ihrer Vollständigkeit verhelfen und sie somit vollkommen nützlich machen – wie zum Beispiel die Anti-Spam?“ Alles klar, darüber werde ich in diesem Beitrag sprechen.

Erst vor Kurzem wurden die Ergebnisse der Prüfung des VBSpam vom Virus Bulletin veröffentlicht und es zeigte sich, dass unser neues Kaspersky Linux Mail Sicherheitsprogramm (KLMS) unerwarteterweise für unsere Konkurrenten, aber ganz erwartungsgemäß für uns – zu den Testsiegern gehörte – und sogar den zweiten Platz einnahm – mit einem hervorragenden Ergebnis von 93,93% in der Spam-Fang-Rate und 0,01% bei Fehlalarmen. „Wer will schon Zweiter werden,“ könnte diejenigen sagen, die schon zu sehr daran gewöhnt sind, dass KL den ersten Platz einnimmt. Meine Antwort lautet jedoch „ich will!“ Hier erfahren Sie, warum …


Erstens, ist das wirklich ein hervorragendes Ergebnis für uns…