Schlüsselwort-Archiv: Kaspersky Internet Security 2014\

K-LOVE UND KISSES 2014 – TEIL 3: GRÜNDE, SICH ZU FREUEN.

„Die Person muss dazu gebracht werden, sich von ihrem Geld zu trennen. Er muss moralisch entwaffnet werden, und seine grundlegenden Instinkte müssen unterdrückt werden.“

Nein, das ist nicht von Don Draper; das ist ein Zitat von Ostap Bender, einem klassischen fiktionalen Helden der russischen Literatur der 1930er Jahre. Und nein, er ist nicht mit dem anderen berühmten Bender verwandt!

Interessanterweise scheint es, als wüsste Herr Bender ein oder zwei Dinge über Kapitalismus, obwohl er aus einem kommunistischen Land stammt. Hmmm…

Wie auch immer, er wusste auf jeden Fall, dass es  manchmal möglich ist, Menschen dazu zu bringen, sich von ihren hartverdienten Schekeln zu trennen, wenn sie auf die richtige Art manipuliert werden – die Menschen, nicht die Schekel.

Schneller Vorlauf ins Heute… diese Art der Manipulation gibt es immer noch – auf eine moderne, HiTech-, Cyber-Art: Heute geben die Menschen Ihre grünen Scheinchen mehr oder weniger gerne den Kriminellen, die hinter Blockern, auch Ransomware genannt, stecken, die eine ganz besonders hintehältige Art der Computer-Schädlinge darstellen. Aber als Kaspersky-Anwender brauchen Sie keine Angst zu haben: In die  neue Version von Kaspersky Internet Security (KIS), haben wir eine schöne Überraschung für die blockierenden Blockheads und ihre Erpresserprogramme eingebaut.

Die kriminellen Ransomware-Programmierer machen einen Umsatz von über 15 Millionen Dollar, während die Zahl der Opfer in die Zig-Millionen geht.

Das Prinzip und die Technologie hinter Blockern/Ransomware ist recht einfach: Über einen der möglichen Infizierungswege (zum Beispiel über eine Sicherheitslücke in einem Programm), gelangt ein Schadprogramm auf den Computer, der dann ein (nicht) witziges Bild mit einem erschreckenden Text (nicht erschreckend mit KIS :)) anzeigt – und er blockiert den Computer und alle Programmfenster.

Das Freischalten ist nur möglich (naja, war nur möglich – siehe unten), durch die Eingabe eines einzigartigen Codes, den man natürlich nur von den Cyberbetrügern bekommen kann, die den Computer infiziert haben. Und natürlich muss man dafür eine Gebühr zahlen, entweder über eine Premium-SMS oder ein Online-Zahlungssystem. Bis zur Zahlung dieses Lösegelds bleibt der Computer gesperrt– egal, was Sie tun (inklusive dem Ctrl+Alt+Del-Griff), und egal, welche Programme Sie versuchen zu starten (inklusive dem Antiviren-Programm); alles was Sie sehen ist so etwas:

Read on: K-LOVE UND KISSES 2014 – TEIL 3: GRÜNDE, SICH ZU FREUEN.

K-LOVE UND KISSES 2014 – TEIL 2: ALPHA, BETA, ZETA.

Willkommen zurück!

Was es sonst noch Neues unter der Motorhaube von Kaspersky Internet Security 2014 (KIS) gibt? Der heutige Stargast ist dieZETA-Shield-Technologie.

Ich denke, ZETA Shieldkann man am besten als High-Tech-Antiviren-Mikroskop bezeichnen, mit dem die listigsten Schadprogramme entdeckt und eliminiert werden können, die sich tief im Inneren komplizierter Dateien verstecken. Kurz gesagt ist es unsere einzigartige Verteidigungstechnologie gegen bisher unbekannte Bedrohungen, die Cyber-Seuchen selbst an den unerwartetsten Orten findet.

Um das Konzept besser erklären zu können, stellen wir uns einmal traditionelle russische Puppen, die so genannten Matrioschkas, vor.

Ein Antivirus sollte dieverschachtelte Essenz eines Schadprogramms auspacken können, wie bei einer russischen Puppe. Doch das ist nicht so einfach.

Man macht eine auf und findet darin eine andere, und darin eine weitere, und so weiter. Und wenn man darüber spricht, wo und wie sich Schadprogramme verbergen, passt dieser Vergleich sehr gut. Schadprogramme versuchen mit aller Macht, sich in ihrer Umgebung zu verstecken und nutzen dafür sogar digitale „plastische Chirurgie“, um ihr Aussehen zu verändern und sich vor Antivirus-Programmen zu verstecken. Der Schädling schreibt sich selbst in Archive, Multimedia-Dateien, Office-Dokumente, Skripte, usw., usw. – die Möglichkeiten sind dabei endlos. Die Aufgabe des Antiviren-Programms ist es, in all diese verschiedenen Objekte hinein zu sehen, ihr Inneres zu durchleuchten und das Schadprogramm zu finden.

Und das ist alles? Nun… so einfach ist das Ganze leider nicht.

Antivirus-Programme können schon lange auch komplizierte Dateien auseinandernehmen. So haben andere Firmen zum Beispiel seit den frühen 1990er Jahren unsere Antivirus-Engine lizenziert, vor allem wegen ihrer Fähigkeit, Archive und gepackte Dateien auspacken zu können. Doch das Auspacken ist nur ein Teil der Arbeit. Man braucht auch ein Instrument, das schlau genug ist, solche komplizierten Dateien nicht nur auseinander zu nehmen, sondern diese „Matrioschkas“ auch analysierenkann und versteht, welche ihrer Inhalte was tun, welche Verbindungen zwischen unterschiedlichen Ereignissen bestehen, und das natürlich eine finale Diagnose stellen kann. Dies am besten proaktiv – also ohne klassische Signaturen und Updates. Das ist ein bisschen wie die Detektivarbeit beim Aufspüren potenzieller binärer Kampfstoffe. Solche Waffen bestehen aus individuellen Komponenten, die alle für sich genommen harmlos sind, aber zu einer tödlichen Waffe werden können, wenn man sie zusammenbringt.

Und genau da kommt ZETA Shield ins Spiel.

Und auch gerade rechtzeitig, da die Zahl und Verdorbenheit sowohl von zielgerichteten als auch von Zero-Day-Attacken immer mehr ansteigen. Und genau für den Umgang mit diesen Bedrohungen wurde ZETA Shieldentwickelt (ZETA = Zero-Day Exploits & Targeted Attacks).

ZETA Shield

ZETA Shield ist eine weitere Neuerung in KIS 2014, die von unseren Business-Lösungen übernommen wurde – die andere ist der Modus für vertrauenswürdige Programme. ZETA tauchte ebenfalls zunächst in unseren Firmenlösungen auf, wo sich die Technologie beweisen konnte und nun für unsere Heimanwender-Produkte adaptiert wurde. Und soweit ich weiß, ist dies die erste Anwendung so einer Technologie in einem Produkt für Heimanwender.

Die Arbeit von ZETA kann in zwei Ebenen eingeteilt werden:

Zuerst der mechanische Teil – das Ziel muss auseinandergenommen werden. Ein Word-Dokument kann zum Beispiel eingebettete Objekte enthalten – andere Dateien, Flash-Dateien, andere Dokumente und sogar Installationsdateien für Betriebssysteme oder eine Virensammlung – wirklich alles ist möglich! Unsere Aufgabe ist es, die Absichten all dieser Objekte herauszufindenund sie zu klassifizieren (und diese Dinger lieben es, sich zu verkleiden!).

Dann wird es richtig interessant… Die heuristische Analyse kommt hinzu – wägt die Inhalte ab, prüft die Verschachtelung und die Beziehung der Objekte untereinander, bewertet ihre Ähnlichkeit zu Bedrohungsbeispielen, die früher entdeckt wurden, findet Anomalien, und fällt eine Entscheidung darüber, wie gefährlich eine bestimmte Datei ist (also ob es sich um eine binäre Waffe handelt oder nicht).

ZETA Shield arbeitet eng mit anderen Schutztechnologien zusammen. Dadurch trifft es fundiertere (bessere) Entscheidungen.

Diese Entscheidung wird gemeinsam mit unserem Cloud-basierten Kaspersky Security Network (KSN) gefällt, das dem Antiviren-Programm Statistiken zu ähnlichen verdächtigen Symptomen auf den Computern anderer Nutzer gibt.Über das KSN erkennen wir das Ausmaß und die geographische Verteilung von Bedrohungen, können die typischen Anomalien einer zielgerichteten Attacke identifizieren und erhalten viele weitere nützliche Daten, die auch unseren Anwendern in Zukunft helfen können.

Noch ein Vergleich: Was ZETA Shieldzunächst macht, ähnelt dem Identifizieren eines Autos über seine Einzelteile. Plastik-Chassis? Motorrad-Motor? Deutsch? Muss ein Trabant sein. Ganz einfach!

Doch was als nächstes kommt – also das Zerlegen des Trabant in seine Einzelteile und deren Analyse, um zu sehen, wie jedes einzelne Teil funktioniert – benötigt schon mehr Hirnschmalz.

Nehmen wir als Beispiel die zielgerichtete Attacke vom März dieses Jahres: Den Opfern wurden RTF-Dokumente mit vielversprechenden Titeln wie „Finanzergebnis der ersten neun Monate 2012“ geschickt, angeblich von der Rubin Submarine Manufacturing Company (ja, diese Art des Social Engineering funktioniert immer noch). Tief in dem Dokument waren ein Exploit sowie ein Malware Dropper versteckt. Doch – und da liegt der Hund begraben – die Antivirus-Software, die von den Opfern benutzt wurde, erkannte diese Schädlinge nicht, da die Cyberkriminellen sie in einem ganzen Haufen Müll sehr gut versteckt hatten! ZETA Shield erkannte das fragliche RTF-Dokument andererseits sofort als schädlich!

ZETA Shield

Eine wichtige Funktion dieser Technologie in einer Firmen-Umgebung ist die Fähigkeit, nicht nur einzelne Dateien auseinander zu nehmen, sondern auch Datenströme. Am Ende des Tages ist jede Datei ein Teil des Gesamtbilds, und durch den Blick auf das Gesamtbild (aller Komponenten einer binären Waffe) ist es möglich, kompliziertere Beziehungen zu erkennen und fundiertere (bessere) Entscheidungen zu treffen.

Leider musste ZETA Shield bei KIS 2014 etwas eingeschränkt werden – aus Gründen der Leistungsfähigkeit: Die Heimanwenderversion arbeitet nur mit Dateien und nur im On-Demand-Modus. Doch für die richtige Computer-Hygiene (d.h. die regelmäßige vollständige Überprüfung des Computers) ist sie immer noch ein wichtiges Element zur Verteidigung der Heimanwender vor zielgerichteten Angriffen. (Zum Beispiel werden hochrangige Manager nicht nur im Büro, sondern auch auf ihren privaten Computern angegriffen. Zu Hause haben sie aber leider nicht den Schutz wie im Unternehmensnetzwerk. Und genau da ist ZETA Shieldperfekt, da es zusammen mit demModus für vertrauenswürdige Programmeund dem automatischen Schutz vor Exploits zuverlässig alle Angriffe blockiert, die Sicherheitslücken ausnutzen.)

Die logischen Fragen dabei sind (i) warum packen wir diese clevere Server-Technologie in ein Heimanwender-Produkt, und (ii) wer zielt mit einer zielgerichteten Attacke auf einen privaten Computer (oder auch auf Computer in einer kleinen Firma)?

Zunächst ein wichtiger Punkt:

Zielgerichtete Attacken werden nicht nur gegen Regierungen, Politiker und große Unternehmen durchgeführt. Jederkann zum Opfer werden. Und deshalb denken wir, dass Schutzmaßnahmen gegen zielgerichtete Attacken auch in Produkten für Heimanwender enthalten sein sollten.

Viele glauben, dass sich zielgerichtete Attacken immer gegen Regierungen, militärische Einrichtungen, kritische Infrastrukturen oder Politiker richten. Und wenn sie auf Firmen abzielen, dann zumindest auf große Konzerne wie Microsoft. Und oft herrscht auch der Glaube, dass die unglaubliche Komplexität solcher Attacken es wert ist… von Hollywood unsterblich gemacht zu werden.

Nein. Und nein.

Der Grund für die erste falsche Annahme kann dadurch erklärt werden, dass die Medien nur über Angriffe auf höchster Ebene berichten. Und der Grund für die zweite Fehlannahme kommt von der Menge unverständlicher technischer Ausdrücke, oder – im Gegensatz dazu – der fehlenden Information über solche Vorfälle. Damit ist es nur logisch, dass viele denken „Aha, sie haben ein Ministerium angegriffen, und für Ministerien arbeiten Top-Sicherheitsspezialisten mit guten Schutztechnologien, also müssen zielgerichtete Attacken von echten Computer-Genies entwickelt werden“.

Doch in Wirklichkeit kann jeder Anwender und jede Organisation zum Opfer einer zielgerichteten Attacke werden, wie die Possen der Winnti-Hacker-Gruppe oder die Existenz kommerzieller Spyware wie FinSpy beweisen. Vergessen Sie nicht, dass Computer-Bedrohungen manchmal so unkontrollierbar wie eine Grippe sind – eine zielgerichtete Attacke kann leicht außer Kontrolle geraten und viele Unschuldige treffen (manchmal sogar jemanden aus dem eigenen Lager!).

Und wenn es um die anscheinende Komplexität zielgerichteter Attacken geht, trifft das Wort ‚anscheinend‘ den Nagel auf den Kopf. Es ist schon richtig, dass es komplizierte Cyber-Operationen gibt (etwa Stuxnet und Flame). Doch die große Mehrheit der Angriffe besteht aus Kombinationen bekannter Methoden, gewürzt mit ein bisschen Social Engineering. Und es wird sogar leichter und billiger. Sie können sich heute für etwa 1.000 Dollar Exploit-Kits kaufen und wie bei einem Baukasten zusammenstellen.

Mit ZETA Shield sind wir für die Zukunft gerüstet. Und Sie sind es mit uns.

Kommen wir zum Schluss noch zum Hauptgrund, warum wir eine „clevere Server-Technologie“ und den Schutz auf mehreren Ebenen in unsere Heimanwender-Produkte eingebaut haben: Jede Erfindung, auch eine böse, hat eine bestimmte Lebensdauer. Früher oder später werden viele Cyber-Bösewichte eine Möglichkeit finden, auch die kompliziertesten Attacken anzuwenden, die vorher nur den absoluten Spezialisten vorbehalten waren (ja, das ist die Kommerzialisierung zielgerichteter Attacken). Doch darauf sind wir vorbereitet: KIS kann schon heute den stärksten Angriffen von Morgen widerstehen!

Zusammengefasst kann man sagen: Wir sind für die Zukunft gerüstet. Und Sie sind es mit uns.

K-Love und KISses 2014 – Teil 1

Hipp, hipp Hurra! Juhuu! Wow! Die aktuelle Inkarnation von Kaspersky Internet Security (KIS) ist angekommen!

Traditionell veröffentlichen wir einige neue Heimanwenderlösungen im Spätsommer – und gerade eben haben wir fast weltweit und in allen wichtigen Sprachen die neue Kaspersky Internet Security 2014 offiziell veröffentlicht. Wenn Sie interessiert sind, können Sie das Programm hier herunterladen. Wichtige Hinweise zum Upgrade von einer älteren Version finden Sie hier.

Ebenfalls traditionell zu dieser Zeit, erzähle ich Ihnen, was in der neuen Version zu finden ist…

Zunächst muss ich sagen: Es gibt viele Neuigkeiten! So viele sogar, dass ich sie einzeln in mehreren Beiträgen vorstellen werden, denn die Fakten zu den neuen Funktionen würden nicht alle in einen Beitrag passen, wenn Sie nach dessen Lektüre noch ruhig schlafen möchten…

Also, los geht’s… mit Beitrag Nr. 1:

Im Grunde hat KIS 2014 noch mehr Schlagkraft als ihr bereits sehr schlagkräftiger Vorgänger KIS 2013 – die auch ohne die aktuellen Neuerungen sehr gut war. Der aktuelle Schutz ist aber noch härter, besser, schneller, stärker. KIS kam für eine Nip/Tuck-Behandlung ein komplettes Facelifting der Bedienoberfläche unters Messer, und auch die Logik der Hauptfunktionen wurde überarbeitet. Es gibt neue Funktionen für den Schutz von Online-Geldtransaktionen (wir haben den Sicheren Zahlungsverkehr aufgemotzt); es gibt neue Funktionen in der Kindersicherung; es gibt einen neuen Schutz vor schädlichen Screen-Blockern; und es gibt verschiedene neue Leistungssteigerungen und Optimierungswerkzeuge, um den Schutz noch unsichtbarer und unaufdringlicher zu machen.

Doch die beste Funktion dieser Version ist diejenige, in die wir die meiste Arbeit gesteckt haben: der Schutz vor zukünftigen Bedrohungen. Denn wir haben – sehr zum Missfallen der Cyberkriminellen – mehrere spezialisierte Avantgarde-Technologien hinzugefügt (von denen keine in den Produkten der Mitbewerber zu finden ist). Nein, wir haben keine Zeitmaschine benutzt; und auch keine Cyberkriminellen gejagt und eine Jack-Bauer-Befragung durchgeführt, um ihre Pläne herauszufinden J. Wir haben schamanisch in die Zukunft geschaut, einige grobe Berechnungen der logischen Entwicklung von Cyberschädlingen angestellt, und diese in unseren neuen Technologien zum Schutz vor Bedrohungen angewandt.

Unter diesen Schutzmaßnahmen vor zukünftigen Bedrohungen möchte ich den frisierten automatischen Schutz vor Exploits hervorheben, zwei spezielle Technologien aus unseren Unternehmenslösungen, die für unsere Heimanwender-Produkte angepasst wurden: ZETA Shield und den Modus für vertrauenswürdige Programme – hinzu kommt noch ein eingebauter, proaktiver Anti-Blocker.

Read on: K-Love und KISses 2014 – Teil 1