Schlüsselwort-Archiv: produkteinführung\

3 Zutaten für Cybersicherheit auf höchstem Niveau: Analyse der Vergangenheit, Testen der Gegenwart & Vorhersage der Zukunft.

Wirft man einen Blick auf die Vergangenheit, kann man sich ein detailliertes Bild von der Gegenwart machen; der analytische Verstand vieler Experten kann Warnungen für die absehbare Zukunft aussprechen oder letztere sogar vorhersagen. Auf diese Weise können auch wir bei K oft genau prognostizieren, in welche Richtung sich die digitale Landschaft entwickeln wird. Zudem halten wir uns über die neuesten Cybertrends auf dem Laufenden, um rechtzeitig die entsprechenden Technologien entwickeln zu können, die wir im Kampf gegen bevorstehende Cyberangriffe benötigen. Ja, tatsächlich hat es auch Zeiten gegeben, in denen wir uns mit unserer auf Fachwissen basierenden Cyber-Prophezeiung geirrt haben – dennoch waren solche Fälle immer die Ausnahme; meistens lagen wir goldrichtig.

Aber wie genau machen wir das? Stecken hinter unseren Cyber-Prophezeiungen ausschließlich superschlaue Typen und Typinnen? Nein, ganz im Gegenteil! Vieles davon ist automatisiert und das ist auch gut so: Menschen können mit der heutigen Rechenleistung, den Algorithmen, Robotern, KI und maschinellem Lernen nicht mehr mithalten. Natürlich wird die humane Denkkapazität noch immer benötigt, aber warum sollte der Mensch die ganze Arbeit allein machen?

In diesem Beitrag möchte ich Ihnen von der technologisch wissenschaftlich fundierten Schwerstarbeit berichten, die es uns ermöglicht, die Zukunft vorherzusagen (bei der es sich übrigens nicht um eine mystische Wahrsagerei à la Wanga handelt).

Lassen Sie mich Ihnen zunächst von der Entwicklung unserer Threat Intelligence Platform (TIP) erzählen.

Aufschlüsseln möchte ich das Thema wie im Titel bereits angedeutet: In die Analyse der Vergangenheit, das Testen der Gegenwart testen und die Vorhersage der Zukunft.

Die Vergangenheit analysieren

Als wir 2016 mit der Entwicklung unserer TIP begonnen haben, befassten sich die ersten Tools mit der Analyse der Vergangenheit. Dies waren (und sind immer noch) die sogenannten Threat Data Feeds. Wie der Name schon sagt, handelt es sich dabei um Daten-Feeds über bereits bekannte Bedrohungen: Angriffsindikatoren, Adressen von Malware-Websites, Adressen von Botnet-Kontrollzentren und vieles mehr. Sie können sich für diese Feeds anmelden, um Updates in Echtzeit zu erhalten.

Auf der nächsten Stufe stehen unsere detaillierten Bedrohungsberichte. Zum Beispiel: analytische Berichte über APT-Bedrohungen, die sich auf zielgerichtete Angriffe und kriminelle Gruppierungen beziehen; Crimeware Intelligence Reporting, das neue Varianten von Schadprogrammen beschreibt; und ICS TI Reporting, bei dem es um die Erfassung neuer Bedrohungen für industrielle Kontrollsysteme geht.

Da wir die Daten, die wir im Laufe des letzten Vierteljahrhunderts gesammelt haben, wahrscheinlich niemals vernichten werden, haben wir jetzt Bedrohungsdaten in Form von unendlichen Petabytes, Exabytes, Zettabytes gespeichert. Und es wäre eine Schande, diese Daten unter Verschluss zu halten. Deshalb haben wir beschlossen, unseren Kunden (wir sprechen hier eindeutig von Unternehmen, d. h. deren IT-/IT-Sicherheitsabteilungen) die Möglichkeit zu geben, unsere Datenbank selbst zu durchsuchen. So entstand unser Threat Lookup Service, eine Art Google Threats, der bereits von Hunderten bekannter und hoch angesehener Unternehmen aus der ganzen Welt genutzt wird.

Die Gegenwart testen

Wenden wir uns nun der Gegenwart zu…

Stellen Sie sich vor, Sie haben irgendwo in Ihrem Unternehmensnetzwerk eine verdächtige Datei gefunden, die Sie umgehend analysieren müssen. Will heißen, dass Ihre Threat Intelligence (TI)-Plattform unverzüglich die notwendigen Analysetools bereitstellen muss.

Als Erstes ist eine statische Code-Analyse fällig. Damit haben wir uns schon vor langer Zeit befasst, als wir mit klassischen Antiviren-Methoden (Hashes, Heuristiken) begannen, die sich im Laufe der Jahre zu einem hochmodernen System für die Bedrohungsanalyse entwickelt haben. Unser System ist jetzt in der Lage, den Ursprung von Malware zu ermitteln, selbst wenn es sich um eine weitgehend umgeschriebene Version von bereits bekannter Malware handelt.

Bestimmte „Gene“ – charakteristische Teile des Computercodes – sind so etwas wie die Signatur eines Hackers und bleiben daher unveränderbar. Und genau solche Gene werden von unserer Threat Attribution Engine erkannt, die darauf trainiert wurde, die Hunderte Millionen von guten und schlechten Genen zu erkennen, die wir in den letzten 25 Jahren gesammelt haben. Das Ergebnis ist, dass wir in der Lage sind, neue Malware bekannten Autoren zuzuordnen.

Danach werfen wir die verdächtige Datei in unsere Cloud-Sandbox. Dabei handelt es sich buchstäblich um eine kontinuierliche dynamische Analyse einer Datei bei ihrer Ausführung in einer isolierten Umgebung. Denn Dateien können unter bloßer Betrachtung ihres Codes vollkommen harmlos erscheinen, aber in der Sandbox ausgeführt versucht die Datei ganz plötzlich etwas zu verschlüsseln! Wer hätte das gedacht?

Nun stellt sich die Frage: Woher kommt diese Hinterlist? Und sollten wir uns in der Umgebung umsehen, um herauszufinden, ob dort noch etwas anderes lauert? Ja, das sollten wir!…

Dazu werfen wir einen Blick auf unseren Research Graph, der die Verbindung der untersuchten Datei zu anderen Objekten darstellt: Domains, mit denen sie interagiert hat, Dateien, die sie geladen hat sowie Verbindungen zu anderen Bedrohungen und Indikatoren, die in unserer Datenbank aufgeführt sind. Diese Indikatoren können dann vom Kunden selbst im Internet gesucht werden.

Die Zukunft vorhersagen

Wir haben also unser Wissen aus der Vergangenheit genutzt, um einen Vorgang in der Gegenwart zu untersuchen. Aber was ist mit der Zukunft? Selbstverständlich ist die Zukunft noch nicht geschrieben – aber wir können bereits Anzeichen dafür erkennen, wie sie höchstwahrscheinlich aussehen könnte. Dinge wie Schwachstellen im Schutz Ihrer Infrastruktur, Schwachstellen in Software und Einstellungen sowie potenzielle Einfallstore für Cyberangriffe gehören zu solchen Indikatoren. In den oben erwähnten abonnementbasierten Berichten (Threat Intelligence Reporting) finden Sie derartige Informationen. Hier beschreiben wir detailliert, welche kriminellen Gruppierungen es auf der Welt gibt, welche Tools und mit welchen Absichten sie diese verwenden. D. h., wir decken ihre TTPs (Tactics, Techniques, and Procedures) – Taktiken, Techniken und Verfahren – auf. Wenn man all dies weiß, kann man sich viel besser auf mögliche zukünftige Angriffe vorbereiten.

Die Methoden der Kriminellen können sich jedoch in verschiedenen Kontexten unterscheiden, und unsere Kunden bitten uns oft um weitere Daten darüber, wie bestimmte Angriffstechniken in einer für sie typischen Situation angewendet werden können. Eine solche Beratung durch Analysten erhalten Sie nun in Echtzeit über unseren Dienst Ask the Analyst.

Weitere Anzeichen, über das, was in der Zukunft passieren könnte, bieten verdächtige Aktivitäten „irgendwo im Internet“, bei denen die Daten eines Unternehmens verwendet werden, was als Planung eines Angriffs angesehen werden kann. Diesen Anzeichen widmet sich unser Dienst Digital Footprint Intelligence (DFI).

Funktionieren tut dies folgendermaßen: Mit Hilfe von speziellen Robotern erstellt unser Expertenteam ein „digitales Porträt“ der jeweiligen Organisation und verfolgt dann, wie diese Daten im Internet genutzt werden, um mögliche Angriffe voraussagen zu können.

Wird beispielsweise eine Domain registriert, die der eines bestimmten Unternehmens sehr ähnlich ist (z. B. durch Änderung eines Buchstabens oder Hinzufügen eines Bindestrichs), und eine Website ins Leben gerufen, die dem „Original“ zum Verwechseln ähnlich sieht, warnt der DFI-Dienst Sie vor solchen Phishing-Seiten, während der Takedown Service bei der raschen Sperrung der Fake-Seite hilft.

Außerdem gibt es in der neuen Version unseres TI-Portals jetzt eine spezielle Internet-Suchfunktion. Was Sie früher in unserer internen Bedrohungsdatenbank fanden, wird nun durch frische Daten aus geprüften offenen Quellen ergänzt, darunter Medien zur Cybersicherheit, Informationssicherheitsforen und Expertenblogs.

Abschließend kann unser TIP auch dazu verwendet werden, die dunkelsten Ecken des Webs (Dark Web, Deep Web) zu durchsuchen. Sie können überprüfen, ob Daten eines Unternehmens einem Leck zum Opfer gefallen sind, ob es Gerüchte über die Schwachstellen eines Unternehmens oder andere Anzeichen für die Vorbereitung eines Angriffs gibt.

Jetzt fragen Sie sich vielleicht, ob wir vorhersagen können, wer in 3 Jahren einen Angriff auf Ihr Unternehmen plant. Und die Antwort ist selbstverständlich nein! Was wir tun können, ist, den Nutzern unserer Analyseplattform die wichtigsten Informationen über die Bedrohungen zu geben, mit denen sie realistischerweise konfrontiert werden können: von wem und warum sie angegriffen werden können, wie solche Angriffe durchgeführt und wie sie sich davor schützen können.

Ich nenne dies ganz gerne unsere „Zeitmaschinen-Cybersicherheit“ bei der Vergangenheit, Gegenwart und Zukunft miteinander verwoben sind! Aber trotz dieser Science-Fiction-Formulierung hoffe ich, dass Sie jetzt erkennen, dass dies alles andere als Science-Fiction ist. Nicht Wanga, nicht Sauron, keine Wahrsager, keine Astrologie, keine Magie. Nur pure Wissenschaft und Technologie!

Wer hätte gedacht, dass man die Vergangenheit analysieren, die Gegenwart erforschen und die Zukunft vorhersagen muss, um im Jahr 2022 erstklassige Cybersicherheit zu gewährleisten? Wir! Und wir tun dies mit Kaspersky Threat Intelligence.

Cyber-Aufklärung: Wie man Wölfe im Schafspelz effektiv fängt; und warum es zum Lernen nie zu spät ist.

Hallo zusammen!

Wir alle wissen, dass sich im Internet jegliche Arten von Malware tummeln – von der primitiven Amateur- bis zur ausgeklügelten Profi-Klasse. In den letzten drei Monaten hat sich die Situation jedoch deutlich zugespitzt. Cyberkriminelle werden immer wagemutiger und ihre Methoden immer fortschrittlicher und raffinierter. Und obwohl der Kampf gegen Cyberkriminelle absolut notwendig ist, ist Vorsorge immer besser als Nachsorge.

Schädliche Vorhaben rechtzeitig zu identifizieren ist daher eine Aufgabe von entscheidender strategischer Bedeutung; umso mehr, wenn es nicht nur um den Schutz von Unternehmen geht, sondern um den Schutz kritischer Infrastrukturen, die uns sichere, komfortable und stabile Lebensbedingungen bieten.

Dementsprechend wichtig ist es, Mitarbeiter eines Unternehmens darin zu schulen, Cyberangriffe auf Unternehmensnetzwerke zu erkennen. Und ja, wir sind weltweit die größten Fans einer solchen Cyber-Aufklärung und führen deshalb regelmäßige Schulungen verschiedenster Art und Formate durch: sowohl online (in Echtzeit) als auch offline, und das alles unter den fürsorglichen und aufmerksamen Augen unserer Experten.

Vor nicht allzu langer Zeit habe ich hier auf meinem Blog über unsere Schulungsprogramme zur Identifizierung von Cyberangriffen auf der Grundlage von Malware-Merkmalen berichtet (mehr über YARA-Regeln erfahren Sie hier). Aber wie Sie bereits wissen, dreht sich das Rad bei K immer weiter. Deshalb möchte ich Ihnen heute von unserem neuen Online-Kurs für Experten erzählen.

Hier ist er also: unser Kurs zur Reaktion auf (Windows-Betriebssystem-) Vorfälle (einschließlich Ransomware) – unser Kurs Kaspersky Windows Incident Response. Übrigens gab es diesen Kurs früher nur im Offline-Format und war bei unseren Kunden am beliebtesten. Er richtet sich sowohl an interne Teams als auch an unabhängige Cybersicherheitsspezialisten, die ihr Wissen weiter vertiefen und ihre Qualifikation steigern möchten.

Jüngsten Untersuchungen zufolge scheinen Top-Manager von (Nicht-IT-)Unternehmen und auch Eigentümer von Unternehmen ihre Fähigkeiten im Umgang mit Ransomware zu überschätzen – insbesondere, wenn sie noch nie mit dem Problem konfrontiert wurden. Und ~73% der Unternehmen sind selbst mit Hilfe ihrer IT-Dienstleister nicht in der Lage, einen Ransomware-Angriff zu bewältigen. Ja – das ist eine ganze Menge!

Was macht diesen Kurs so besonders?

Das Schulungsprogramm wurde von unserem GERT-Team (Global Emergency Response Team), das übrigens nicht mit unserem GReAT-Team zu verwechseln ist, entworfen;

Der Schwerpunkt des Kurses liegt auf praktischen Aufgaben, und sein Hauptmerkmal ist die Entwicklung von Fähigkeiten anhand eines realen Vorfalls – des REvil-Ransomware-Angriffs.

Was kann man von unserem Kurs erwarten? Cybersicherheitsspezialisten wissen, wie man Cybervorfälle identifiziert und darauf reagiert, können APTs von anderen Bedrohungen unterscheiden und verschiedene Methoden und Anatomien zielgerichteter Angriffe über eine Cyber Kill Chain analysieren. Die Teilnehmer sind in der Lage Sicherheitsvorfälle zu untersuchen, lernen, wie man Beweise sammelt, Protokolle von (i) Betriebssystemen, (ii) Netzwerkverkehr und (iii) Speicherinhalte analysiert; Kompromissindikatoren ermittelt und vieles mehr…

Darüber hinaus erhalten sie Zugang zu einer modellierten virtuellen Arbeitsumgebung mit allen notwendigen Tools zur Entwicklung ihrer Fähigkeiten.

Das Programm ist voller wirklich nützlichem, praktischem Know-how und sehr interessant für sein Zielpublikum. Weitere Details, auch zur Anmeldung, finden Sie hier.

Wenn auch Sie interessiert sind an einem seriösen, verbesserten Training für die ernsthafte Aufgabe, fortgeschrittene Bedrohungen zu bekämpfen, springen Sie auf unseren Cyber-Zug (in eine sicherere Welt mithilfe erstklassiger Cybersicherheit) auf.

Flickr Foto-Stream

  • Turkey, Istanbul
  • Turkey, Istanbul
  • Turkey, Istanbul
  • Turkey, Istanbul

Instagram Photostream

Rückblick auf die Produkteinführungen vom Vorjahr – 2022 kommen mehr!

Das neue Arbeitsjahr hat begonnen und bahnt seinen Weg unermüdlich und unaufhaltsam, wie … ein Langstreckenflugzeug, das Richtung Osten fliegt. Schaut man aus dem Fenster, stellt man fest, dass es draußen heller wird: In Moskau gibt es eine Stunde mehr Tageslicht als vor einem Monat, in New York 40 Minuten und in Reykjavik, der Hauptstadt von Island, ganze zwei Stunden! Sogar in Singapur genießen die Bewohner … eine Minute mehr Tageslicht als vor 31 Tagen.

Trotzdem gibt es immer noch viel über 2021 zu berichten! Zuerst habe ich meinen Jahresrückblick veröffentlicht (alles positiv), dann gab es noch den Bericht über die 2021 K-Patente (alles positiv). In Kürze wird auch unser jährlicher Finanzbericht fertig sein (alles positiv :-)). Und jetzt, hier und heute – habe ich noch einen Bericht für Sie!

Mehrere Berichte zu einem einzigen Jahr? Wenn jemand genug von 2021 hatte, es hinter sich lassen und einfach vergessen möchte, um mit diesem Jahr fortzufahren, wird Ihnen dieser Blogbeitrag gefallen! ->

Den Kalender oben können Sie gerne herunterladen, denn das Bild stammt von dieser Seite (und auf dieser Seite finden Sie heraus, um was es genau geht, nur für den Fall, dass es Sie interessiert …).

So, und jetzt geht’s zurück zum vierten 2021-Bericht …

In diesem Fachbericht geht es um die Durchbrüche, die wir mit der Entwicklung neuer Produkte und Technologien im arbeitsreichen Jahr 2021 erreicht haben – alle mit dem globalen Ziel, Sie vor den Gefahren der Cyberwelt zu schützen. Aber zuerst möchte ich Ihnen noch einiges über die Vorgeschichte der Produkte und Technologie erzählen …
Read on: Rückblick auf die Produkteinführungen vom Vorjahr – 2022 kommen mehr!

Ein Paradigmenwechsel im Bereich IT-Sicherheit in der Industriebranche: Die Immunisierung von Fabriken

Zehn Jahre sind in der Cybersicherheitbranche viel Zeit. Hätten wir 2011 in die Zukunft sehen und voraussagen können, wie sich die Technologien für Cybersicherheit bis 2022 weiterentwickeln werden – bin ich mir ziemlich sicher, dass niemand es geglaubt hätte. Noch nicht einmal ich! Paradigmen, Theorien, Praktiken, Produkte (Virenschutz, was sonst?) – alles hat sich grundlegend verändert und es wurden große Fortschritte erzielt.

Aber gleichzeitig und trotz all dem Fortschritt – den leeren Versprechungen der künstlichen Intelligenz, den angeblichen Wundern der neuen Technologien und allerlei fragwürdigen  Cybersicherheit-Hypes – sind einige der Probleme im Bereich industrieller Cybersicherheit von vor 10 Jahren immer noch nicht gelöst:

Wie können Daten vor Augen mit bösen Absichten geschützt, ohne Sanktionen geändert und gleichzeitig die reibungslose Kontinuität der Geschäftsabläufe gewährleistet werden?

Tatsächlich stellt die Kombination von zuverlässigem Schutz, Integrität und unkomplizierten Zugang auch heute noch eine große Herausforderung für so ziemlich alle Cybersicherheit-Fachleute dar.

Egal auf welcher Ebene bedeutet „digital“ grundsätzlich ein und dasselbe Problem. Trotzdem möchte kein Unternehmen auf die Digitalisierung verzichten, weil die Vorteile auf der Hand liegen. Selbst scheinbar konservative Bereiche, wie Maschinenbau, Erdölraffination, Transport oder die Energiebranche haben bereits vor vielen Jahren mit dem digitalen Wandel begonnen. Die Vorteile sind offensichtlich, aber wie sieht es mit der Sicherheit aus?

Die Digitalisierung beschleunigt das Unternehmenswachstum. Aber es darf nicht vergessen werden, dass alles, was digital ist, gehackt werden kann und in vielen Fällen auch tatsächlich gehackt wird – an Beispielen in der Industriebranche fehlt es auf jeden Fall nicht. Vollkommen auf Digitalisierung zu setzen ist sehr verlockend – insbesondere die Gewinnsteigerung, die dadurch erzielt wird. Allerdings sollte der Wandel schmerzlos ablaufen und vor allem die Geschäftsabläufe nicht unterbrechen. Und genau dabei kann unser neues, innovatives „Schmerzmittel“ weiterhelfen – das KISG 100 (Kaspersky IoT Secure Gateway).

Diese kleine Box (der empfohlene Verkaufspreis für das Gerät beträgt knapp über 1.000 €) wird zwischen der industriellen Ausrüstung (folgend „Maschinen“) und dem Server installiert, der die diversen Signale dieser Maschinen erhält. Die Art der Daten, die über diese Signale übertragen wird, ist unterschiedlich: Informationen zur Produktion, Systemfehler, Ressourcenverbrauch, Vibrationsstufen, Emissionsmesswerte von Kohlenstoffdioxid (CO2), Stickstoffoxide (NOx) usw. – aber alle diese Daten sind notwendig, um einen lückenlosen Überblick über den Herstellungsvorgang zu erhalten und Entscheidungen treffen zu können, die auf Daten basieren.

Wie Sie sehen, ist das Gerät zwar klein, aber sehr leistungsstark. Zu den wichtigsten Funktionen zählt, dass dieses Gerät ausschließlich die Übertragung von „zugelassenen“ Daten genehmigt. Darüber hinaus können die Daten nur in eine Richtung übertragen werden. Damit schlägt KISG 100 gleich eine ganze Menge Fliegen mit einer Klappe: Angriffe, wie Man-in the-Middle-Angriffe, Man-in-the-Cloud-Angriffe, DDoS-Angriffe und viele andere internetbasierte Bedrohungen unseres digitalen Zeitalters bereiten mit diesem „Schmerzmittel“ keine Kopfschmerzen mehr.

Read on: Ein Paradigmenwechsel im Bereich IT-Sicherheit in der Industriebranche: Die Immunisierung von Fabriken

Das Gateway zur Cyberimmunität

Hallo!

Ich möchte heute eine kurze Episode aus meinem Exkurs teilen: Geschichten aus der Permafrost-Gegend. Und gibt es dafür ein besseres Thema als die aktuellsten Neuigkeiten über eine K-Produkteinführung?!?

Trommelwirbel und Beckenschlag …!

Wir launchen und präsentieren offiziell die erste weltweit vollkommen cyber-immune Lösung zur Verarbeitung von industriellen Daten – der Beginn vom Ende der herkömmlichen Cybersicherheit und das Einläuten einer neuen Ära von Cyberimmunität, zumindest (bis jetzt) für industrielle Systeme und dem Internet der Dinge (IoT).

Sie fragen sich jetzt bestimmt, wo diese cyber-immune Lösung zu finden ist. Sie werden es nicht glauben, aber sie steckt in meiner Tasche! ->

Read on: Das Gateway zur Cyberimmunität