Schlüsselwort-Archiv: Sicherheit\

7 Fragen über 11-11 beantwortet

Und jetzt, liebe Leute, juhuuu! An einem Tag wie heute kann man einfach nur jubeln. Ungefähr so: JUHUUUU!!!

Warum, fragen Sie sich?

Wir haben offiziell unser eigenes sicheres Betriebssystem für Netzwerkgeräte, industrielle Kontrollsysteme und für das IoT veröffentlicht. Die Idee für das Betriebssystem entstand ursprünglich am 11. November, darum haben wir ihm den Codenamen 11-11 verliehen. Es war sicherlich ein sehr langer Entwicklungszyklus: Wir haben insgesamt 14 Jahre lang an dem Projekt gearbeitet und sogar die Markteinführung in einem Pilotversuch unter realen Bedingungen getestet. Jetzt ist das Betriebssystem für alle Interessierten zum Gebrauch bereit für den Einsatz in verschiedensten Szenarien.

Es ist wirklich nicht Linux, wir haben keinen einzigen String unter Linux programmiert. Wir haben das System für verschiedene Anwendungen und Einsatzzwecke von Grund auf neu entwickelt.

Ich erspare Ihnen all die nerdigen Details, aber wenn Sie die Technikinfo tatsächlich haben möchten, finden Sie sie hier. Ich befasse mich lieber mit den Dingen, die wir nicht in dem anderen Beitrag erwähnen. Deshalb beantworte ich ein paar häufig gestellte Fragen und räume mit einigen Mythen über unser neues Betriebssystem auf.

Read on: 7 Fragen über 11-11 beantwortet

PRAKTISCHE ANLEITUNG ZUM ERFINDEN EINER SENSATION.

Es gibt viele Möglichkeiten, in den Medien irgendetwas Sensationelles zu bringen. Eine praktische Art ist es, zu spekulieren und Verschwörungstheorien zu entwickeln. Leider sind solche Geschichten gefragt und sie haben eine hohe Wahrscheinlichkeit, große Wellen zu schlagen.

Doch wie kann eine global arbeitende, russische Firma eine Rolle in einer Verschwörungstheorie spielen? Nun, das ist einfach: Es sollte ein teuflisches Insider-Verhältnis mit den russischen Geheimdiensten geben (um den „ich-hab’s-ja-gewusst“-Effekt zu erzeugen). In vielen Fällen kann man das Adjektiv „russisch“ mit jedem anderen ersetzen, um einen ähnlichen Effekt zu erzielen. Das ist ein simples, aber effektives Rezept für einen sensationslüsternen Artikel. Das Ausnutzen von Paranoia ist immer eine großartige Masche, um die Leserzahlen zu erhöhen.

Es gibt Fragen, die wir schon millionenfach beantwortet haben: Welche Verbindungen haben wir zum KGB? Warum enttarnen wir Cyber-Kampagnen westlicher Geheimdienste? Wann wollen wir Edward Snowden einstellen? Und viele andere der Art „Haben sie aufgehört, ihre Frau zu schlagen?“

Wir sind eine transparente Firma, also haben wir detaillierte Antworten. Natürlich möchten wir jede Spekulation über unsere Teilnahme an irgendwelchen Verschwörungen zerstreuen. Wir haben nichts zu verbergen: Wir sind in der Sicherheitsbranche tätig und um dort erfolgreich zu sein, muss man für genaue Prüfungen offen sein.

Zu meinem Bedauern gibt es manchmal Journalisten, die etwas Sensationslüsternes veröffentlichen, ohne die offensichtlichen und/oder einfach zu bekommenden Fakten bei ihren Behauptungen in Betracht zu ziehen, und damit gegen ihr Berufsethos arbeiten. Und manchmal hält der schlechte Journalismus der Regenbogenpresse auch bei hochwertigen Medien Einzug. Ich möchte heute einen solchen Fall kommentieren.

Die modische Suche nach Kreml-Verschwörungen hat in der vergangenen Woche auch manche Journalisten bei Bloomberg erreicht. Interessanterweise passierte das kurz nach unseren Veröffentlichungen zur Equation Group.

Bloomberg bullshit Read on: PRAKTISCHE ANLEITUNG ZUM ERFINDEN EINER SENSATION.

Cyber-News von der dunklen Seite – 4. Juni 2014.

Wie versprochen, kommt hier die zweite Folge meiner neuen wöchentlichen (oder so) Serie „Dunkle News von der Cyber-Seite“ oder so ähnlich…

Das Hauptthema heute ist die Sicherheit kritischer Infrastrukturen; genauer gesagt geht es um die Probleme und Gefahren, die man im Auge haben sollte. Dinge wie Angriffe auf Produktions- & nukleare Anlagen, Transport- & Verkehrswesen, Elektrizitätsversorgung und andere industrielle Kontrollsysteme (ICS).

Im Grunde sind das keine richtigen „News“, sondern nur eine Art News – von letzter Woche: Zum Glück tauchen nicht wöchentlich Probleme mit kritischen Infrastrukturen auf – zumindest nicht die wirklich interessanten Dinge, die es wert sind, erwähnt zu werden. Aber das liegt wohl daran, dass die meisten Probleme geheim gehalten werden (verständlich, aber dennoch besorgniserregend) oder sie einfach niemand bemerkt (Attacken können recht still durchgeführt werden – das ist sogar noch besorgniserregender).

Im Folgenden finden Sie also eine Kollektion kurioser Fakten, die die aktuelle Situation sowie Trends im Bereich kritischer Infrastrukturen und ihrer Sicherheitsprobleme aufzeigen, und Hinweise darauf, was im Angesicht der Bedrohungen zu tun ist.

Es zeigt sich, dass es genügend Gründe gibt, von den Problemen kritischer Infrastrukturen überwältigt zu sein…

Wenn industrielle Kontrollsysteme ans Internet angeschlossen sind, hat man eine fast hundertprozentige Garantie, dass das System gleich am ersten Tag gehackt wird

Das Motto der Ingenieure, die industrielle Kontrollsysteme bauen und installieren ist, eine „stabile, konstante Funktion sicherzustellen und das Ganze alleine laufen zu lassen“! Wenn also eine Sicherheitslücke in einem Controller gefunden wird, über die ein Hacker die Kontrolle des Systems übernehmen kann, oder wenn das System an das Internet angeschlossen ist, oder das Passwort nun einmal, wirklich, ganz ernsthaft… 12345678 lautet –ist denen das egal! Ihnen ist nur wichtig, dass das System konstant und geschmeidig läuft, und das immer auf der gleichen Temperatur!

Denn immerhin können die Installtion von Patches oder andere Eingriffe das zweitweise Aussetzen des Systems zur Folge haben, und das ist für ICS-Ingenieure ein Gräuel. Tja, das ist heute mit kritischen Infrastrukturen immer noch so – man sieht die Grautöne zwischen dem Schwarz und Weiß nicht. Oder steckt man einfach nur seinen Kopf tief in den Sand?

Im letzten September haben wir einen Honeypot aufgestellt, der mit dem Internet verbunden war und vorgab, ein voll arbeitendes industrielles System zu sein. Das Ergebnis? Innerhalb eines Monats wurde er 422 mal erfolgreich gehackt, und die Cyber-Bösewichte kamen sogar mehrmals bis zur Speicherprogrammierbaren Steuerung (SPS) durch, und einer hat diese sogar umprogrammiert (genau wie Stuxnet). Unser Honeypot-Exepriment zeigte eines ganz eindeutig: Wenn industrielle Kontrollsysteme mit dem Internet verbunden sind, hat man eine fast hundertprozentige Garantie, dass das System gleich am ersten Tag gehackt wird. Und was man mit einem gehackten ICS alles anstellen kann… da kann man nur sagen „OMG“. Das ist wie in einem Hollywood-Film. Und industrielle Kontrollsysteme kommen in allen möglichen Formen und Größen. Hier ein Beispiel:

Nukleares Schadprogramm

KernkraftwerkQuelle

Read on: Cyber-News von der dunklen Seite – 4. Juni 2014.

Ein Spaziergang über die Brücke.

Ich liebe San Francisco.

Es ist eine sehr schöne, angenehme Stadt. Freundlich, hell, mit leckeren Meeresfrüchten, die in Cafés direkt am Wasser serviert werden. Das spiegelnde Wasser der Bucht wird von riesigen Schiffen durchpflügt, die chinesische Gebrauchsgüter liefern, eingerahmt wird sie von Brücken. Alcatraz liegt in der Mitte des Wassers und betrachtet alles mit einem unsichtbaren Auge.

Wunderschön! Der perfekte Ort für einen ruhigen Spaziergang.

Aber was bringt es schon, das alles hier zu beschreiben? Es gibt andere, wichtigere Dinge. Hier die Fotos:

San Francisco Read on: Ein Spaziergang über die Brücke.

AVZ: Heuristik ohne Fehlalarme – für den den Kampf gegen zukünftige Bedrohungen.

Wie kann man ALLE Schädlinge entdecken und entschärfen, die sich tief in Ihrem Computer verstecken? Vor allem diese fiesen Exemplare, die man noch gar nicht kennt, und die dann auch noch einen verdammt hohen Boshaftigkeits-IQ haben (und oftmals durch eine Regierung gesponsort wurden)?

Ganz einfach: Das geht nicht.

Nun ja, man kann es zumindest versuchen; aber um die sprichwörtliche schwarze Schadprogramm-Katze in einem stockfinsteren Raum zu finden, braucht man schon eine ganze Handvoll erstklassiger Experten, die die Aufgabe manuell lösen. Und das ist teuer. Das Ganze mit einem Antiviren-Produkt automatisch zu tun, ist schon etwas Anderes: Normalerweise kommt man nur soweit, dass man den Geruch solcher hochentwickelter Infizierungen bemerkt – aber das war’s dann auch schon. Wobei das in erster Linie für die alte Herangehensweise mit klassischen Virensignaturen und Datei-Scannern gilt.

Was ist also die Lösung?

Auch das ist wieder ganz einfach: Man gibt ein paar Superhirnen die Aufgabe, diese anspruchsvolleren Such- und Entschärfungsfunktionen eines Antiviren-Produkts zu automatisieren.

Wie wir bei Kaspersky Lab das geschafft haben?

Read on: AVZ: Heuristik ohne Fehlalarme – für den den Kampf gegen zukünftige Bedrohungen.