Schlüsselwort-Archiv: Technologie\

Cyber-Paläontologie klingt nicht nur beeindruckend, sie ist es auch!

Hallo zusammen!

Um diesen Artikel ordnungsgemäß einzuleiten, möchte ich mit der Paraphrase eines berühmten philosophischen Postulats beginnen: „Bestimmt ein Beruf das soziale Wesen des Menschen oder wird der Beruf durch sein soziales Wesen bestimmt?“ Offensichtlich wird diese Frage (bzw. das Original) seit mehr als 150 Jahren heftig diskutiert. Und seit der Erfindung und Verbreitung des Internets scheint sich dieser heilige Krieg auch noch um mindestens weitere 150 Jahre zu verlängern. Ich persönlich möchte diesbezüglich keine Position beziehen, sondern lediglich (aufgrund persönlicher Erfahrungen) zugunsten des Dualismus von Beruf und Wesen argumentieren, denn meiner Meinung nach werden beide in vielerlei Hinsicht und kontinuierlich voneinander beeinflusst.

Gegen Ende der 80iger Jahre kam die Computer-Virologie als Antwort auf die wachsende Verbreitung von Schadprogrammen zustande. Rund 30 Jahre später, hat sich die Virologie zur Cybersicherheitsindustrie entwickelt (bzw. ist mit angrenzenden Bereichen verschmolzen), die heute oftmals die Entwicklung des Wesens der IT diktiert: bei unvermeidbarem Wettbewerb kann lediglich die Technologie mit dem besten Schutz überleben.

In den letzten 30 Jahren nach Ende der 80iger Jahre hat man uns (die AV-Unternehmen) schon mit den kuriosesten und/oder anstößigsten Namen bezeichnet. Die Bezeichnung, die es meiner Meinung nach zu urteilen, allerdings am besten trifft, lautet „Cyber-Paläontologe„.

Tatsächlich hat die Branche gelernt, wie man Massenepidemien bekämpfen kann: entweder proaktiv (so wie wir unsere Nutzer vor den größten Epidemien der letzten Jahre – WannaCry und ExPetr – geschützt haben) oder reaktiv (mithilfe von Cloud-basierten Bedrohungsdatenanalysen und sofortigen Updates). Aber wenn es um zielgerichtete Cyberattacken geht, steht der Branche noch ein langer Weg bevor: Nur wenige Unternehmen verfügen über die notwendige technische Reife und die erforderlichen Ressourcen, um derartige Attacken handhaben zu können. Geht es allerdings um ein beharrliches Engagement bei der Offenlegung von Cyber-Bösewichten, egal woher sie stammen oder welche Motive sie verfolgen – bleibt lediglich eine einzige Firma übrig: KL! (An dieser Stelle kommt mir ein Zitat von Napoleon Hill in den Sinn: „Auf der obersten Sprosse der Erfolgsleiter ist immer Platz.“) Ehrlich gesagt ist es kein Wunder, dass wir uns konkurrenzlos auf der obersten Sprosse der Leiter befinden: unsere unerschütterliche Verpflichtung, buchstäblich alles und jeden zu entlarven, auch in die Tat umzusetzen ist vieeeel teurer, als schlichtweg das Gegenteil zu tun. Und angesichts der anhaltenden geopolitischen Spannungen ist es in letzter Zeit nicht nur teurer, sondern auch um einiges mühsamer. Aber unsere Erfahrung hat gezeigt, dass es genau das Richtige ist – und die Nutzer bestätigen das mit dem Kauf unserer Produkte.

Eine Cyber-Spionage-Operation ist ein sehr langwieriges, teures und komplexes High-Tech-Projekt. Natürlich ärgern sich die Autoren solcher Operationen, wenn sie auf frischer Tat ertappt werden, und viele denken, dass sie lediglich versuchen, „unerwünschte“ Entwickler durch die Manipulation der Medien loszuwerden. Es gibt allerdings auch noch andere, ähnliche Theorien:

Aber ich schweife vom Thema ab…

Diese Cyber-Spionage-Operationen können also jahrelang unter dem Radar bleiben. Ihre Autoren kümmern sich gut um ihre Investition Ausrüstung und greifen nur einige speziell ausgewählte Ziele an (Massenangriffe kommen nicht infrage, da diese leichter aufzudecken sind), testen ihre Ausrüstung auf allen gängigen Cybersicherheitsprodukten, ändern ihre bisher gefahrene Taktik, wenn nötig, usw. Es ist beim besten Willen keine reine Einbildung, wenn ich sage, dass die vielen zielgerichteten Angriffe, die bislang entdeckt wurden, nur die Spitze des Eisbergs sind. Und das einzige wirklich wirksame Mittel zur Aufdeckung solcher Angriffe, ist die Cyber-Paläontologie; das heißt, die langfristige und sorgfältige Sammlung von Daten für die Erstellung des „Gesamtbildes“; die Zusammenarbeit mit Experten anderer Unternehmen; die Erkennung und Analyse von Anomalien; und die anschließende Entwicklung von Schutztechnologien.

Den Bereich der Cyber-Paläontologie kann man grundsätzlich in zwei Haupt-Teilbereiche unterteilen: Ad-hoc-Untersuchungen (nach der zufälligen Entdeckung und Verfolgung) und systembedingte operative Untersuchungen (der Prozess einer geplanten Analyse der IT-Landschaft eines Unternehmens).

Die offensichtlichen Vorteile der operativen Cyber-Paläontologie werden von Großunternehmen (seien es staatliche oder kommerzielle), die als primäres Ziel zielgerichteter Angriffe gelten, besonders geschätzt. Allerdings haben nicht alle Unternehmen die Möglichkeit oder Fähigkeit, operative Cyber-Paläontologie selbst zu betreiben: echte Spezialisten in dieser Nischen-Branche sind dünn gesät – und darüber hinaus relativ teuer. Und wir sprechen aus Erfahrung – denn wir beschäftigen viele von ihnen (mit herausragender Erfahrung und unvergleichlichem Renommee) weltweit. Dementsprechend, und angesichts unserer Stärke in diesem Bereich sowie der großen Nachfrage unserer Firmenkunden, haben wir uns kürzlich dazu entschieden, einen neuen Service für den Markt ins Leben zu rufen: Kaspersky Managed Protection.

Im Wesentlichen ist Kaspersky Managed Protection unsere Auslagerung der Cyber-Paläontologie.

Zunächst sammelt unser Cloud-Dienst Metadaten der Netzwerk- und Systemaktivitäten. Diese werden dann mit den Daten von unserem KSN zusammengeführt; schlussendlich werden dann alle Daten, sowohl von intelligenten Systemen als auch von Cyber-Paläontologen Experten (also per HuMachine-Ansatz), analysiert.

Zurück zur Sammlung von Metadaten. Was wirklich cool ist, ist, dass Kaspersky Managed Protection keine Installation zusätzlicher Sensoren für die Sammlung von Metadaten erfordert. Der Service funktioniert im Gleichklang mit bereits installierten Produkten (vor allem Kaspersky Endpoint Security und Kaspersky Anti Targeted Attack; in Zukunft eventuell auch mit Produkten anderer Entwickler), deren Telemetrie als Grundlage für die „ärztliche Untersuchung“> Diagnose> Verschreibung dient.

Aber die interessanten Details stecken in der Zusammenführung mit KSN-Daten.

Der Dienst verfügt bereits über integrierte Gigabytes roher Telemetrie von verschiedenen Sensoren: OS-Events, Prozessverhalten und deren Netzwerkinteraktion, Aktivität von Systemdiensten und -anwendungen, Bewertungen von Sicherheitsprodukten (einschließlich ungewöhnlicher Verhaltenserkennung, IDS, Sandboxing, Reputationsüberprüfung von Objekten, Yara-Regeln). Wenn alles richtig gemacht wird, kann man aus diesem ganzen Chaos Techniken entwickeln, die dabei helfen, zielgerichtete Angriffe aufzudecken.

Um die Spreu vom Weizen zu trennen, verwenden wir an dieser Stelle eine patentierte Technologie zur Cloud-Erkennung sowie zur Untersuchung und Beseitigung von zielgerichteten Angriffen. Zunächst wird die empfangene Telemetrie automatisch von KSN, je nach Beliebtheit der Objekte, Gruppenzugehörigkeit, Ähnlichkeiten mit bereits bekannten Bedrohungen und vielen anderen Parametern, markiert. Mit anderen Worten: wir trennen die Spreu vom Weizen und markieren alle nützlichen Dinge (verschiedene Weizenkörner) mit spezifischen Tags.

Diese Tags werden dann automatisch per Korrelationsmechanismus mit maschinellen Lernalgorithmen verarbeitet, der dann Hypothesen über mögliche Cyberangriffe aufstellt. In Paläontologensprache: Wir untersuchen die ausgegrabenen Fragmente, um Ähnlichkeiten mit bereits entdeckten Dinosauriern zu finden, und suchen nach ungewöhnlichen Fragmentkombinationen, die charakteristisch für diejenigen Dinosaurier sein könnten, die der Wissenschaft bislang unbekannt sind.

Zur Aufstellung der Hypothesen beruht dieser Korrelationsmechanismus auf einer Vielzahl von Informationsquellen. In den letzten 21 Jahren – seit der Gründung von KL – haben wir ausreichend Daten für derartige Hypothesen gesammelt, darunter Daten: verdächtiger statistischer Abweichungen von der normalen Aktivität; bezüglich Taktiken, Technologien und Verfahren verschiedener zielgerichteter Angriffe; die wir aus den Untersuchungen gewinnen, an denen wir selbst beteiligt sind.

Sobald die Hypothesen zusammengestellt wurden, ist es an der Zeit, den schlauen Kopf des Cyber-Paläontologen zum Arbeiten zu bringen. Dieser Experte beschäftigt sich mit Dingen, von denen die künstliche Intelligenz nur träumen kann: er/sie überprüft die Authentizität der präsentierten Hypothesen, analysiert verdächtige Objekte und Handlungen, beseitigt Fehlalarme, schult Roboter mit maschinellen Lernalgorithmen und entwickelt Regeln, um neue Bedrohungen zu finden. Eines Tages wird jedoch vermutlich alles, was früher von einem Paläontologen manuell durchgeführt wurde, automatisch erledigt – es ist ein endloser Umwandlungsprozess von Untersuchungserfahrungen und Untersuchungen, die sich in einen automatisierten Dienst konvertieren.

Schritt für Schritt, mithilfe modernster Technologien und unter Aufsicht von Experten, können unter Tonnen von Erde Spuren von bisher unbekannten Monstern zielgerichteten Angriffen gefunden werden. Je mehr unverarbeitete Erde Kaspersky Managed Protection erhält und je weiter die Lösung in der Vergangenheit gräbt, desto größer ist die Wahrscheinlichkeit, das „Unentdeckbare zu entdecken“ und demnach unbekannte Angriffe aufzudecken.

Abschließend möchte ich noch ein paar Worte darüber verlieren, wie Kaspersky Managed Protection das Security Operations Center (SOC) – das Kontrollzentrum für Informationssicherheitsvorfälle – ergänzt.

Natürlich wird Kaspersky Managed Protection ein SOC nicht ersetzen, dennoch (i) könnte die Lösung einen Anstoß zu dessen Erstellung geben, da sie auf elegante Art und Weise eine einzige (wenn auch die wichtigste) Aufgabe löst: die Aufdeckung von Angriffen jeglicher Komplexität; (ii) KMP könnte die Kompetenz eines bestehenden SOC durch das Hinzufügen von Cyber-Paläontologie erweitern; und (iii) ein zusätzliches Business für MSSP-Anbieter schaffen, indem die Dienstanwendungen von skalierbaren Funktionen der Cyber-Paläontologie erweitert werden. Ich denke, dieser dritte Faktor könnte der Hauptvektor bei der Entwicklung von Kaspersky Managed Protection sein.

eVoldemorts iTod

Märchen und Fantasiegeschichten haben dem Mythos über die Unbesiegbarkeit globaler Machthaber und Übeltäter bereits vor langer Zeit ein Ende gesetzt (auch wir entlarven nun schon seit mehr als 20 Jahren den gleichen Mythos im Cyberspace). Jeder Voldemort verlässt sich auf die Sicherheit seines Tagebuchs, seines Ringes, seiner Schlange … ich denke, Sie wissen genug über Horkruxe. Und der Erfolg Ihres Kampfes gegen die Schurkerei auf dieser Welt, ganz gleich ob im Märchen oder virtuell, hängt von zwei Schlüsselqualitäten ab: Ausdauer und Verstand (im technologischen Sinne). Heute möchte ich Ihnen erzählen, wie Ausdauer und Verstand, gepaart mit neuronalen Netzwerken, maschinellem Lernen, Cloud-Sicherheit und Fachwissen – alles in unseren Produkten integriert – Sie vor möglichen zukünftigen Cyberbedrohungen schützen können.

Wir haben bereits des Öfteren (nicht nur einmal oder zweimal, sondern gleich mehrere Male) über die Technologien zum Schutz vor zukünftigen Cyberbedrohungen berichtet. Sie fragen sich jetzt wahrscheinlich, warum wir so besessen von ihnen sind.

Read on: eVoldemorts iTod

Das Krypto-Minenfeld der Zukunft

Schlagwörter des 21. Jahrhunderts: Einige kommen, um zu bleiben, andere wiederum verschwinden genauso schnell, wie sie gekommen sind. Ein Beispiel für Letzteres wäre unter anderem das Wort Synergie. Können Sie sich daran noch erinnern? Es wurde praktisch in jeder Business-Präsentation, die vor etwa 15 Jahren gehalten wurde, benutzt. Und wie sieht es mit dem Jahr-2000-Problem aus? Meine Güte, auch das ist bereits 18 Jahre her 😊 Heute spricht darüber so gut wie niemand mehr. Einige der Schlagwörter, die gekommen sind, um zu bleiben, sind beispielsweise Hebelwirkung, Wellness, proaktiv, Paradigma … Aber ich schweife schon wieder vom eigentlichen Thema ab.

Read on: Das Krypto-Minenfeld der Zukunft

Damals und heute: 20 Jahre sind vergangen und es ging immer bergauf

20 Jahre im Geschäft — eine ganz schön lange Zeit oder etwa nicht? Oder wie wäre es denn mit den 25 Jahren in denen wir kontinuierlich neue Technologien und Produkte entwickelt haben (wenn man die 5 Jahre vor KL bedenkt).

Um diese Frage ordnungsgemäß beantworten zu können, müssen wir uns zuerst fragen: Wie alt ist die Branche der Cybersicherheit selbst überhaupt? Die allerersten Antivirusprogramme erschienen tatsächlich nur wenige Jahre vor unserem Geburtstag.

Das heißt, dass wir einer der wenigen Entwickler sind, die die Cybersicherheit sozusagen erschaffen haben! Wir sind tatsächlich schon von Anfang an mit dabei (als Signaturscanner auf Abruf noch der letzte Schrei waren) und sind noch immer hier (im neuen Zeitalter von großen Datenbanken und maschinellem Lernen). Das sind mehr als 20 Jahre in der hochmodernen Avantgarde. Oh ja! Und nein: Bescheidenheit ist ausnahmsweise verboten – es ist schließlich unser Geburtstag :).

Und hier folgt noch mehr Unbescheidenheit: Denken Sie nur über all die Gemeinheiten der Cyberwelt nach, die wir in den letzten 20 Jahren zerstört haben!

Natürlich kann man die Geschichte immer auf unterschiedliche Art und Weise deuten und dabei ist Kaspersky Lab’s Geschichte keine Ausnahme.

Auf der einen Seite könnten wir uns alte Bilder aus unserer glücklichen Zeit vor 20 Jahren anschauen, uns an die naiven Fehler und Fehltritte, die wir gemacht haben zurückerinnern und unser ergrauendes Haar und unsere immer tiefer werdenden Falten in unserem Gesicht ansehen und melancholisch werden! Klar, das wäre eine Möglichkeit…

Auf der anderen Seite könnten wir auch einfach lächeln, während wir uns die Fotos von vor 20 Jahren anschauen und zugeben, dass es zwar keine schlechten 2 Jahrzehnte waren, wir uns damals aber erst in der Aufwärmphase befanden. Alles pure Einstellungssache: wollen Sie sich auf die Probleme und Schwierigkeiten oder auf die Erfolge und erreichten Ziele konzentrieren? Ich denke, es ist offensichtlich, für welche Variante wir uns in diesem Fall entscheiden; natürlich für letztere! Warum? Weil wir bei KL das so machen – wir denken immer positiv. In diesem Business gibt es gar keine andere Möglichkeit! Und wir hoffen, dass wir Dich, lieber Leser, dazu inspirieren können dasselbe zu tun.

Während der Vorbereitungen für KL’s Geburtstag haben wir lange darüber nachgedacht wie wir Inspirationen besonders anschaulich hervorrufen aber dabei der historischen Genauigkeit treu bleiben können (und natürlich den guten Sitten :)). Also sind wir zu folgendem Entschluss gekommen: ein kurzer Rückblick der letzten Jahre auf die kuriosesten und amüsantesten Momente des Unternehmens – wie es in den „guten alten Zeiten war“, wie das Ganze jetzt aussieht und wie es in der Zukunft sein wird.

Fangen wir mit unserem Büro an.

Gehen wir zurück zum Anfang – in den frühen 90er Jahren haben wir ganze 6 Mal das Büro gewechselt.

Hier zum Beispiel kann man sehen, wie das Epizentrum der Entwicklung eines der besten Antivirenprogramme der Welt 1994 aussah. Das war unser Büro! Okay, „Me Lab“ wurde zwar erst 3 Jahre später registriert, aber das war unser Büro! Genauer gesagt gehörte es zum KAMI-Unternehmen, das in den 90er Jahren Software- und Hardwarelösungen entwickelte.

Übrigens nahmen wir 1994 zum ersten Mal an den Tests der Universität Hamburg teil – bei denen wir unerwartet (und mit ziemlich viel Abstand zu unseren Konkurrenten) im Bereich der Qualität des Schutzes gewonnen haben. Auf dem oberen Bild hat uns der Sieg trotz der Erschöpfung noch ein Lächeln aufs Gesicht gezaubert.

Heute haben wir unser eigenes Büro in unserem eigenen Gewerbepark. Es liegt zwischen Moskaus Stadtzentrum und dem Flughafen Moskau-Scheremetjewo.

Also ja, sehr nett und mit jeglichem Komfort, den man sich nur vorstellen kann. Was 23 Jahre für einen Unterschied machen! Eins möchte ich aber noch über unser erstes Büro sagen: es war sehr gemütlich. Ein modernes, geräumiges Büro kann niemals mit dieser wohnlichen Atmosphäre mithalten :). Die Kantine war auch ausgezeichnet!

Geschäftsreisen

Es ist kein Zufall, dass wir nur 15 km vom Flughafen Scheremetjewo entfernt sind. Wenn Sie viele Angestellte haben, die täglich auf Geschäftsreise gehen, einen Weltreisenden Vorsitzenden und Geschäftsführer, Mitarbeiter, die täglich aus anderen Ländern einfliegen, geschätzte internationale Kunden, Partner und Regierungsdelegationen, die ständig hin und herreisen, ist es reiner logistischer Menschenverstand, das Hauptquartier nicht allzu weit vom interkontinentalen Großflughafen zu errichten.

Das war allerdings nicht immer so! Früher gab es natürlich deutlich weniger KLers, wenige Geschäftsreisen und deshalb war Flughafennähe auch kein allzu wichtiges Kriterium. Und wo wir gerade schon über Geschäftsreisen reden – über die Jahre haben auch die sich verändert. Heutzutage ist es üblich, dass KLer in Vier- oder Fünf-Sterne-Hotels untergebracht werden. Und natürlich hat jeder sein eigenes Zimmer. Business Class für die Geschäftsleiter und somit auch Business Lounges an Flughäfen. Damals waren 2-3-Sterne-Hotels üblich. 2-3 Personen auf einem Zimmer und Economy Class für jeden! Nicht, dass uns das damals gestört oder geschweige denn gekümmert hätte. Wen hat es schon interessiert, wenn das Zimmer keinen Balkon hatte?

Heutzutage bestehe ich auf Business Class. Wenn Sie einen so hektischen Geschäftsalltag wie Ich haben, reduziert die Economy Class einzig und allein den Arbeitsrythmus. In der Business Class können Sie sich entsprechend entspannen oder schlafen und sich, wenn Sie am Reiseziel angekommen sind, aufs Wesentliche konzentrieren. Daher vermutlich auch der Name „Business Class“. Bei Hotels bin ich im Gegenteil eher weniger darum besorgt, wie viele Sterne es hat. Haupsächliche Dinge wie Bett, Dusche, Wi-Fi, keine Kakerlaken, keine lauten Zimmernachbarn und die Nähe zum „Einsatzort“ sind mir wichtig. Alles andere ist überflüssig. Vielleicht hat meine Gleichgültigkeit für Komfort dazu beigetragen mich in meiner eigenen Haut wohlzufühlen? ☺

Eine ganz natürliche Weiterentwicklung. Nach Geschäftsreisen

…Messen und dergleichen

Zu Beginn des 21. Jahrhunderts mussten wir alle mal an einem Messestand stehen – und mit allen meine ich alle: Direktoren und Abteilungsleiter. Ich war selbst des Öfteren ganz vorne mit dabei und erinnere mich mit Nostalgie an diese Tage zurück. Direkter Kontakt mit Usern ist der perfekte Weg, um die Gedanken von der normalen und gewöhnlichen Routine und von Problemen zu lösen. Und natürlich kriegen Sie auch aus erster Hand gesagt, was die Kunden wollen. Alle haben mit angepackt: Wir sind immer einige Tage vor dem Event angereist, um die Stände aufzubauen, die Werbgeschenke, Kataloge, etc. vorzubereiten und das „Material“ für die Pressebüros zu besorgen ;).

Heutzutage sind Messen ideale Unternehmensförderer, die von speziellen Unternehmen bis ins kleinste Detail geplant werden. Die Stände werden meist von KLern des lokalen Büros und von Hosts von Agenturen besetzt, die Besucher an die verschiedenen Abteilungen weiterleiten (Verkaufsmarketing, PR; R&D, Analystenbeziehungen, usw.)

Wenn wir schon von Messen und Tagungen reden, muss ich nebenbei meine Reden erwähnen. Mein erstes Event vor großem Publikum war die Virus-Bulletin-Konferenz 2011, die ein furchterregend multinationales Publikum hatte.

Ich sage „groß“ weil es für mich das erste Mal auf einer Bühne war. Es waren eventuell nur ungefähr 150 Leute dort. Ich kann mich nicht mehr wirklich gut daran zurückerinnern über was genau ich geredet habe – ich war viel zu nervös! Und dann musste ich auch noch auf Englisch reden! Mein Gehirn stand kurz vor einer Überhitzung – das Kühlsystem war unzureichend und das RAM war vollkommen ausgeschöpft. Ich weiß bis heute nicht, wie ich es geschafft habe, aber ich habe es geschafft! Später haben mir Teilnehmer gesagt, dass ihnen mein Vortrag sogar richtig gut gefallen hat! Puuh! Zum Glück! Mehr Details zu der Virus-Bulletin-Konferenz 2011 – hier.

Damals hasste ich es zu fliegen. Nicht so wie B.A. Baracus oder seinesgleichen, aber, ich hasste es! Total eingeengt zu sein, den Piloten nicht persönlich zu kennen und nicht zu wissen in welchen Konditionen sich das Flugzeug zu diesem Zeitpunkt befand. Aber nach ungefähr 2 Jahren verschwand meine Flugangst wie von selbst. Super! Wie würde ich auch sonst die Tage meistern, an denen ich in möglichst kurzer Zeit 4 Kontinente anfliegen muss! Dank der modern Zivilluftfahrt gar kein Problem! Ach, und meine Nervosität vor Publikum zu sprechen ist auch wie von selbst verschwunden. Seit der letzten zehn Jahre fühle ich mich vor größeren Menschenmengen wie dieser sogar richtig wohl:

Party

Wer hart arbeitet, darf auch feiern! Das war schon immer so und wird auch immer so bleiben.
2016:

1998:

Ich könnte tagelang voller Nostalgie über die letzen 20+ Jahre reden.

Ich könnte von der Entwicklung unserer Partnerkonferenzen erzählen, über die der Produktboxen oder unseres Unternehmensprofils (Verkäufe, Kundenanzahl, Mitarbeiter, regionale Büros und Partner, Technologien, Produkte und Services…) – all das hat sich rasant und über unsere Vorstellungskraft hinaus weiterentwickelt.

Alles hat sich verändert? Nicht alles! Eine Sache hat sich auf jeden Fall nicht verändert…

Wir arbeiten noch immer hart. Wir haben es immer getan, tun es immer noch und werden es auch weiterhin tun. Trotz Müdigkeit oder Schwierigkeiten und zu jeder Tages- oder Nachtzeit. Wir lieben Herausforderungen! Je komplexer desto besser.

Patent-Trolle? Wir werden gegen sie ankämpfen bis ihnen keine Munition mehr übrig bleibt! Denkt daran: Ihr gebt einem Troll ein Mal Frühstück und er kommt auch zum Mittag- und Abendessen zurück – und das täglich!

Ein Monopolist gegen unabhängige Anbieter? Wir sitzen nicht einfach da und nehmen solche Ungerechtigkeiten hin – wir versuchen sie direkt zu stoppen.

Geopolitik und staatlich beeinflusster Druck weil wir zu gut sind? Wir machen trotzdem mit dem weiter, was wir bis jetzt getan haben: wir schützen vor Cyberbedrohungen, egal woher sie stammen oder wie „gut“ ihre Hintergedanken sind. Genau das haben wir vor 20 Jahren bei globalen Malware-Ausbrüchen getan und wir machen es auch noch heute, indem wir Computer und Geräte von Heimusern, korporative Netzwerke und kritische Infrastrukturen schützen.

Leidenschaft, die sich in eine humanitäre Mission verwandelt, der Fokus auf praktische Ergebnisse und immer unser Bestes geben. Für mich das Erfolgsrezept von KL! Denken Sie groß, tun Sie etwas, dass der Welt weiterhilft, arbeiten Sie hart und selbstlos, und natürlich: genießen Sie es. Wenn Sie so weitermachen, ist alles andere (wie die Dinge, die wir oben erwähnt haben) nur ein zusätzlicher Bonus. Darauf stoßen wir an!

Und ja, das sollte ein Trinkspruch sein ☺.

Ich bin dann mal weg. Ich werde auf einer Geburtstagsparty erwartet…

+1 Enterprise Intelligence-Service: Unser neuer Röntgenblick für Cyberbedrohungen!

Menschen sind eine interessante Meute. Es liegt in ihrer Natur, sich an dem „Warum“ und „Wie“ von allem und jedem zu versuchen. Und das gilt auch für die Cybersicherheit, sogar in zweifacher Weise: Das Ergründen des „Warums“ und des „Wies“ der Cyberbedrohungen stellt nämlich die Grundlage dar, auf der die Cybersicherheit und somit auch KL basieren.

Für uns bedeutet das Ergründen des „Warums“ und des „Wies“, dass wir jeden Cyberangriff bis aufs kleinste Detail in seine jeweiligen Bestandteile zerlegen, alles analysieren und, sofern notwendig, einen spezifischen Schutz gegen ihn entwickeln. Und es ist immer besser die Initiative zu ergreifen, basierend auf den Fehler anderer, anstatt auf einen Angriff auf das, was wir schützen, zu warten.

Für diese anspruchsvolle Aufgabe haben wir einen Haufen von Intelligence Services für Unternehmen. In dieser Sammlung von Tools für die Cybersorgfalt bieten wir Mitarbeiterschulungen, Security Intelligence-Services, um detaillierte Informationen über entdeckte Angriffe zu sammeln, fachmännische Services für Penetrationstests, Überprüfungen von Anwendungen, Untersuchungen von Zwischenfällen und vieles mehr.

Und jetzt enthält dieses „und vieles mehr“ unseren neuen Service – KTL (Kaspersky Threat Lookup) – das intelligente Mikroskop zerlegt verdächtige Objekte und enthüllt den Ursprung/Verlauf von Cyberangriffen, multivariate Korrelationen und den Gefährdungsgrad für die Infrastruktur des Unternehmens. Ein ganz schöner Röntgenblick für Cyberbedrohungen.

Eigentlich haben schon alle unsere Nutzer eine Lite-Version von diesem Service. Die Sicherheitseinstufung einer Datei kann auch mit unseren Produkten für Privatanwender überprüft werden, aber Unternehmenskunden benötigen eine tiefergehende, gründlichere Analyse der Risiken.

Zunächst einmal kann man KTL nicht nur für die Überprüfung von Dateien benutzen, sondern auch für URLs, IP-Adressen und Domains. Es kann Objekte auf Merkmale von zielgerichteten Angriffen, verhaltensbasierte und statistische Besonderheiten, WHOIS/DNS-Daten, Dateieigenschaften, Download-Ketten und vieles mehr untersuchen.
Read on: +1 Enterprise Intelligence-Service: Unser neuer Röntgenblick für Cyberbedrohungen!

Humaschinelle Intelligenz im Kampf gegen Schneeschuhe.

Natürlich erhalte ich viel Spam – wahrscheinlich mehr als andere. Jahrzehntelanges Verteilen meiner Visitenkarte; unsere Domain, die in Präsentationsfolien, Veröffentlichungen, Katalogen usw. enthalten ist. Dann ist da die Einfachheit meiner E-Mail-Adresse. Manchmal nutzen wir E-Mail-Adressen von Angestellten als Anziehungsmittel für Spam, während wir den Angestellten eine neue, leicht geänderte E-Mail-Adresse bereitstellen. Aber das können wir bei mir nicht machen, nicht wahr? Nein. Da ich – erstens – nachverfolgen muss, wer genau der Feind ist und ich – zweitens – persönlich die Qualität unseres Antispam-Schutzes überwachen möchte. Und ich habe hin und wieder auch nichts gegen ein paar extra Lacher.

Wie Entomologen bei Schmetterlingen, ordne ich alle eingehenden Spam-Nachrichten in verschiedene Ordner, überprüfe die Entscheidungen und lege Tendenzen und Fehlmeldungen fest, während ich übersehene Beispiele an unser Antispam-Labor weiterleite.

Interessanterweise ist die Spamanzahl seit Beginn des Jahres durch die Decke geschossen! Und nachdem ich die Struktur und den Stil analysiert habe, sieht es so aus, als käme alles von einer (1) Quelle! Fast alle Nachrichten waren auf Englisch (nur zwei waren auf Japanisch), und – die Hauptsache – 100 % dieses Spam wurde von unseren Produkten erfasst! Ich wendete mich an unsere Spezialisten… – und es wurde bestätigt: es handelte sich um eine tsunamiähnliche Art von Spam-Welle – Snowshoe Spam. Das ist ungewöhnlich, da die Menge an Spam-Aktivität um die Jahreswende normalerweise zurückgeht.

* Daten für den 1.-10. Januar

Und hier sind die Daten dazu, wie sich die Verteilung von Snowshoe Spam am aktivsten Tag – 7. Januar – im Posteingang unserer Geschäftsdomain änderte:

Also was ist dieser Schneeschuh genau und wie kann man sich gegen ihn schützen?
Read on: Humaschinelle Intelligenz im Kampf gegen Schneeschuhe.

Nachdenken… in Prag.

Hallo zusammen!

Es war einmal vor langer, langer Zeit (im Jahr 1998, um genau zu sein), als einige Kameraden und ich im Bereich neuer Ideen gerade neue Anregungen brauchten.Wir beschlossen, den Trubel und die Hektik Moskaus für kurze Zeit hinter uns zu lassen, und uns an einem ruhigen Ort (damit uns niemand stören kann) in schöner Landschaft einzufinden. Wir mussten einfach weg und wieder zurück zu den Wurzeln – diskutieren und Pläne für die Zukunft unserer Technologien machen: von Antivirus-Engines bis zur effektiven Interaktion verschiedener Antivirus-Subsysteme untereinander, und anderen ähnlich grundlegenden und äußerst wichtigenThemen.

Und das haben wir auch gemacht…

Zunächst brauchten wir einen passenden Ort. Wir wollten einen Ort, der ausreichend komfortabel ist (kein Nachtasyl mit einem Badezimmer pro Stockwerk oder so), aber auch keinen Luxus. Und wir benötigten einen Konferenzraum, in dem sechs Leute Platz finden konnten – denn so viele Personen sollten dabei sein. Es durfte aber nicht zu teuer sein, denn damals waren wir gelinde gesagt nicht so wahnsinnig flüssig.Also: Ein Drei-Sterne-Hotel.

Wir haben in der Umgebung Moskaus einige angesehen, doch das brachte uns nicht weiter. Also haben wir den Radius erweitert. Schließlich kamen wir überein, dass der passendste Ort – von allen, die nicht zu weit weg von Moskau waren – die tschechische Hauptstadt ist. Also sind wir dorthin geflogen…

Kaspersky Lab Innovation Summit 2013

Read on: Nachdenken… in Prag.