Schlüsselwort-Archiv: Technologie\

Wir führen die Top3 an: transparent und für jeden sichtbar!

Man könnte meinen, dass wir damals das Glück hatten, zur richtigen Zeit am richtigen Ort gewesen zu sein, um uns einige Jahre später in einen der weltweit führenden Cybersicherheitsanbieter zu verwandeln. Doch diese Annahme ist vollkommen falsch! Lassen Sie mich Ihnen eine Geschichte erzählen …

Tatsächlich habe ich haben wir uns als Unternehmen zu Beginn unserer AV-Arbeit ein Ziel gesetzt. Und zwar ein sehr ehrgeiziges Ziel.

Ich erinnere mich noch daran, als wäre es gestern gewesen. Mein langjähriger Freund Alexey De Mont De Rique und ich warteten 1992 an der Straßenbahnhaltestelle auf die Straßenbahn Nummer 6, nicht weit von der Metrostation Sokol in Moskau entfernt – damals, als wir 12 bis 14 Stunden am Tag arbeiteten, schlug ich Alexey vor, uns selbst ein Ziel zu setzen. Seine Antwort darauf? „Okay, welches Ziel genau? Und glaubst du wirklich, dass wir uns ein Ziel setzen sollten?“

„Wir sollten das beste Antivirenprogramm der Welt entwickeln“, war dann meine Antwort. Alexey schluckte zwar kurz, aber lehnte nicht ab. Stattdessen fingen wir an, den Weg zu unserem Ziel langsam zu ebnen und zu gestalten – wir arbeiteten noch härter und verloren dabei nie unser Ziel aus den Augen. Und es hat funktioniert!

Wie genau?

Durch harte Arbeit, Ideenreichtum und den starken Willen, in der damals sehr schwierigen Zeit in Russland zu überleben und zu gedeihen [Russland Anfang der 90er Jahre: Der Zusammenbruch der Sowjetunion und ihrer Kommandowirtschaft; der Kampf, „sofort“ auf eine Marktwirtschaft umzusteigen, Inflation, Arbeitslosigkeit, Gesetzlosigkeit…]. Wir arbeiteten ununterbrochen. Ich entdeckte neue Viren, während Alexey die neue Benutzeroberfläche codierte und Vadim Bogdanov, Editor der AV-Datenbanken, all seine Kräfte aufwandte, um die verschiedenen Computertools für meine Arbeit zusammenzubasteln. Ja, in den 90er Jahren bestand das Unternehmen lediglich aus uns Dreien! Dann 4, dann 5, dann … den Rest kennen Sie!

Erinnern Sie sich noch daran, wie ich Ihnen zu Beginn des Beitrags gesagt habe, dass es bei unserem Erfolg nicht darum ging, zur richtigen Zeit am richtigen Ort gewesen zu sein? Nun, ein wenig Glück war vielleicht doch im Spiel: denn 1994 fanden die weltweit ersten „Olympischen Antivirus-Spiele“ statt. An der Uni Hamburg wurde Sicherheitssoftware erstmals unabhängigen Tests unterzogen. Natürlich hatten wir Glück, dass diese unabhängigen Tests damals stattgefunden haben. Es war allerdings kein Glück, dass wir gewonnen haben.

 

Oh ja! Wir haben damals die Goldmedaille geholt (ein Trend, der übrigens noch heute zur Tradition gehört). Wir haben also quasi von Anfang an bereits die höchsten Ergebnisse erzielt. Und auch in anderen unabhängigen Tests, die zu dieser Zeit durchgeführt wurden, erhielten wir immer wieder Gold. Hurra!

Hier ein Foto, als wir übrigens bereits zu viert waren. Das Foto muss Vadim geschossen haben. Von links nach rechts: Alexey De Mont De Rique, Andrey Krukov (bis heute Teil der K-Familie), und meine Wenigkeit.

Tatsächlich fanden unabhängige Antiviren-Tests auch früher statt, aber so etwas „Olympisches“ wie in Hamburg gab es bis dato nicht; darüber hinaus wurden meist begrenzte Szenarien verwendet: Wie dieses und jenes AV die bösartigsten Cyberbakterien erkennt. Zum Beispiel testete ICARO (die italienische Computer-Antivirus-Forschungsorganisation!) Einen Monat vor dem Hamburger Uni-Test, wie gut AV nur ein Paar super-mutierender Viren erkannt hat. Natürlich lag unsere Erkennungsrate bei 100%. Übrigens: Beide Viren waren MS-DOS-basiert – 16-Bit; heutzutage kaum mehr relevant.

Sie können sich bereits ein Bild machen: Von Anfang an – und bis heute – haben wir uns immer das ehrgeizige Ziel gesetzt, die besten Technologien der Welt zu entwickeln. Aber Benutzer haben Anbieter diesbezüglich nie beim Wort genommen, warum sollten sie auch? Dementsprechend ist parallel zur Entwicklung der Cybersicherheitsbranche selbst auch eine Branche unabhängiger Testlabors entstanden.

Nachdem wir jedoch begonnen hatten, an allen Tests teilzunehmen, stießen wir plötzlich auf eine kleine Schwierigkeit …

Es ist kein Geheimnis, dass verschiedene Testlabors unterschiedliche Testmethoden einsetzen, und auch ihre Bewertungssysteme können unterschiedlich sein. Dies macht einen Vergleich jedoch kaum möglich. Darüber hinaus ergeben bestimmte Testergebnisse immer ein vollständigeres Bild, wenn alle AV-Marktteilnehmer vertreten sind. Beispiel: eine Erkennungsrate von 99%: wird es immer ein vollständigeres Bild davon geben, was passiert, Für sich allein ist das bedeutungslos. Denn wenn alle anderen Mitbewerber eine Erkennungsrate von 100% haben, sind 99% ein schlechtes Ergebnis. Aber wenn alle oder die meisten Wettbewerber viel niedrigere Prozentsätze erreichen, wie zum Beispiel 90%, 80% oder weniger, sind 99% Gold wert.

Aus genau diesem Grund fingen wir intern damit an, eine aggregierte Metrik namens Top3 zu verwenden, die sowohl absolute als auch relative Ergebnisse in allen Tests für alle Anbieter zusammenfasste.

Wie gesagt – die Metrik wurde lediglich intern verwendet. Sie wurde als interner Benchmark (Vergleichsmaßstab) verwendet und half unseren F&E-Jungs und -Mädels, besser, schneller und stärker zu werden. Erst viel später, im Jahr 2013, realisierten wir schließlich, dass die Top3 veröffentlicht werden sollten! Ich meine – warum nicht?

Wie wir an die in Statistiken der Top3 gelangen?

Zunächst berücksichtigen wir alle maßgeblichen Testlabors, die im angegebenen Kalenderjahr Anti-Malware-Tests durchgeführt haben.

Darüber hinaus berücksichtigen wir das gesamte Spektrum der Tests dieser Labore und aller teilnehmenden Anbieter.

Drittens vergleichen wir Folgendes zusammenstellend: (i) die Anzahl der Tests, an denen ein Anbieter teilgenommen hat; (ii) den Prozentsatz der absoluten Gesamtsiege; und (iii) den Prozentsatz der Siege (Top-3-Plätze). Wir haben uns dazu entschlossen, die Metrik in 3D zu erstellen, um alle drei Variablen in einem Diagramm darzustellen.

Im Anschluss die wichtigsten Auswahlkriterien für unsere Tests:

1) Die Tests müssen von weltweit anerkannten und erfahrenen Laboratorien durchgeführt werden (kurzlebige Labore, die in kürzester Zeit kommen und gehen, nehmen nicht teil);
2) Tests müssen über eine transparente Methodologie verfügen;
3) Die Transparenz der Ergebnisse muss gewährleistet sein – Anbieter müssen die Möglichkeit haben, schlechte Testergebnisse einsehen zu können;
4) Sowohl unabhängige als auch von Anbietern oder anderen Drittanbietern in Auftrag gegebene Tests dürfen in die Metrik aufgenommen werden;
5) Tests, an denen K-Produkte teilgenommen haben und nicht teilgenommen haben, sind enthalten. So werden die Transparenz und Objektivität der Metrik gewährleistet und es wird ausgeschlossen, dass keine Tests berücksichtigt werden, bei denen unsere Ergebnisse möglicherweise nicht sehr gut waren. Alle technischen Eigenschaften und alle transparenten Prüfungen sind enthalten.
6) Alle Testergebnisberichte müssen auf Englisch veröffentlicht werden.

Die Berechnungsmethodik wurde seit der Einführung der Metrik kaum verändert; es wurden lediglich kleine Verbesserungen vorgenommen, um die Genauigkeit zu steigern und gleichzeitig die Ergebnisse der Teilnehmer unparteiisch zu halten.

Eine interaktive Version der Top3-Ergebnisse der letzten Jahre finden Sie hier. Und ja, diese riesige grüne Kugel in der oberen rechten Ecke – das sind wir!

Cyber-News von der dunklen Seite: Wer hat Ihnen erlaubt, meine Daten zu verkaufen?

Am 28. Januar hat meine Tante Olga Geburtstag. Zufällig ist es auch der Datenschutztag. Und meine Tante Olga weiß es immer noch nicht! Aber sie sollte es wissen! Digitale Daten sind die Währung des neuen Jahrtausends. Kumuliertes Wissen über Billionen von Klicks und Transaktionen – eine Goldmine für jedes Unternehmen. Und viele Multimillionen-Dollar-Unternehmen basieren auf dem Verkauf dieser Cyberressourcen.

Globale IT-Unternehmen haben mehr Zugriff auf personenbezogene Daten als Länder. Aus diesem Grund ist dieses Thema äußerst wichtig. Es ist auch aber gefährlich.

Und wo Geld fließt, sind auch immer Bösewichte im Spiel. Cyber-Bösewichte, die mit den Daten der Nutzer Böses im Schilde führen, vermehren sich exponentiell. Aber auch seriöse Unternehmen könnten mit den Daten der Benutzer Schlimmes tun und scheinen sogar ungeschoren damit davonzukommen (meistens zumindest.) Dazu aber später mehr.

Nun möchte ich Ihnen aber eine einfache Frage stellen, auf die es zumindest in der globalen IT noch keine Antwort gibt: „Was ist Gut und was ist Böse?“ Ich meine… Wo liegt die Grenze zwischen universeller menschlicher Moral und Geschäftsethik?

Leider ist die Frage der Cyber-Ethik und der Cyber-Moral sehr zweideutig. In der Zwischenzeit kann ich Ihnen versichern, dass mit der Einführung von 5G und einem weiteren starken Anstieg der Anzahl von IoT-Geräten unsere Daten nur noch mehr gesammelt werden. Und mehr und mehr …

Nun zu einigen Details, reduziert auf die wichtigsten, dringendsten und interessantesten Punkte:

Anwälte, Gesetzgeber, Journalisten, Politiker, Experten, Sozialkommentatoren, Philosophen … – keiner von ihnen kann diese Frage beantworten: „Wem gehören die Daten?“ Den Benutzern? Den Regierungen? Den Unternehmen? Es wäre schön zu glauben, dass die persönlichen Daten der Benutzer auch diesen Benutzern selbst gehören würden. Zumindest bis zu dem Zeitpunkt, an dem sie sich dazu entschließen, sie freiwillig weiterzugeben: Bis sie ein Formular auf einer Website ausfüllen, ihren Namen, ihre Telefonnummer und ihre E-Mail-Adresse eingeben, um sich für einen Newsletter zu registrieren, oder gedankenlos die Vereinbarungen in einer App akzeptieren, ohne das Kleingedruckte einer langen rechtlichen Vereinbarung zu lesen. Formell geben wir ab diesem Zeitpunkt bestimmten Dritten die rechtliche Möglichkeit, unsere Daten zu erheben, sie zu analysieren, zu verkaufen und was auch immer in der jeweiligen Vereinbarung vermerkt ist, (die leider so selten gelesen wird). Bedeutet das also, dass die Daten von diesem Moment an auch diesen Dritten gehören?

Ein Großteil des Problems liegt in der Tatsache, dass der Begriff „personenbezogene Daten“ sehr vage und kurzlebig ist – nicht nur vom Standpunkt des Benutzers, sondern auch vom rechtlichen Standpunkt. Gesetze können mit dem technologischen Fortschritt oft nicht mithalten. Insgesamt hat sich in den letzten Jahren jedoch eine klare Tendenz abgezeichnet: Es werden neue Gesetze zum Schutz personenbezogener Daten und zur Aktualisierung bestehender Rechtsvorschriften verabschiedet. Gleichzeitig ist die Einstellung der Menschen gegenüber personenbezogener Daten und Datenschutz sehr viel ernster geworden – was mich natürlich sehr freut.

Genug vom „Intro“; Gehen wir weiter zum Hauptteil…

In der vergangenen Woche wurde in der Presse ein ziemlicher Skandal um Avast veröffentlicht, einer der Großen auf dem AV-Markt.

Vice veröffentlichte ein Exposé, in dem dargelegt wurde, wie Avast seit Jahren Daten seiner Benutzer an eine seiner Tochtergesellschaften – Jumpshot – weitergibt, die sie dann an Drittfirmen verkauft. Diese Drittunternehmen erhielten so Zugang zu Informationen über das Online-Verhalten der Nutzer: welche Websites besucht wurden, Bewegungen von Websites zu Websites, GPS-Koordinaten der Nutzer von Google Maps, YouTube-Verläufe und vieles mehr. Obwohl die Daten nicht bestimmten Personen, IP-Adressen oder E-Mails zugeordnet waren – mit anderen Worten, sie waren anonym -, enthielten die Daten Kennungen, die so lange funktionieren können, bis ein Benutzer sein Avast-Virenschutzprogramm von seinem Computer löscht.

Natürlich ist dies aus ethischer Sicht geradezu skandalös. Wir hier bei K haben so etwas niemals zugelassen und würden es niemals zulassen. Wir sind nämlich der festen Überzeugung, dass jegliche monetären Einnahmen durch die Daten unserer Benutzer völlig indiskutabel sind.

Der Epilog dieser traurigen Geschichte war eine formelle Entschuldigung seitens Avasts CEO in einer Ankündigung über die Vertragsbeendigung mit Jumpshot. Meiner Meinung nach die einzig richtige Entscheidung. Ich verstehe, dass es nicht einfach gewesen sein muss und aus dieser Entscheidung vermutlich erhebliche finanzielle Einbußen resultieren. Dennoch: diese Entscheidung war die einzig richtige.

Das Thema rund um die Speicherung und Nutzung von Daten war schon immer eine unserer Prioritäten. Bereits 2017 haben wir unsere globale Transparenzinitiative gestartet, unsere Datenverarbeitung für europäische Nutzer (und andere Länder) nach Zürich verlagert und seitdem zwei weitere Transparenzzentren eröffnet. Bald eröffen wir zwei weitere. Solche Projekte sind nicht billig; Wir sind jedoch der Ansicht, dass wir einfach neue Maßstäbe für Offenheit und eine ernsthafte Einstellung zu personenbezogenen Daten setzen müssen.

Weitere Informationen zu unseren Datenverarbeitungsprinzipien, der Funktionsweise unseres Cloud-basierten KSN, zur Anonymisierung von Daten und zu anderen wichtigen Dingen finden Sie hier. Zum Schluss möchte ich mich an alle unsere Nutzer wenden: Eines können Sie uns glauben. Wir gehen niemals Kompromisse auf Kosten unseres Gewissen ein – niemals.

Die Erhebung und der Verkauf von Daten werden häufig von kostenloser Antivirensoftware durchgeführt, die unter anderem die Überwachung von Nutzern zu Werbezwecken und den Handel mit deren Vertraulichkeit umfasst, um Geld zu verdienen. Wie Sie wissen, haben wir auch eine kostenlose Version unseres AV, die auf der gleichen Schutztechnologie wie unsere anderen kostenpflichtigen Produkte basiert und deren Wirksamkeit in unabhängigen Tests ständig bestätigt wird. Obwohl die Funktionalität der kostenlosen Version eher eingeschränkt ist, sind wir dennoch sehr stolz darauf, dass sie den Nutzern einen soliden und zuverlässigen Schutz bietet und keine personenbezogenen Daten für Werbetreibende preisgibt. Benutzer verdienen den besten Schutz – ohne lästige Werbung und Datenschutzhandel. Aber ich sage das schon seit Jahren.

Etwas anderes, worüber ich seit Jahren spreche, ist meine paranoide sehr ernsthafte Einstellung zu meinen persönlichen Daten. Noch einmal: Ich gebe sie immer nur dann preis, wenn es absolut notwendig ist, was ich Ihnen auch empfehle. Ich verstehe, dass es schwierig ist, die Bedeutung dieser Tatsache vollständig zu erkennen, wenn sie im Grunde genommen so immateriell und der „Preis“ unserer Daten kaum abzuschätzen ist. Denken Sie daran, dass jeder Klick, jede Site, die Sie besuchen, jemanden (eher etwas) aufzeichnet und dieses Informationen auch niemals gelöscht werden. Also, Leute, nehmen wir unseren digitalen Fußabdruck ernst. Und noch ernster, wie wir die Unternehmen und Produkte sehen, denen Sie Ihre persönlichen – privaten – Daten anvertrauen.

PS: Wir haben kürzlich eine nützliche Website mit detaillierten Empfehlungen zum Schutz Ihres persönlichen digitalen Lebens gestartet. Hier finden Sie die wichtigsten Datenschutzeinstellungen für gängige soziale Netzwerke, Onlinedienste und Betriebssysteme.  Schauen Sie mal!

Flickr Foto-Stream

  • Turkiye
  • Turkiye
  • Turkiye
  • Turkiye

Instagram Photostream

Wenn ich jedes Mal Geld für die Frage bekäme, die ich seit 30 Jahren gestellt bekomme…

Hey!

Können Sie sich vorstellen, welche Frage mir während Interviews und Pressekonferenzen am meisten gestellt wird?

Die Frage folgte mir ab 1990er Jahren auf Schritt und Tritt und wurde schnell zu der gefürchteten Frage, die mich dazu brachte, die Augen zu verdrehen (obwohl ich der Versuchung oft widerstand 🙂 ). Dann, nach einigen Jahren, entschied ich mich einfach dazu, die Unvermeidbarkeit und Unabwendbarkeit der Frage zu akzeptieren, und fing an, ein bisschen zu improvisieren und meine Antworten mit zusätzlichen Details zu bestücken. Auch noch heute, obwohl meine Antworten wahrscheinlich in allen Massenmedien der Welt veröffentlicht und ausgestrahlt wurden (und das mehr als einmal), werde ich immer und immer wieder danach gefragt.

Schon eine Vermutung, um welche Frage es sich handelt?

Die Frage lautet: „Welcher Virus war der Erste, den Sie entdeckt haben?“  (sowie Fragen dazu, wie und wann ich den Virus gefunden habe, wie ich den infizierten Computer gerettet habe usw.).

Klar, eine wichtige Frage…, da es mein eigener Rechner gewesen war! Vielleicht hätte ich auch sonst keinen drastischen Karriereumbruch unternommen; Möglicherweise hätte ich nicht das beste Virenschutzprogramm der Welt entworfen. Ich hätte vielleicht nicht eines der größten privaten Unternehmen für Cybersicherheit gegründet und noch vieles mehr nicht gemacht. Ja, eine schicksalhafte Rolle spielte dieser Virus… ein Virus, der zu den frühen Vorboten dessen gehörte, was folgen würde: Milliarden seiner „Nachkommen“, später Cyberkriminalität, Cyberkriegsführung, Cyberspionage und all die Cyberganoven, die dahinter stecken – und zwar in jeder Ecke der Welt.

Wie auch immer, wie lautet denn jetzt die Antwort auf die Frage?

Der Name des Virus war Cascade.

Aber warum plötzlich so nostalgisch wegen einem Virus?

Ganz einfach, denn dieses Jahr, 2019, sind ganze 30 JAHRE seit dieser bedeutsamen Eroberung von Cascade vergangen! Und das heißt, es sind auch 30 JAHRE vergangen, seitdem ich angefangen habe, in der Branche zu arbeiten, in der ich mich heute noch befinde!

Grundgütiger! 30 Jahre?! Nun, es ist eine schöne runde Zahl (ich frage mich, wie viele andere Cybersicherheitsexperten von damals noch an der Front sind ?!), und darüberhinaus auch noch ein Jubiläum. Diese Gelegenheit brachte mich dazu, über nostalgische statistische Analysen nachzudenken, wie es natürlich jeder Mathematiker tun würde, der zum Experten für Cybersicherheit wird 🙂 . Immerhin repräsentieren diese 30 Jahre praktisch den gesamten Zeitstrahl der Evolution der Cyberkriminalität! Das ist auf jeden Fall einen Blick wert.

Also, wo sollen wir anfangen? Ach ja, vor 30 Jahren. Und womit sollen wir beginnen? Achso. OH NEIN! Diese Frage! Na gut, ein weiteres Mal wird nicht schaden:„Wie haben Sie Cascade besiegt?“ 🙂

Dann spulen wir mal bis zum Zeitpunkt – kurz bevor mein Computer mit Cascade infiziert wurde – zurück…

Über Computerviren erfuhr ich zum ersten Mal in einer sowjetischen Computerzeitschrift. Das war Ende der 1980er Jahre. Die UdSSR trat ihren letzten Lebensabend an und es gab Glasnost, Perestroika und Genossenschaften. Es erschienen auch erstmals Fachzeitschriften rund um den Computer.

Aus irgendeinem Grund war ich sehr neugierig auf Viren. Ich machte mir eine Notiz – und teilte dem Management meiner Firma, die nichts mit Viren zu tun hatte, mit, dass es solche Gefahren gibt und dass das firmeninterne Computerinventar von Zeit zu Zeit überprüft werden müsste, um festzustellen, ob eine Infektion vorlag.

Dafür besorgte ich mir eine Diskette mit einigen „Antivirus“ -Programmen. Damals wurden sie als Shareware vertrieben. Man konnte diese kostenlos verwenden, und, wenn man sie mochte, konnte man einen kleinen, aber dankbaren Betrag an die Entwickler zahlen. Damals hatte ich kaum Geld, also waren sie im Grunde genommen Freeware für mich (nicht, dass ich sie für kommerzielle Zwecke verwendet hätte). Wenn ich mich recht erinnere, befanden sich auf dieser Diskette zwei Virenschutzprogramme: VIRUSCAN von John McAfee selbst und ANTI-KOT, eine sowjetische Entwicklung des in Moskau ansässigen Programmierers Oleg Kotik.

So fing ich jede Woche an, meinen Arbeits-Desktop-Computer auf Viren zu überprüfen. Dann, eines Tages, im Herbst 1989, genau vor 30 Jahren, entdeckte mein ANTI-KOT den Virus Cascade. Ich entfernte die Infektion, um den Computer zu retten. Zudem habe ich eine Kopie der infizierten Dateien erstellt. Später, als ich die Zeit hatte, zerlegte ich den Code des Virus, schrieb ein Desinfektionsprogramm dafür und teilte es mit Kollegen und Freunden. Das war das Ereignis, das, wie man so schön sagt, den Stein ins Rollen brachte…

Ein paar Monate später klopfte ein ständiger Strom von Leuten an meine Tür auf der Suche nach einem Heilmittel für ihre schlecht funktionierenden Computer. Woah. Plötzlich war das alles nicht nur neugierig, sondern auch aufregend, und da ich sehr neugierig bin und den Nervenkitzel liebe, war ich total in meinem Elemente („in meiner Schokolade“, wie man in Russland sagt. Da merkte ich plötzlich, dass ich bis dato in der falschen Branche gearbeitet hatte. Computer zu retten… war das tatsächlich meine Berufung? Und so gab ich meinen ursprünglichen Job auf, um mich einer Computergenossenschaft anzuschließen und professionellen Schutzlösungen zu entwickeln – solche wie diese:

Ach du meine Güte! 30 Jahre seit den ersten Schritten ?! Schwer, sich an alles zu erinnern. Dementsprechend haben wir hier eine Infografik mit Retro-Pixeln zusammengestellt, die alle Hauptereignisse des letzten und doch so nahen Drittels eines Jahrhunderts in der Welt der Computervirologie und Antivirologie aufzeichnet. Klicken Sie hier für die Vollversion des Bildes:

Einige der Daten, die wir für die Infografik verwendet haben, sind komischerweise an sich von Interesse. Die folgende Grafik zeigt beispielsweise den exponentiellen Anstieg der entdeckten Malware im letzten Jahrzehnt(Daten für 2019 beziehen sich auf die ersten sechs Monate des Jahres):

Hier ist die Wachstumskurve der Bedrohungen für mobile Geräte:

Und hier – Malware für Linux:

Und für MacOS:

Wenn Sie sich die Infografiken ansehen, werden Sie merken, wie sehr sich die Welt in den letzten 30 Jahren verändert hat. Es gab einige wirklich historische Ereignisse – vom Zusammenbruch der Sowjetunion und der Schaffung der Europäischen Union bis hin zum Klonen lebender Organismen und der Entstehung des Internets, wie wir es heute kennen. Umso befriedigender ist es, sich daran zu erinnern, dass wir bei K uns in Bezug auf das, was wir letztendlich tun, überhaupt nicht verändert haben und unsere Aufgabe, die Welt vor Cyberkriminalität zu schützen, weiterhin verfolgen. Natürlich haben sich unsere Methoden geändert, viele sogar, aber die Mission und das Ziel bleiben gleich. Und wenn wir uns unser drittes Jahrzehnt als Unternehmen näher betrachten, ist es noch befriedigender, genau zu wissen, in welche Richtung wir uns in dieser sich ständig verändernden Welt bewegen – und wie wir sie verbessern können.

E. KASPERSKY ERLÄUTERT SEINE GESCHICHTE: WIE ER VOR 30 JAHREN IM CYBERSECURITY-GESCHÄFT FUß GEFASST HAT, UND EINIGE INTERESSANTE STATISTIKEN, DIE SCHNELL DIE ENTWICKLUNGSGESCHICHTE VON MALWARE DARSTELLEN.Tweet

 

Raten Sie mal, welches Unternehmen es in die „Top-100 Global Innovators“ geschafft hat!

Hey Leute!

Regelmäßige Leser meines Blogs wissen, wie ich gelegentlich über einige unserer weniger auffälligen (aber nicht weniger wichtigen!) Geschäftserfolge schreibe: über die Erfolge im Zusammenhang mit unseren Patenten und wie sie uns unglaublich helfen, nicht nur gegen das Böse im Internet sondern auch gegen Patenttrolle vorzugehen, die nichts anderes tun, als den technologischen Fortschritt zu behindern.

Mit „Erfolg“ meine ich auch Erfolg. Unsere nächste Errungenschaft: Wir sind das erste russische Unternehmen, das es in die Liste der „Derwent Top 100 Global Innovators“ geschafft hat! Hurra!

Die Liste der „Derwent Top 100 Global Innovators“ ist ein jährliches Rating des unabhängigen amerikanischen Unternehmens Clarivate Analytics und zeichnet die weltweit innovativsten Unternehmen basierend auf den Patentportfolios der Unternehmen aus.

Clarivate wählt die Top 100 anhand der folgenden vier Kriterien aus:

  1. Wie erfolgreich ein Unternehmen mit seinen Patentanmeldungen ist, gemessen an den tatsächlich erhaltenen Patenten. Und da sich unser K-Team die coolsten IT-Sicherheitsprodukte der Welt ausgedacht hat, streben wir einen 100%igen Erfolg an!
  2. Wie global die Innovation eines Unternehmens ist. Patente in Russland, Europa, den USA und China zu erhalten, ist eine ernste Aufgabe, da jede Region unterschiedlichste Anforderungen hat. Aber wir schaffen es trotzdem.
  3. Wie oft Patente eines Unternehmens an einer anderen Stelle zitiert werden – in Patentanmeldungen anderer (in unserem Fall – IT-) Unternehmen.
  4. Und zu guter Letzt: Die gesamte Anzahl der Patente eines Unternehmens. Wir haben viele.

Denken Sie daran – dieses Bewertungsschema gilt nicht nur für IT-Unternehmen. Es ist also keineswegs einfach, es als IT-Unternehmen auf die Liste zu schaffen. Vielleicht versteht man es eher, wenn man sich die wenigen anderen IT-Unternehmen ansieht, die es auf die Liste geschafft haben: Amazon, Google, Microsoft, Oracle und Symantec. Nur sechs auf der ganzen Welt sind in den Top 100!

Ein Erfolg wie dieser ist der harten Arbeit unserer Patentanwälte, einer hartnäckigen, fairen und fleißigen Gruppe von K-Leuten, zu verdanken. Seit der Gründung unserer IP-Abteilung im Jahr 2005 ist unser Patentportfolio von 0 auf 891 Patente, verteilt auf sechs verschiedenen Ländern, gestiegen! Außerdem werden derzeit 453 Patentanmeldungen geprüft! Wir haben sechs Gerichtsverfahren gewonnen, zwei sind noch im Gange und wir haben… kein einziges Gerichtsverfahren verloren. Ungefähr zwei Dutzend Klagen von Patenttrollen gegen uns wurden außergerichtlich beigelegt (als ihnen klar wurde, dass sie uns nicht aus der Fassung bringen und damit davonkommen konnten, wie sie es mit anderen können).

Einige mögen unser Vorgehen im Kampf gegen Trolle in Frage stellen: Es kostet viel Geld, Zeit, Mühe und Geduld. Aber von Anfang an haben wir beschlossen, dass wir nicht nachgeben und immer gegen sie kämpfen werden. Niemals verhandeln. Niemals Kompromisse eingehen. Niemals außergerichtlich. Wir kontern Ansprüche gegen uns immer mit der Wahrheit, und alle Ansprüche werden schließlich fallengelassen. Eine solche Haltung macht uns nicht nur stolz, für Gerechtigkeit beim Schutz innovativer Ideen einzutreten, die für alle von großem Nutzen sind, sondern macht auch wirtschaftlich Sinn.

Quelle

Dies ist jedoch nicht der einzige Erfolg, den wir in letzter Zeit im Bereich „Patent“ zu verzeichnen haben. Im Sommer dieses Jahres wurden zwei unserer Patente in die von Rospatent veröffentlichten „100 besten Erfindungen Russlands 2018“ aufgenommen:

  1. „Ein System und eine Methode zur Identifizierung neuer Geräte im Zusammenspiel zwischen einem Benutzer und Bankdienstleistungen“; und
  2. „Methoden zur Erkennung von Anomalien in Webseitenelementen basierend auf Statistiken.“

Ersteres schützt Online-Banking-Nutzer grundsätzlich davor, Opfer böswilliger Hacker zu werden. Die zweite Methode spart viel Zeit bei der wiederholten Überprüfung der Geräteeigenschaften nach einer Softwareaktualisierung.

Nochmals: An all die K-Leute, die an der innovativen Technologie beteiligt waren, die patentiert wurde… Klasse gemacht! Danke auch an unsere IP K-Leute, die uns so weit gebracht haben und uns in die gleiche Top-100 gebracht haben.

Vielen Dank!

Und jetzt… zurück an die Arbeit!

Eine Falle für Malware

Ich habe den sechsten Film von Mission Impossible nicht gesehen und denke auch nicht, dass ich dies in naher Zukunft tun werde. Ich musste mich bereits – nach einer harten Arbeitswoche und vollkommen übermüdet – auf einem Langstreckenflug nach Hause tapfer durch den fünften Teil kämpfen; und das nur, weil eine Szene darin in unserem nagelneuen modernen Büro in London gedreht wurde. Und für mich war dieser Film bereits eine Nummer Mission Impossible zu viel. Nein, das ist nichts für mich. Hau, schlag, klatsch, matsch, piff, puff. Uff. Nein, ich bevorzuge tatsächlich etwas anspruchsvollere Filme, die einen zum Nachdenken anregen und einfach interessant sind. Zeit ist schließlich ein sehr kostbares Gut.

Ich lasse hier gerade kein gutes Haar an Tom Cruise & Co., nicht wahr? Aber nicht so schnell! Ich muss ihnen wenigstens zu einer Szene gratulieren, die ich wirklich nicht schlecht fand (d. h., die den Zuschauer zum Nachdenken anregt und gleichzeitig auch wirklich sehr interessant ist!). Und zwar die Szene, in der die Guten den Bösewicht schnappen müssen, damit er seine fiesen Kollegen verpfeift (oder so ähnlich). Dazu erschaffen sie eine künstliche Umgebung in einem „Krankenhaus“; im Fernsehen laufen hier gerade Nachrichten von „CNN“, die von einem atomaren Armageddon berichten. Nachdem der Bösewicht zufrieden ist, dass sein apokalyptisches Vorhaben sein Weg in die große weite Welt geschafft hat, verrät er im Deal mit den Vernehmern seine Kollegen (oder war es sein Login-Code?). Ups. Hier ist der Clip.

Warum gefällt mir diese Szene so? Da sie tatsächlich sehr gut eine der Methoden zum Erfassen von … zuvor unerkannten Cyberbedrohungen zeigt! Natürlich gibt es zahlreiche solcher Methoden, die sich abhängig vom Bereich der Anwendung, Effektivität, Ressourcenverwendung und anderen Parametern unterscheiden (ich schreibe hier regelmäßig über sie). Aber eins sticht immer heraus: Emulation (worüber ich auch hier bereits ausreichend berichtet habe).

Wie im Film MI startet ein Emulator das untersuchte Objekt in einer isolierten, künstlichen Umgebung, in der es seine Bösartigkeit zeigen kann.

Aber dieser Ansatz hat einen bedeutenden Nachteil: die Umgebung ist künstlich. Der Emulator tut sein Bestes, damit die künstliche Umgebung einer realen Betriebssystemumgebung so ähnlich wie möglich sieht, aber immer intelligentere Malware schafft es dennoch, sie von einer realen Umgebung zu unterscheiden. Dann bemerkt der Emulator, dass die Malware ihn erkennt und gruppiert seine Emulation neu und verbessert diese usw. in einem nicht endenden Kreislauf, der regelmäßig Schwachstellen eines geschützten Computers zeigt. Das grundlegende Problem ist, dass kein Emulator es bisher geschafft hat, das Ebenbild eines realen Betriebssystems zu sein.

Auf der anderen Seite gibt es noch eine andere Option, um die Verhaltensanalyse von verdächtigen Objekten anzugehen: auf einem realen Betriebssystem – auf einer virtuellen Maschine. Nun, warum nicht? Wenn es dem Emulator nicht gelingt, dann soll es doch eine reale, allerdings virtuelle Maschine probieren! Es wäre ein ideales „Verhör“: ausgeführt in einer realen Umgebung und keiner künstlichen, aber ohne reale negative Konsequenzen.

Wenn sie von diesem Konzept hören, könnten einige vorschnell die Frage stellen, warum darauf bisher keiner gekommen ist. Denn schließlich ist Virtualisierung schon seit 1992 ein technischer Standard. Nun, es stellt sich heraus, dass das nicht so einfach ist.

Zunächst einmal ist die Analyse von verdächtigen Objekten in einer virtuellen Maschine ein ressourcenintensiver Prozess, der nur für schwere Sicherheitslösungen auf Unternehmensklasse geeignet ist, bei denen das Scannen sehr intensiv sein muss, sodass es absolut keine Bösartigkeit durch den Schutz schafft. Bedauerlicherweise ist diese Technologie für Heimcomputer (ganz zu schweigen von Smartphones) (noch) nicht geeignet.

Zweitens gibt es so etwas eigentlich schon. Tatsächlich verwenden wir bereits diese Technologie intern hier in der Kompany für interne Untersuchungen. Aber was marktfähige Produkte angeht, sind bisher noch nicht so viele erhältlich. Die Konkurrenz hat bereits ähnlich Produkte veröffentlicht, aber deren Effektivität lässt so einiges zu wünschen übrig. Grundsätzlich sind solche Produkte nur auf das Sammeln von Logs und grundlegende Analysen beschränkt.

Drittens ist das Starten einer Datei auf einer virtuellen Maschine nur der Beginn eines sehr langen und schwierigen Prozesses. Denn schließlich ist das Ziel dieser Aufgabe, dass die Bösartigkeit eines Objekts sich von alleine zeigt und dafür braucht es einen intelligenten Hypervisor, Verhaltensprotokollierung und Analyse, konstante Feinabstimmung der Vorlagen von gefährlichen Aktionen, Schutz vor Antiemulationstricks, Ausführungsoptimierung und vieles mehr.

Ich kann hier ohne falsche Bescheidenheit behaupten, dass wir da ganz weit voraus sind; und das weltweit!

Kürzlich wurde uns ein US-Patent gewährt (US10339301), das die Erzeugung einer geeigneten Umgebung für eine virtuelle Maschine zum Ausführen von tiefgreifender, schneller Analyse von verdächtigen Objekten abdeckt. Und so funktionierts:

  • Virtuelle Maschinen werden (für verschiedene Objekttypen) mit Einstellungen erstellt, die sowohl ihre optimale Ausführung als auch eine maximal hohe Erfassungsrate sicherstellen.
  • Der Hypervisor einer virtuellen Maschine funktioniert in Verbindung mit der Systemprotokollierung des Verhaltens eines Objekts und dessen Analyse, wobei er durch aktualisierbare Datenbanken von Vorlagen zu verdächtigem Verhalten, Heuristik, der Logik zu Reaktionen auf Aktionen usw. unterstützt wird.
  • Wenn verdächtige Aktionen erkannt werden, ändert das Analysesystem nach Bedarf den Ausführungsprozess des Objekts auf einer virtuellen Maschine, damit das Objekt seine böswilligen Absichten zeigen kann. So kann das System Dateien erstellen, die Registrierung ändern, sich beschleunigen usw.

Der letzte (dritte) Punkt ist das einzigartigste und beste Feature unserer Technologie. Hier ist ein Beispiel, anhand dessen Sie sehen können, wie es funktioniert.

Das System erkennt, dass eine gestartete Datei „schläft“ und keine Aktivität mehr zeigt. Das liegt daran, dass das Objekt so programmiert werden kann, dass es mehrere (dutzende) Minuten (Stunden) überhaupt nichts macht, bis es mit seiner bösartigen Aktivität beginnt. Wenn das Objekt nicht aktiv ist, beschleunigen wir bei Bedarf die Zeit der virtuellen Maschine auf eine, drei, fünf und bis zu zig Millionen Minuten pro Sekunde. Die Funktionsweise der analysierten Datei ändert sich nicht, während die Wartezeit um das Hundertfache (oder Tausendfache) verkürzt wird. Und falls die Malware nach ihrem „Nickerchen“ sich dazu entscheidet, die Systemuhr zu prüfen (hat sie getickt?), wird ihr vorgetäuscht, dass dies der Fall war. Danach beginnt die Malware mit ihrer bösartigen Mission und gibt sich dem Prozess zu erkennen.

Ein weiteres Beispiel:

Das Objekt verwendet eine Schwachstelle in einer spezifischen Bibliothek oder versucht, den Inhalt einer Datei oder einer Registrierung zu ändern. Zunächst versucht es, mit der regulären Funktion fopen() die Bibliothek (oder Datei oder Registrierung) zu öffnen, und falls es dies nicht schafft (es gibt keine Bibliothek oder Zugriffsrechte auf die Datei), dann gibt es auf. In einem solchen Szenario ändern wir (bei Bedarf) den Rückgabewert der Funktion fopen() von „Datei nicht vorhanden“ in „Datei existiert“ (oder wir erstellen gegebenenfalls die Datei selbst und füllen sie mit angemessenem Inhalt). Dann beobachten wir, wie das Objekt sich verhält.

Ein solcher Ansatz funktioniert auch sehr gut unter der Bedingung von Logikbäumen des Verhaltens eines Objekts. Beispiel: Wenn Datei A und Datei B existieren, dann wird Datei C modifiziert und der Job ist getan. Jedoch ist nicht bekannt, was das untersuchte Programm macht, wenn nur Datei A oder Datei B existiert. Daher haben wir parallel eine Iteration gestartet und sagen dem verdächtigen Programm, dass Datei A existiert, aber Datei B nicht. Dann analysieren wir die weitere Aktivität des Logikbaums.

Es ist wichtig zu wissen, dass die Reaktionsregeln zur Ausführung der Datei durch externe, einfach zu aktualisierende Datenbanken konfiguriert wird. Sie müssen nicht das ganze Modul neu entwickeln, um neue Logik hinzuzufügen. Sie müssen nur korrekt die Vielzahl von möglichen Szenarien von bösartigem Verhalten beschreiben und ein Ein-Klick-Update durchführen.

Jetzt wissen Sie grob, wie diese Technologie funktioniert. Sie wird bald KATA hinzugefügt und auch als eigenständige Lösung für Unternehmen (Kaspersky Sandbox) auf den Markt gebracht.

Mit Kaspersky Lab vom Startup zum globalen Unternehmen!

Vor ungefähr fünf Jahren haben wir mit unserem eigenen so genannten „Business Incubator“ ein sehr interessantes Projekt ins Leben gerufen. Warum? Weil es in der freien Natur unzählige tolle Ideen gibt, die gepflegt werden müssen, um sich zu etwas Großartigem entwickeln zu können. Und wir haben die Ressourcen, um genau dabei zu helfen! Also haben wir nach coolen und innovativen Ideen Ausschau gehalten und einigen Startups ihre ganz persönlichen Flügel zum Fliegen verliehen.

Eines der erfolgreichsten Beispiele für Projekte unseres „Business Incubator’s“ ist Polys; Ein Projekt, das im Jahr 2017 gestartet wurde. Polys ist eine Online-Plattform für auf der Blockchain basierende elektronische Wahlverfahren. Ich habe es bereits in diesem Blog erwähnt. Aber kurz gesagt: Die Plattform ist sicher, anonym, unhackbar und, was meiner Meinung nach am allerwichtigsten ist: Unglaublich einfach in ihrer Handhabung und für jede Art von Wahlverfahren geeignet. Ich persönlich glaube, dass man die Zukunft der Wahlen tatsächlich in den Worten „online“ und „Blockchain“ zusammenfassen kann. Polys wurde bereits offiziell von russischen politischen Parteien, Studentenorganisationen und regionalen Regierungsorganisationen eingesetzt. Und ich bin mir absolut sicher, dass dies bislang nur die ersten Schritte eines langen Weges dieses KL-Nesthäkchens waren.

Wir haben allerdings noch ein weiteres aufstrebendes „Incubator“-Projekt an Bord – Verisium. Hierbei handelt es sich um eine IoT-Plattform, die beim Kundenengagement und der Produktauthentifizierung hilft. Letzteres wird insbesondere in der Modebranche benötigt, um der Fälschung von Luxusprodukten entgegenzuwirken, und Marken die Möglichkeit zu geben, den Lebenszyklus eines Produktes zu verfolgen und Einblicke in Marketingmaßnahmen zu erhalten, um zu erfahren, wie Produkte „leben“ und performen. Verisium hat bereits mehrere gemeinsame Projekte mit russischen Designermarken gestartet – dazu gehören beispielsweise Kleidungsstücke mit auf der Blockchain basierenden NFC-Chips.

Quelle

Und obwohl unser Incubator wirklich spitzenmäßig funktioniert, wollten wir mehr. Also haben wir uns dazu entschieden, die Zusammenarbeit mit Startups und innovativen Unternehmen zu erweitern und uns dabei auf einen Bereich zu konzentrieren, den wir „relativ gut“ kennen … Cybersicherheit!

Ende Mai (also in wenigen Tagen) starten wir ein vollkommen neues Programm, das weltweit vertreten sein wird – das Kaspersky Open Innovations Program. Warum wir das tun? Ganz einfach! Um ein Ökosystem aufzubauen, das transparente Gespräche und eine fruchtbare Zusammenarbeit zwischen Unternehmen und innovativen Cybersicherheitsunternehmen auf der ganzen Welt ermöglicht.

Beginnen werden wir mit einer globalen Startup-Challenge. Dabei suchen wir nach Startups, die bereits über Produkte, MVPs oder sogar Prototypen verfügen. Wir werden nach denjenigen Ausschau halten, die bereits etwas in der Hand haben, das zum Verkauf geeignet ist, oder vielleicht sogar bereits etwas verkauft haben und ihre Verkaufszahlen steigern möchten. Da wir diese Unternehmen weder akquirieren noch in sie investieren, konzentrieren wir uns weiterhin darauf, Lösungen zu finden, die wirklich von der Einbettung oder Integration in unsere Technologien profitieren können, um jegliche Schutzfunktionen zu maximieren.

Ein weiteres Ziel wird es darüber hinaus sein, die Ergebnisse unserer Startup-Zusammenarbeit – und ihren zahlreichen neuen innovativen Produkten, Lösungen, Dienstleistungen usw. – an Unternehmen unterschiedlicher Größe auf der ganzen Welt weiterzugeben.

Wenn wir Unternehmen also weder akquirieren noch in sie investieren, was bieten wir dann tatsächlich an? Als globales Unternehmen unterstützen wir Startups bei der globalen Skalierung, indem wir ihre weitere Produkt- und Geschäftsentwicklung unterstützen. Aber was wahrscheinlich am wichtigsten ist: Wir bieten Startups die Möglichkeit, eine Partnerschaft mit uns aufzubauen und auf diese Weise mit den weltweit größten Unternehmen am selben Tisch zu sitzen.

Nehmen Sie jetzt teil und gewinnen Sie weltweite Unternehmenspräsenz!

Quelle

 

Cyber-Paläontologie klingt nicht nur beeindruckend, sie ist es auch!

Hallo zusammen!

Um diesen Artikel ordnungsgemäß einzuleiten, möchte ich mit der Paraphrase eines berühmten philosophischen Postulats beginnen: „Bestimmt ein Beruf das soziale Wesen des Menschen oder wird der Beruf durch sein soziales Wesen bestimmt?“ Offensichtlich wird diese Frage (bzw. das Original) seit mehr als 150 Jahren heftig diskutiert. Und seit der Erfindung und Verbreitung des Internets scheint sich dieser heilige Krieg auch noch um mindestens weitere 150 Jahre zu verlängern. Ich persönlich möchte diesbezüglich keine Position beziehen, sondern lediglich (aufgrund persönlicher Erfahrungen) zugunsten des Dualismus von Beruf und Wesen argumentieren, denn meiner Meinung nach werden beide in vielerlei Hinsicht und kontinuierlich voneinander beeinflusst.

Gegen Ende der 80iger Jahre kam die Computer-Virologie als Antwort auf die wachsende Verbreitung von Schadprogrammen zustande. Rund 30 Jahre später, hat sich die Virologie zur Cybersicherheitsindustrie entwickelt (bzw. ist mit angrenzenden Bereichen verschmolzen), die heute oftmals die Entwicklung des Wesens der IT diktiert: bei unvermeidbarem Wettbewerb kann lediglich die Technologie mit dem besten Schutz überleben.

In den letzten 30 Jahren nach Ende der 80iger Jahre hat man uns (die AV-Unternehmen) schon mit den kuriosesten und/oder anstößigsten Namen bezeichnet. Die Bezeichnung, die es meiner Meinung nach zu urteilen, allerdings am besten trifft, lautet „Cyber-Paläontologe„.

Tatsächlich hat die Branche gelernt, wie man Massenepidemien bekämpfen kann: entweder proaktiv (so wie wir unsere Nutzer vor den größten Epidemien der letzten Jahre – WannaCry und ExPetr – geschützt haben) oder reaktiv (mithilfe von Cloud-basierten Bedrohungsdatenanalysen und sofortigen Updates). Aber wenn es um zielgerichtete Cyberattacken geht, steht der Branche noch ein langer Weg bevor: Nur wenige Unternehmen verfügen über die notwendige technische Reife und die erforderlichen Ressourcen, um derartige Attacken handhaben zu können. Geht es allerdings um ein beharrliches Engagement bei der Offenlegung von Cyber-Bösewichten, egal woher sie stammen oder welche Motive sie verfolgen – bleibt lediglich eine einzige Firma übrig: KL! (An dieser Stelle kommt mir ein Zitat von Napoleon Hill in den Sinn: „Auf der obersten Sprosse der Erfolgsleiter ist immer Platz.“) Ehrlich gesagt ist es kein Wunder, dass wir uns konkurrenzlos auf der obersten Sprosse der Leiter befinden: unsere unerschütterliche Verpflichtung, buchstäblich alles und jeden zu entlarven, auch in die Tat umzusetzen ist vieeeel teurer, als schlichtweg das Gegenteil zu tun. Und angesichts der anhaltenden geopolitischen Spannungen ist es in letzter Zeit nicht nur teurer, sondern auch um einiges mühsamer. Aber unsere Erfahrung hat gezeigt, dass es genau das Richtige ist – und die Nutzer bestätigen das mit dem Kauf unserer Produkte.

Eine Cyber-Spionage-Operation ist ein sehr langwieriges, teures und komplexes High-Tech-Projekt. Natürlich ärgern sich die Autoren solcher Operationen, wenn sie auf frischer Tat ertappt werden, und viele denken, dass sie lediglich versuchen, „unerwünschte“ Entwickler durch die Manipulation der Medien loszuwerden. Es gibt allerdings auch noch andere, ähnliche Theorien:

Aber ich schweife vom Thema ab…

Diese Cyber-Spionage-Operationen können also jahrelang unter dem Radar bleiben. Ihre Autoren kümmern sich gut um ihre Investition Ausrüstung und greifen nur einige speziell ausgewählte Ziele an (Massenangriffe kommen nicht infrage, da diese leichter aufzudecken sind), testen ihre Ausrüstung auf allen gängigen Cybersicherheitsprodukten, ändern ihre bisher gefahrene Taktik, wenn nötig, usw. Es ist beim besten Willen keine reine Einbildung, wenn ich sage, dass die vielen zielgerichteten Angriffe, die bislang entdeckt wurden, nur die Spitze des Eisbergs sind. Und das einzige wirklich wirksame Mittel zur Aufdeckung solcher Angriffe, ist die Cyber-Paläontologie; das heißt, die langfristige und sorgfältige Sammlung von Daten für die Erstellung des „Gesamtbildes“; die Zusammenarbeit mit Experten anderer Unternehmen; die Erkennung und Analyse von Anomalien; und die anschließende Entwicklung von Schutztechnologien.

Den Bereich der Cyber-Paläontologie kann man grundsätzlich in zwei Haupt-Teilbereiche unterteilen: Ad-hoc-Untersuchungen (nach der zufälligen Entdeckung und Verfolgung) und systembedingte operative Untersuchungen (der Prozess einer geplanten Analyse der IT-Landschaft eines Unternehmens).

Die offensichtlichen Vorteile der operativen Cyber-Paläontologie werden von Großunternehmen (seien es staatliche oder kommerzielle), die als primäres Ziel zielgerichteter Angriffe gelten, besonders geschätzt. Allerdings haben nicht alle Unternehmen die Möglichkeit oder Fähigkeit, operative Cyber-Paläontologie selbst zu betreiben: echte Spezialisten in dieser Nischen-Branche sind dünn gesät – und darüber hinaus relativ teuer. Und wir sprechen aus Erfahrung – denn wir beschäftigen viele von ihnen (mit herausragender Erfahrung und unvergleichlichem Renommee) weltweit. Dementsprechend, und angesichts unserer Stärke in diesem Bereich sowie der großen Nachfrage unserer Firmenkunden, haben wir uns kürzlich dazu entschieden, einen neuen Service für den Markt ins Leben zu rufen: Kaspersky Managed Protection.

Im Wesentlichen ist Kaspersky Managed Protection unsere Auslagerung der Cyber-Paläontologie.

Zunächst sammelt unser Cloud-Dienst Metadaten der Netzwerk- und Systemaktivitäten. Diese werden dann mit den Daten von unserem KSN zusammengeführt; schlussendlich werden dann alle Daten, sowohl von intelligenten Systemen als auch von Cyber-Paläontologen Experten (also per HuMachine-Ansatz), analysiert.

Zurück zur Sammlung von Metadaten. Was wirklich cool ist, ist, dass Kaspersky Managed Protection keine Installation zusätzlicher Sensoren für die Sammlung von Metadaten erfordert. Der Service funktioniert im Gleichklang mit bereits installierten Produkten (vor allem Kaspersky Endpoint Security und Kaspersky Anti Targeted Attack; in Zukunft eventuell auch mit Produkten anderer Entwickler), deren Telemetrie als Grundlage für die „ärztliche Untersuchung“> Diagnose> Verschreibung dient.

Aber die interessanten Details stecken in der Zusammenführung mit KSN-Daten.

Der Dienst verfügt bereits über integrierte Gigabytes roher Telemetrie von verschiedenen Sensoren: OS-Events, Prozessverhalten und deren Netzwerkinteraktion, Aktivität von Systemdiensten und -anwendungen, Bewertungen von Sicherheitsprodukten (einschließlich ungewöhnlicher Verhaltenserkennung, IDS, Sandboxing, Reputationsüberprüfung von Objekten, Yara-Regeln). Wenn alles richtig gemacht wird, kann man aus diesem ganzen Chaos Techniken entwickeln, die dabei helfen, zielgerichtete Angriffe aufzudecken.

Um die Spreu vom Weizen zu trennen, verwenden wir an dieser Stelle eine patentierte Technologie zur Cloud-Erkennung sowie zur Untersuchung und Beseitigung von zielgerichteten Angriffen. Zunächst wird die empfangene Telemetrie automatisch von KSN, je nach Beliebtheit der Objekte, Gruppenzugehörigkeit, Ähnlichkeiten mit bereits bekannten Bedrohungen und vielen anderen Parametern, markiert. Mit anderen Worten: wir trennen die Spreu vom Weizen und markieren alle nützlichen Dinge (verschiedene Weizenkörner) mit spezifischen Tags.

Diese Tags werden dann automatisch per Korrelationsmechanismus mit maschinellen Lernalgorithmen verarbeitet, der dann Hypothesen über mögliche Cyberangriffe aufstellt. In Paläontologensprache: Wir untersuchen die ausgegrabenen Fragmente, um Ähnlichkeiten mit bereits entdeckten Dinosauriern zu finden, und suchen nach ungewöhnlichen Fragmentkombinationen, die charakteristisch für diejenigen Dinosaurier sein könnten, die der Wissenschaft bislang unbekannt sind.

Zur Aufstellung der Hypothesen beruht dieser Korrelationsmechanismus auf einer Vielzahl von Informationsquellen. In den letzten 21 Jahren – seit der Gründung von KL – haben wir ausreichend Daten für derartige Hypothesen gesammelt, darunter Daten: verdächtiger statistischer Abweichungen von der normalen Aktivität; bezüglich Taktiken, Technologien und Verfahren verschiedener zielgerichteter Angriffe; die wir aus den Untersuchungen gewinnen, an denen wir selbst beteiligt sind.

Sobald die Hypothesen zusammengestellt wurden, ist es an der Zeit, den schlauen Kopf des Cyber-Paläontologen zum Arbeiten zu bringen. Dieser Experte beschäftigt sich mit Dingen, von denen die künstliche Intelligenz nur träumen kann: er/sie überprüft die Authentizität der präsentierten Hypothesen, analysiert verdächtige Objekte und Handlungen, beseitigt Fehlalarme, schult Roboter mit maschinellen Lernalgorithmen und entwickelt Regeln, um neue Bedrohungen zu finden. Eines Tages wird jedoch vermutlich alles, was früher von einem Paläontologen manuell durchgeführt wurde, automatisch erledigt – es ist ein endloser Umwandlungsprozess von Untersuchungserfahrungen und Untersuchungen, die sich in einen automatisierten Dienst konvertieren.

Schritt für Schritt, mithilfe modernster Technologien und unter Aufsicht von Experten, können unter Tonnen von Erde Spuren von bisher unbekannten Monstern zielgerichteten Angriffen gefunden werden. Je mehr unverarbeitete Erde Kaspersky Managed Protection erhält und je weiter die Lösung in der Vergangenheit gräbt, desto größer ist die Wahrscheinlichkeit, das „Unentdeckbare zu entdecken“ und demnach unbekannte Angriffe aufzudecken.

Abschließend möchte ich noch ein paar Worte darüber verlieren, wie Kaspersky Managed Protection das Security Operations Center (SOC) – das Kontrollzentrum für Informationssicherheitsvorfälle – ergänzt.

Natürlich wird Kaspersky Managed Protection ein SOC nicht ersetzen, dennoch (i) könnte die Lösung einen Anstoß zu dessen Erstellung geben, da sie auf elegante Art und Weise eine einzige (wenn auch die wichtigste) Aufgabe löst: die Aufdeckung von Angriffen jeglicher Komplexität; (ii) KMP könnte die Kompetenz eines bestehenden SOC durch das Hinzufügen von Cyber-Paläontologie erweitern; und (iii) ein zusätzliches Business für MSSP-Anbieter schaffen, indem die Dienstanwendungen von skalierbaren Funktionen der Cyber-Paläontologie erweitert werden. Ich denke, dieser dritte Faktor könnte der Hauptvektor bei der Entwicklung von Kaspersky Managed Protection sein.

eVoldemorts iTod

Märchen und Fantasiegeschichten haben dem Mythos über die Unbesiegbarkeit globaler Machthaber und Übeltäter bereits vor langer Zeit ein Ende gesetzt (auch wir entlarven nun schon seit mehr als 20 Jahren den gleichen Mythos im Cyberspace). Jeder Voldemort verlässt sich auf die Sicherheit seines Tagebuchs, seines Ringes, seiner Schlange … ich denke, Sie wissen genug über Horkruxe. Und der Erfolg Ihres Kampfes gegen die Schurkerei auf dieser Welt, ganz gleich ob im Märchen oder virtuell, hängt von zwei Schlüsselqualitäten ab: Ausdauer und Verstand (im technologischen Sinne). Heute möchte ich Ihnen erzählen, wie Ausdauer und Verstand, gepaart mit neuronalen Netzwerken, maschinellem Lernen, Cloud-Sicherheit und Fachwissen – alles in unseren Produkten integriert – Sie vor möglichen zukünftigen Cyberbedrohungen schützen können.

Wir haben bereits des Öfteren (nicht nur einmal oder zweimal, sondern gleich mehrere Male) über die Technologien zum Schutz vor zukünftigen Cyberbedrohungen berichtet. Sie fragen sich jetzt wahrscheinlich, warum wir so besessen von ihnen sind.

Read on: eVoldemorts iTod

Das Krypto-Minenfeld der Zukunft

Schlagwörter des 21. Jahrhunderts: Einige kommen, um zu bleiben, andere wiederum verschwinden genauso schnell, wie sie gekommen sind. Ein Beispiel für Letzteres wäre unter anderem das Wort Synergie. Können Sie sich daran noch erinnern? Es wurde praktisch in jeder Business-Präsentation, die vor etwa 15 Jahren gehalten wurde, benutzt. Und wie sieht es mit dem Jahr-2000-Problem aus? Meine Güte, auch das ist bereits 18 Jahre her 😊 Heute spricht darüber so gut wie niemand mehr. Einige der Schlagwörter, die gekommen sind, um zu bleiben, sind beispielsweise Hebelwirkung, Wellness, proaktiv, Paradigma … Aber ich schweife schon wieder vom eigentlichen Thema ab.

Read on: Das Krypto-Minenfeld der Zukunft

Damals und heute: 20 Jahre sind vergangen und es ging immer bergauf

20 Jahre im Geschäft — eine ganz schön lange Zeit oder etwa nicht? Oder wie wäre es denn mit den 25 Jahren in denen wir kontinuierlich neue Technologien und Produkte entwickelt haben (wenn man die 5 Jahre vor KL bedenkt).

Um diese Frage ordnungsgemäß beantworten zu können, müssen wir uns zuerst fragen: Wie alt ist die Branche der Cybersicherheit selbst überhaupt? Die allerersten Antivirusprogramme erschienen tatsächlich nur wenige Jahre vor unserem Geburtstag.

Das heißt, dass wir einer der wenigen Entwickler sind, die die Cybersicherheit sozusagen erschaffen haben! Wir sind tatsächlich schon von Anfang an mit dabei (als Signaturscanner auf Abruf noch der letzte Schrei waren) und sind noch immer hier (im neuen Zeitalter von großen Datenbanken und maschinellem Lernen). Das sind mehr als 20 Jahre in der hochmodernen Avantgarde. Oh ja! Und nein: Bescheidenheit ist ausnahmsweise verboten – es ist schließlich unser Geburtstag :).

Und hier folgt noch mehr Unbescheidenheit: Denken Sie nur über all die Gemeinheiten der Cyberwelt nach, die wir in den letzten 20 Jahren zerstört haben!

Natürlich kann man die Geschichte immer auf unterschiedliche Art und Weise deuten und dabei ist Kaspersky Lab’s Geschichte keine Ausnahme.

Auf der einen Seite könnten wir uns alte Bilder aus unserer glücklichen Zeit vor 20 Jahren anschauen, uns an die naiven Fehler und Fehltritte, die wir gemacht haben zurückerinnern und unser ergrauendes Haar und unsere immer tiefer werdenden Falten in unserem Gesicht ansehen und melancholisch werden! Klar, das wäre eine Möglichkeit…

Auf der anderen Seite könnten wir auch einfach lächeln, während wir uns die Fotos von vor 20 Jahren anschauen und zugeben, dass es zwar keine schlechten 2 Jahrzehnte waren, wir uns damals aber erst in der Aufwärmphase befanden. Alles pure Einstellungssache: wollen Sie sich auf die Probleme und Schwierigkeiten oder auf die Erfolge und erreichten Ziele konzentrieren? Ich denke, es ist offensichtlich, für welche Variante wir uns in diesem Fall entscheiden; natürlich für letztere! Warum? Weil wir bei KL das so machen – wir denken immer positiv. In diesem Business gibt es gar keine andere Möglichkeit! Und wir hoffen, dass wir Dich, lieber Leser, dazu inspirieren können dasselbe zu tun.

Während der Vorbereitungen für KL’s Geburtstag haben wir lange darüber nachgedacht wie wir Inspirationen besonders anschaulich hervorrufen aber dabei der historischen Genauigkeit treu bleiben können (und natürlich den guten Sitten :)). Also sind wir zu folgendem Entschluss gekommen: ein kurzer Rückblick der letzten Jahre auf die kuriosesten und amüsantesten Momente des Unternehmens – wie es in den „guten alten Zeiten war“, wie das Ganze jetzt aussieht und wie es in der Zukunft sein wird.

Fangen wir mit unserem Büro an.

Gehen wir zurück zum Anfang – in den frühen 90er Jahren haben wir ganze 6 Mal das Büro gewechselt.

Hier zum Beispiel kann man sehen, wie das Epizentrum der Entwicklung eines der besten Antivirenprogramme der Welt 1994 aussah. Das war unser Büro! Okay, „Me Lab“ wurde zwar erst 3 Jahre später registriert, aber das war unser Büro! Genauer gesagt gehörte es zum KAMI-Unternehmen, das in den 90er Jahren Software- und Hardwarelösungen entwickelte.

Übrigens nahmen wir 1994 zum ersten Mal an den Tests der Universität Hamburg teil – bei denen wir unerwartet (und mit ziemlich viel Abstand zu unseren Konkurrenten) im Bereich der Qualität des Schutzes gewonnen haben. Auf dem oberen Bild hat uns der Sieg trotz der Erschöpfung noch ein Lächeln aufs Gesicht gezaubert.

Heute haben wir unser eigenes Büro in unserem eigenen Gewerbepark. Es liegt zwischen Moskaus Stadtzentrum und dem Flughafen Moskau-Scheremetjewo.

Also ja, sehr nett und mit jeglichem Komfort, den man sich nur vorstellen kann. Was 23 Jahre für einen Unterschied machen! Eins möchte ich aber noch über unser erstes Büro sagen: es war sehr gemütlich. Ein modernes, geräumiges Büro kann niemals mit dieser wohnlichen Atmosphäre mithalten :). Die Kantine war auch ausgezeichnet!

Geschäftsreisen

Es ist kein Zufall, dass wir nur 15 km vom Flughafen Scheremetjewo entfernt sind. Wenn Sie viele Angestellte haben, die täglich auf Geschäftsreise gehen, einen Weltreisenden Vorsitzenden und Geschäftsführer, Mitarbeiter, die täglich aus anderen Ländern einfliegen, geschätzte internationale Kunden, Partner und Regierungsdelegationen, die ständig hin und herreisen, ist es reiner logistischer Menschenverstand, das Hauptquartier nicht allzu weit vom interkontinentalen Großflughafen zu errichten.

Das war allerdings nicht immer so! Früher gab es natürlich deutlich weniger KLers, wenige Geschäftsreisen und deshalb war Flughafennähe auch kein allzu wichtiges Kriterium. Und wo wir gerade schon über Geschäftsreisen reden – über die Jahre haben auch die sich verändert. Heutzutage ist es üblich, dass KLer in Vier- oder Fünf-Sterne-Hotels untergebracht werden. Und natürlich hat jeder sein eigenes Zimmer. Business Class für die Geschäftsleiter und somit auch Business Lounges an Flughäfen. Damals waren 2-3-Sterne-Hotels üblich. 2-3 Personen auf einem Zimmer und Economy Class für jeden! Nicht, dass uns das damals gestört oder geschweige denn gekümmert hätte. Wen hat es schon interessiert, wenn das Zimmer keinen Balkon hatte?

Heutzutage bestehe ich auf Business Class. Wenn Sie einen so hektischen Geschäftsalltag wie Ich haben, reduziert die Economy Class einzig und allein den Arbeitsrythmus. In der Business Class können Sie sich entsprechend entspannen oder schlafen und sich, wenn Sie am Reiseziel angekommen sind, aufs Wesentliche konzentrieren. Daher vermutlich auch der Name „Business Class“. Bei Hotels bin ich im Gegenteil eher weniger darum besorgt, wie viele Sterne es hat. Haupsächliche Dinge wie Bett, Dusche, Wi-Fi, keine Kakerlaken, keine lauten Zimmernachbarn und die Nähe zum „Einsatzort“ sind mir wichtig. Alles andere ist überflüssig. Vielleicht hat meine Gleichgültigkeit für Komfort dazu beigetragen mich in meiner eigenen Haut wohlzufühlen? ☺

Eine ganz natürliche Weiterentwicklung. Nach Geschäftsreisen

…Messen und dergleichen

Zu Beginn des 21. Jahrhunderts mussten wir alle mal an einem Messestand stehen – und mit allen meine ich alle: Direktoren und Abteilungsleiter. Ich war selbst des Öfteren ganz vorne mit dabei und erinnere mich mit Nostalgie an diese Tage zurück. Direkter Kontakt mit Usern ist der perfekte Weg, um die Gedanken von der normalen und gewöhnlichen Routine und von Problemen zu lösen. Und natürlich kriegen Sie auch aus erster Hand gesagt, was die Kunden wollen. Alle haben mit angepackt: Wir sind immer einige Tage vor dem Event angereist, um die Stände aufzubauen, die Werbgeschenke, Kataloge, etc. vorzubereiten und das „Material“ für die Pressebüros zu besorgen ;).

Heutzutage sind Messen ideale Unternehmensförderer, die von speziellen Unternehmen bis ins kleinste Detail geplant werden. Die Stände werden meist von KLern des lokalen Büros und von Hosts von Agenturen besetzt, die Besucher an die verschiedenen Abteilungen weiterleiten (Verkaufsmarketing, PR; R&D, Analystenbeziehungen, usw.)

Wenn wir schon von Messen und Tagungen reden, muss ich nebenbei meine Reden erwähnen. Mein erstes Event vor großem Publikum war die Virus-Bulletin-Konferenz 2011, die ein furchterregend multinationales Publikum hatte.

Ich sage „groß“ weil es für mich das erste Mal auf einer Bühne war. Es waren eventuell nur ungefähr 150 Leute dort. Ich kann mich nicht mehr wirklich gut daran zurückerinnern über was genau ich geredet habe – ich war viel zu nervös! Und dann musste ich auch noch auf Englisch reden! Mein Gehirn stand kurz vor einer Überhitzung – das Kühlsystem war unzureichend und das RAM war vollkommen ausgeschöpft. Ich weiß bis heute nicht, wie ich es geschafft habe, aber ich habe es geschafft! Später haben mir Teilnehmer gesagt, dass ihnen mein Vortrag sogar richtig gut gefallen hat! Puuh! Zum Glück! Mehr Details zu der Virus-Bulletin-Konferenz 2011 – hier.

Damals hasste ich es zu fliegen. Nicht so wie B.A. Baracus oder seinesgleichen, aber, ich hasste es! Total eingeengt zu sein, den Piloten nicht persönlich zu kennen und nicht zu wissen in welchen Konditionen sich das Flugzeug zu diesem Zeitpunkt befand. Aber nach ungefähr 2 Jahren verschwand meine Flugangst wie von selbst. Super! Wie würde ich auch sonst die Tage meistern, an denen ich in möglichst kurzer Zeit 4 Kontinente anfliegen muss! Dank der modern Zivilluftfahrt gar kein Problem! Ach, und meine Nervosität vor Publikum zu sprechen ist auch wie von selbst verschwunden. Seit der letzten zehn Jahre fühle ich mich vor größeren Menschenmengen wie dieser sogar richtig wohl:

Party

Wer hart arbeitet, darf auch feiern! Das war schon immer so und wird auch immer so bleiben.
2016:

1998:

Ich könnte tagelang voller Nostalgie über die letzen 20+ Jahre reden.

Ich könnte von der Entwicklung unserer Partnerkonferenzen erzählen, über die der Produktboxen oder unseres Unternehmensprofils (Verkäufe, Kundenanzahl, Mitarbeiter, regionale Büros und Partner, Technologien, Produkte und Services…) – all das hat sich rasant und über unsere Vorstellungskraft hinaus weiterentwickelt.

Alles hat sich verändert? Nicht alles! Eine Sache hat sich auf jeden Fall nicht verändert…

Wir arbeiten noch immer hart. Wir haben es immer getan, tun es immer noch und werden es auch weiterhin tun. Trotz Müdigkeit oder Schwierigkeiten und zu jeder Tages- oder Nachtzeit. Wir lieben Herausforderungen! Je komplexer desto besser.

Patent-Trolle? Wir werden gegen sie ankämpfen bis ihnen keine Munition mehr übrig bleibt! Denkt daran: Ihr gebt einem Troll ein Mal Frühstück und er kommt auch zum Mittag- und Abendessen zurück – und das täglich!

Ein Monopolist gegen unabhängige Anbieter? Wir sitzen nicht einfach da und nehmen solche Ungerechtigkeiten hin – wir versuchen sie direkt zu stoppen.

Geopolitik und staatlich beeinflusster Druck weil wir zu gut sind? Wir machen trotzdem mit dem weiter, was wir bis jetzt getan haben: wir schützen vor Cyberbedrohungen, egal woher sie stammen oder wie „gut“ ihre Hintergedanken sind. Genau das haben wir vor 20 Jahren bei globalen Malware-Ausbrüchen getan und wir machen es auch noch heute, indem wir Computer und Geräte von Heimusern, korporative Netzwerke und kritische Infrastrukturen schützen.

Leidenschaft, die sich in eine humanitäre Mission verwandelt, der Fokus auf praktische Ergebnisse und immer unser Bestes geben. Für mich das Erfolgsrezept von KL! Denken Sie groß, tun Sie etwas, dass der Welt weiterhilft, arbeiten Sie hart und selbstlos, und natürlich: genießen Sie es. Wenn Sie so weitermachen, ist alles andere (wie die Dinge, die wir oben erwähnt haben) nur ein zusätzlicher Bonus. Darauf stoßen wir an!

Und ja, das sollte ein Trinkspruch sein ☺.

Ich bin dann mal weg. Ich werde auf einer Geburtstagsparty erwartet…