Schlüsselwort-Archiv: Technologie\

+1 Enterprise Intelligence-Service: Unser neuer Röntgenblick für Cyberbedrohungen!

Menschen sind eine interessante Meute. Es liegt in ihrer Natur, sich an dem „Warum“ und „Wie“ von allem und jedem zu versuchen. Und das gilt auch für die Cybersicherheit, sogar in zweifacher Weise: Das Ergründen des „Warums“ und des „Wies“ der Cyberbedrohungen stellt nämlich die Grundlage dar, auf der die Cybersicherheit und somit auch KL basieren.

Für uns bedeutet das Ergründen des „Warums“ und des „Wies“, dass wir jeden Cyberangriff bis aufs kleinste Detail in seine jeweiligen Bestandteile zerlegen, alles analysieren und, sofern notwendig, einen spezifischen Schutz gegen ihn entwickeln. Und es ist immer besser die Initiative zu ergreifen, basierend auf den Fehler anderer, anstatt auf einen Angriff auf das, was wir schützen, zu warten.

Für diese anspruchsvolle Aufgabe haben wir einen Haufen von Intelligence Services für Unternehmen. In dieser Sammlung von Tools für die Cybersorgfalt bieten wir Mitarbeiterschulungen, Security Intelligence-Services, um detaillierte Informationen über entdeckte Angriffe zu sammeln, fachmännische Services für Penetrationstests, Überprüfungen von Anwendungen, Untersuchungen von Zwischenfällen und vieles mehr.

Und jetzt enthält dieses „und vieles mehr“ unseren neuen Service – KTL (Kaspersky Threat Lookup) – das intelligente Mikroskop zerlegt verdächtige Objekte und enthüllt den Ursprung/Verlauf von Cyberangriffen, multivariate Korrelationen und den Gefährdungsgrad für die Infrastruktur des Unternehmens. Ein ganz schöner Röntgenblick für Cyberbedrohungen.

Eigentlich haben schon alle unsere Nutzer eine Lite-Version von diesem Service. Die Sicherheitseinstufung einer Datei kann auch mit unseren Produkten für Privatanwender überprüft werden, aber Unternehmenskunden benötigen eine tiefergehende, gründlichere Analyse der Risiken.

Zunächst einmal kann man KTL nicht nur für die Überprüfung von Dateien benutzen, sondern auch für URLs, IP-Adressen und Domains. Es kann Objekte auf Merkmale von zielgerichteten Angriffen, verhaltensbasierte und statistische Besonderheiten, WHOIS/DNS-Daten, Dateieigenschaften, Download-Ketten und vieles mehr untersuchen.
Read on: +1 Enterprise Intelligence-Service: Unser neuer Röntgenblick für Cyberbedrohungen!

Humaschinelle Intelligenz im Kampf gegen Schneeschuhe.

Natürlich erhalte ich viel Spam – wahrscheinlich mehr als andere. Jahrzehntelanges Verteilen meiner Visitenkarte; unsere Domain, die in Präsentationsfolien, Veröffentlichungen, Katalogen usw. enthalten ist. Dann ist da die Einfachheit meiner E-Mail-Adresse. Manchmal nutzen wir E-Mail-Adressen von Angestellten als Anziehungsmittel für Spam, während wir den Angestellten eine neue, leicht geänderte E-Mail-Adresse bereitstellen. Aber das können wir bei mir nicht machen, nicht wahr? Nein. Da ich – erstens – nachverfolgen muss, wer genau der Feind ist und ich – zweitens – persönlich die Qualität unseres Antispam-Schutzes überwachen möchte. Und ich habe hin und wieder auch nichts gegen ein paar extra Lacher.

Wie Entomologen bei Schmetterlingen, ordne ich alle eingehenden Spam-Nachrichten in verschiedene Ordner, überprüfe die Entscheidungen und lege Tendenzen und Fehlmeldungen fest, während ich übersehene Beispiele an unser Antispam-Labor weiterleite.

Interessanterweise ist die Spamanzahl seit Beginn des Jahres durch die Decke geschossen! Und nachdem ich die Struktur und den Stil analysiert habe, sieht es so aus, als käme alles von einer (1) Quelle! Fast alle Nachrichten waren auf Englisch (nur zwei waren auf Japanisch), und – die Hauptsache – 100 % dieses Spam wurde von unseren Produkten erfasst! Ich wendete mich an unsere Spezialisten… – und es wurde bestätigt: es handelte sich um eine tsunamiähnliche Art von Spam-Welle – Snowshoe Spam. Das ist ungewöhnlich, da die Menge an Spam-Aktivität um die Jahreswende normalerweise zurückgeht.

* Daten für den 1.-10. Januar

Und hier sind die Daten dazu, wie sich die Verteilung von Snowshoe Spam am aktivsten Tag – 7. Januar – im Posteingang unserer Geschäftsdomain änderte:

Also was ist dieser Schneeschuh genau und wie kann man sich gegen ihn schützen?
Read on: Humaschinelle Intelligenz im Kampf gegen Schneeschuhe.

Flickr Foto-Stream

  • Turkiye
  • Turkiye
  • Turkiye
  • Turkiye

Instagram Photostream

Nachdenken… in Prag.

Hallo zusammen!

Es war einmal vor langer, langer Zeit (im Jahr 1998, um genau zu sein), als einige Kameraden und ich im Bereich neuer Ideen gerade neue Anregungen brauchten.Wir beschlossen, den Trubel und die Hektik Moskaus für kurze Zeit hinter uns zu lassen, und uns an einem ruhigen Ort (damit uns niemand stören kann) in schöner Landschaft einzufinden. Wir mussten einfach weg und wieder zurück zu den Wurzeln – diskutieren und Pläne für die Zukunft unserer Technologien machen: von Antivirus-Engines bis zur effektiven Interaktion verschiedener Antivirus-Subsysteme untereinander, und anderen ähnlich grundlegenden und äußerst wichtigenThemen.

Und das haben wir auch gemacht…

Zunächst brauchten wir einen passenden Ort. Wir wollten einen Ort, der ausreichend komfortabel ist (kein Nachtasyl mit einem Badezimmer pro Stockwerk oder so), aber auch keinen Luxus. Und wir benötigten einen Konferenzraum, in dem sechs Leute Platz finden konnten – denn so viele Personen sollten dabei sein. Es durfte aber nicht zu teuer sein, denn damals waren wir gelinde gesagt nicht so wahnsinnig flüssig.Also: Ein Drei-Sterne-Hotel.

Wir haben in der Umgebung Moskaus einige angesehen, doch das brachte uns nicht weiter. Also haben wir den Radius erweitert. Schließlich kamen wir überein, dass der passendste Ort – von allen, die nicht zu weit weg von Moskau waren – die tschechische Hauptstadt ist. Also sind wir dorthin geflogen…

Kaspersky Lab Innovation Summit 2013

Read on: Nachdenken… in Prag.