1,4 Milliarden US-Dollar Schadensersatz: Ein Wendepunkt für Cyberversicherer

Hallo!

Seit meiner letzten iNews-Veröffentlichung, aka Cyber-News von der dunklen Seite, ist bereits einige Zeit vergangen. Mit dem heutigen Beitrag möchte ich dieser Artikelreihe neues Leben schenken, um Sie, meine Leser, mit den besten Highlights atemberaubender Cyber-Infos zu versorgen, von denen Sie vermutlich nichts in Ihren üblichen Nachrichtenquellen erfahren würden…

In diesem Artikel soll es ausnahmsweise nur um ein einziges Highlight gehen – das es dafür aber in sich hat!

Hier eine kurze Zusammenfassung zur Orientierungshilfe: Nach einem langwierigen Gerichtsverfahren in den USA gewinnt der Pharmariese Merck eine Schadensersatzklage in Höhe von 1,4 Milliarden US-Dollar gegen seine Versicherungsfirma und wird so für die im Jahr 2017 durch NotPetya (alias ExPetr oder Petya) entstandenen Verluste entschädigt.

Wir springen zurück ins Jahr 2017…

Im Juni 2017 erscheint wie aus dem Nichts ein technologisch fortschrittlicher Erpressungstrojaner – NotPetya – der sich wie ein Lauffeuer verbreitet. Zunächst zielt dieser nur auf die Ukraine ab, wo er Opfer über eine beliebte Buchhaltungssoftware angreift – zu den Opfern zählen damals Banken, Regierungsstellen, der Flughafen Charkow, die Überwachungssysteme des Kernkraftwerks Tschernobyl (!!!) uvm. Danach breitet sich die Epidemie erst in Russland, danach auf der ganzen Welt weiter aus. Viele Quellen gehen mittlerweile davon aus, dass NotPetya bis dato der folgenschwerste Cyberangriff aller Zeiten ist. Ja, das scheint sehr plausibel, wenn man die Zahl der angegriffenen Unternehmen zählt (von denen Dutzende jeweils Hunderte Millionen US-Dollar verloren haben, während der Gesamtschaden für die Weltwirtschaft auf mindestens 10 Milliarden US-Dollar geschätzt wurde)!

Eines der nennenswertesten Opfer des globalen Cyberangriffs ist zu dieser Zeit der US-Pharmariese Merck. Lektüren zufolge, werden innerhalb von 90 Sekunden (!) nach Beginn der Infektion rund 15.000 seiner Computer bereinigt, während das Rechenzentrum-Backup des Unternehmens (verbunden mit dem Hauptnetzwerk) fast im selben Atemzug verloren geht. Bis zum Ende des Angriffs verliert Merck rund 30.000 Workstations und 7.500 Server. Nach dem Angriff wird monatelang versucht zu retten, was zu retten ist – die Kosten belaufen sich dabei auf ~1,4 Milliarden US-Dollar. Und nicht nur das: Merck sieht sich aufgrund der Unterbrechungen seiner Produktionsabläufe dazu gezwungen, Impfstoffe im Wert von 250 Millionen US-Dollar von externen Quellen zu leihen.

So viel zu den Hintergrundinformationen; jetzt aber zum Wesentlichen:

Der Policen-Vertrag zwischen Merck und der Versicherungsgesellschaft Ace American deckte alle möglichen Risiken ab; auch den Datenverlust im Falle eines Cybervorfalls. Die Versicherungssumme für derartige Schäden belief sich auf sagenhafte 1,75 Milliarden US-Dollar. Ace American weigerte sich jedoch, den NotPetya-Angriff als gedeckten Verlust anzuerkennen, und wollte den geforderten Betrag daher nicht zahlen; sie stuften den Angriff als Ereignis höherer Gewalt ein. Um dies zu untermauern, sagten sie, dass Russland NotPetya entwickelt hatte, um den Trojaner als Cyberwaffe im Krieg gegen die Ukraine einzusetzen, und der Versicherer nicht dazu verpflichtet sei, Folgeschäden einer militärischen Aktion zu ersetzen. Um diese Aussage zu bestärken, zitierte Ace American die öffentlichen Ankündigungen der Regierungen des Vereinigten Königreichs und der USA, die Russland offiziell für diesen Cyberangriff verantwortlich gemacht hatten.

Im Jahr 2019 verklagte Merck seinen Versicherer mit der Begründung, der Angriff sei keine offizielle Aktion eines Nationalstaats gewesen und könne daher nicht als Militäraktion oder bewaffneter Konflikt gewertet werden. Darüber hinaus betonten die Anwälte des Pharmaindustrieunternehmens, dass Cyberangriffe nicht in den Ausnahmen vom Versicherungsschutz der Police aufgeführt waren. Letztendlich entschied das Gericht zugunsten von Merck, mit der Begründung, dass Ace American wusste, dass Cyberangriffe als militärische Aktionen anerkannt werden können, sich jedoch bewusst dazu entschieden hatte, dies nicht in der Versicherungspolice aufzuführen.

Ich bin mir sicher, dass viele Versicherungsunternehmen diesen Fall aufmerksam verfolgt haben und ihre Einheitspolicen von jetzt an auf Herz und Nieren prüfen werden. Dies gilt übrigens genauso für die vielen Opfer unzähliger Cybervorfälle, die höchstwahrscheinlich auch einen genaueren Blick auf die Bedingungen ihrer Versicherungsverträge geworfen haben, um festzustellen, ob ihnen aufgrund dieses Präzedenzfalls von Merck möglicherweise eine Schadensersatzzahlung zusteht. Versicherten und Versicherern sollte jedoch klar sein, dass sie die Langzeitwirkung im Auge behalten müssen: Werden die „Spielregeln“ verändert, sind deutliche Erhöhungen der Versicherungsprämien vermutlich unausweichlich.

Ich lehne mich sogar noch weiter aus dem Fenster und behaupte, dass sich Cyberrisiko-Versicherungen eines Tages in ein sehr großes Geschäft verwandeln werden – und zwar in Form einer Übertragung der traditionellen Versicherungspraxis auf den Bereich der Cybersicherheit, wodurch Anbieter diesen gesamten Versicherungssektor erheblich – wenn nicht sogar irreparabel – schädigen könnten. Die meisten Cybersicherheitsunternehmen garantieren heute immerhin einen 50%igen Schutz gegen Ransomware wie NotPetya.

Doch ein 50%iger Schutz ist ungefähr so als würde man Kameras, Wachleute, Alarmanlagen und Co. einfach durch ein Schild über der Haustür mit der Aufschrift: „Einbrecher nicht erlaubt“ ersetzen! Deshalb gilt: entweder Sie erhalten einen 100%igen Schutz oder gar keinen. Übrigens bietet nur ein Unternehmen 100%igen Schutz vor Ransomware. Raten Sie mal, von welchem ich spreche!

Die Situation sieht also ungefähr folgendermaßen aus: die Risiken eines Cyberangriffs können massiv sein, was bedeutet, dass Unternehmen diese Risiken selbstverständlich versichern wollen. Gleichzeitig wird jeder klardenkende Versicherer, der Zeuge des Vorfalls Merck geworden ist, sein Bestes geben, um sicherzustellen, dass Cyberrisiken nicht in den Versicherungspolicen aufgeführt werden. Was uns zu einer absolut revolutionären Situation führt: Versicherungen wollen Cyberrisiken nicht versichern, obwohl ihre Kunden unbedingt eine Cyberrisiko-Versicherung abschließen möchten.

Was kann man in einem solchen Fall tun? Selbstverständlich die Risiken eines Angriffs auf digitale Infrastrukturen weitgehend minimieren. Mit anderen Worten: die Infrastruktur muss so aufgebaut werden, dass anfällige und kritische Segmente quasi immun gegen externe (und auch interne) Angriffe sind, während der andere Teil der Infrastruktur durch eine mehrschichtige Sicherheitslösung geschützt wird!

Rückblick auf die Produkteinführungen vom Vorjahr – 2022 kommen mehr!

Das neue Arbeitsjahr hat begonnen und bahnt seinen Weg unermüdlich und unaufhaltsam, wie … ein Langstreckenflugzeug, das Richtung Osten fliegt. Schaut man aus dem Fenster, stellt man fest, dass es draußen heller wird: In Moskau gibt es eine Stunde mehr Tageslicht als vor einem Monat, in New York 40 Minuten und in Reykjavik, der Hauptstadt von Island, ganze zwei Stunden! Sogar in Singapur genießen die Bewohner … eine Minute mehr Tageslicht als vor 31 Tagen.

Trotzdem gibt es immer noch viel über 2021 zu berichten! Zuerst habe ich meinen Jahresrückblick veröffentlicht (alles positiv), dann gab es noch den Bericht über die 2021 K-Patente (alles positiv). In Kürze wird auch unser jährlicher Finanzbericht fertig sein (alles positiv :-)). Und jetzt, hier und heute – habe ich noch einen Bericht für Sie!

Mehrere Berichte zu einem einzigen Jahr? Wenn jemand genug von 2021 hatte, es hinter sich lassen und einfach vergessen möchte, um mit diesem Jahr fortzufahren, wird Ihnen dieser Blogbeitrag gefallen! ->

Den Kalender oben können Sie gerne herunterladen, denn das Bild stammt von dieser Seite (und auf dieser Seite finden Sie heraus, um was es genau geht, nur für den Fall, dass es Sie interessiert …).

So, und jetzt geht’s zurück zum vierten 2021-Bericht …

In diesem Fachbericht geht es um die Durchbrüche, die wir mit der Entwicklung neuer Produkte und Technologien im arbeitsreichen Jahr 2021 erreicht haben – alle mit dem globalen Ziel, Sie vor den Gefahren der Cyberwelt zu schützen. Aber zuerst möchte ich Ihnen noch einiges über die Vorgeschichte der Produkte und Technologie erzählen …
Read on: Rückblick auf die Produkteinführungen vom Vorjahr – 2022 kommen mehr!

Flickr Foto-Stream

  • Italy
  • Italy
  • Italy
  • Italy

Instagram Photostream

Rückblick auf unser patentreiches Jahr 2021 – patentstärkstes Unternehmen in den USA plus zahlreiche weitere Patentanmeldungen rund um den Globus

Hallo!

Diese gute Nachricht konnte ich einfach nicht für mich behalten: Wissen Sie, welches russische Unternehmen in 2021 am meisten Patente in den USA angemeldet hat? Wir! Unser Unternehmen ist zu einem richtigen Trendsetter geworden, denn letztes Jahr sind die Patentanmeldungen in den Staaten um 7,5 % gesunken.

„In der jährlichen Veröffentlichung von IFI Claims Patent Services, eine der führenden Plattformen für die Analyse von Patentdaten, stand Kaspersky mit 43 Patentanmeldungen in den USA in 2021 ganz oben auf der Liste der russischen Unternehmen. Kaspersky hat bisher insgesamt 412 Patente allein in den USA angemeldet – auf der ganzen Welt sind es über 1200, beispielsweise in Russland, der Europäischen Union, China und Japan.“

Übrigens: Auch wenn die Anzahl der allgemeinen Patentanmeldungen letztes Jahr gesunken ist, konnten die Bereiche maschinelles Lernen und Quantencomputing mehr Anmeldungen als im Vorjahr verzeichnen. (Nur so als kurze Erinnerung, falls Sie aktuell nicht vollkommen darüber im Bilde sind, in welche Richtung sich unsere moderne Welt gerade bewegt.)

An dieser Stelle möchte ich mich ganz herzlich bei unserer IP-Abteilung bedanken, die für die Verwaltung des geistigen Eigentums von Kaspersky verantwortlich ist. Unser IP-Team arbeitet hart, smart und erfolgreich (erinnern Sie sich an die Siege über die Patent-Trolle und die Kartellbeschwerden gegen Microsoft und Apple aus denen wir erfolgreich hervorgegangen sind?). Ein weiteres großes Dankeschön geht an unser Entwickler-Team, das die bahnbrechenden Technologien entwickelt hat, die diese Patente überhaupt möglich gemacht haben – und das ist keine einfach dahin gesagte Werbeübertreibung: Die Technologien von Kaspersky Lab übertreffen in unabhängigen Tests die Lösungen anderer Sicherheitsanbieter und liegen am häufigsten unter den ersten drei. Wenn das nicht überragende Leistung ist …

Die tollen Nachrichten über unsere Patente haben mir einen Denkanstoß gegeben: Warum sehen wir uns unseren Patent-Erfolg von 2021 nicht genauer an – nicht nur wie viele, sondern auch welche, wo, wie und wann? Ja, warum eigentlich nicht? Schließlich waren meine Patent-Blogbeiträge in den letzten Jahren sehr beliebt. Es sind außerdem Informationen, die ideal sind, um meinen Jahresbericht 2021 zu ergänzen.

Okay, Los geht’s …

2021 konnten wir 137 erfolgreiche Patentanmeldungen verbuchen und haben weitere 76 Patentanträge eingereicht. Insgesamt haben wir inzwischen 1240 Patente angemeldet. Dazu kommen außerdem noch 392 ausstehende Patentanträge. So sehen die Zahlen auf der Patent-Grafik unseres Unternehmens aus:

Das ist die Übersicht unserer Patent-Aktivität vom Vorjahr je nach Land/Kontinent:

Read on: Rückblick auf unser patentreiches Jahr 2021 – patentstärkstes Unternehmen in den USA plus zahlreiche weitere Patentanmeldungen rund um den Globus

Ein Paradigmenwechsel im Bereich IT-Sicherheit in der Industriebranche: Die Immunisierung von Fabriken

Zehn Jahre sind in der Cybersicherheitbranche viel Zeit. Hätten wir 2011 in die Zukunft sehen und voraussagen können, wie sich die Technologien für Cybersicherheit bis 2022 weiterentwickeln werden – bin ich mir ziemlich sicher, dass niemand es geglaubt hätte. Noch nicht einmal ich! Paradigmen, Theorien, Praktiken, Produkte (Virenschutz, was sonst?) – alles hat sich grundlegend verändert und es wurden große Fortschritte erzielt.

Aber gleichzeitig und trotz all dem Fortschritt – den leeren Versprechungen der künstlichen Intelligenz, den angeblichen Wundern der neuen Technologien und allerlei fragwürdigen  Cybersicherheit-Hypes – sind einige der Probleme im Bereich industrieller Cybersicherheit von vor 10 Jahren immer noch nicht gelöst:

Wie können Daten vor Augen mit bösen Absichten geschützt, ohne Sanktionen geändert und gleichzeitig die reibungslose Kontinuität der Geschäftsabläufe gewährleistet werden?

Tatsächlich stellt die Kombination von zuverlässigem Schutz, Integrität und unkomplizierten Zugang auch heute noch eine große Herausforderung für so ziemlich alle Cybersicherheit-Fachleute dar.

Egal auf welcher Ebene bedeutet „digital“ grundsätzlich ein und dasselbe Problem. Trotzdem möchte kein Unternehmen auf die Digitalisierung verzichten, weil die Vorteile auf der Hand liegen. Selbst scheinbar konservative Bereiche, wie Maschinenbau, Erdölraffination, Transport oder die Energiebranche haben bereits vor vielen Jahren mit dem digitalen Wandel begonnen. Die Vorteile sind offensichtlich, aber wie sieht es mit der Sicherheit aus?

Die Digitalisierung beschleunigt das Unternehmenswachstum. Aber es darf nicht vergessen werden, dass alles, was digital ist, gehackt werden kann und in vielen Fällen auch tatsächlich gehackt wird – an Beispielen in der Industriebranche fehlt es auf jeden Fall nicht. Vollkommen auf Digitalisierung zu setzen ist sehr verlockend – insbesondere die Gewinnsteigerung, die dadurch erzielt wird. Allerdings sollte der Wandel schmerzlos ablaufen und vor allem die Geschäftsabläufe nicht unterbrechen. Und genau dabei kann unser neues, innovatives „Schmerzmittel“ weiterhelfen – das KISG 100 (Kaspersky IoT Secure Gateway).

Diese kleine Box (der empfohlene Verkaufspreis für das Gerät beträgt knapp über 1.000 €) wird zwischen der industriellen Ausrüstung (folgend „Maschinen“) und dem Server installiert, der die diversen Signale dieser Maschinen erhält. Die Art der Daten, die über diese Signale übertragen wird, ist unterschiedlich: Informationen zur Produktion, Systemfehler, Ressourcenverbrauch, Vibrationsstufen, Emissionsmesswerte von Kohlenstoffdioxid (CO2), Stickstoffoxide (NOx) usw. – aber alle diese Daten sind notwendig, um einen lückenlosen Überblick über den Herstellungsvorgang zu erhalten und Entscheidungen treffen zu können, die auf Daten basieren.

Wie Sie sehen, ist das Gerät zwar klein, aber sehr leistungsstark. Zu den wichtigsten Funktionen zählt, dass dieses Gerät ausschließlich die Übertragung von „zugelassenen“ Daten genehmigt. Darüber hinaus können die Daten nur in eine Richtung übertragen werden. Damit schlägt KISG 100 gleich eine ganze Menge Fliegen mit einer Klappe: Angriffe, wie Man-in the-Middle-Angriffe, Man-in-the-Cloud-Angriffe, DDoS-Angriffe und viele andere internetbasierte Bedrohungen unseres digitalen Zeitalters bereiten mit diesem „Schmerzmittel“ keine Kopfschmerzen mehr.

Read on: Ein Paradigmenwechsel im Bereich IT-Sicherheit in der Industriebranche: Die Immunisierung von Fabriken

Unsere Rebranding-Story und wie Midori Kuma beinahe zu unserem Logo wurde

Anfang Juni 2019 war eine ruhige Zeit ohne besondere Ereignisse. Die Welt kreiste wie jedes Jahr um die Sonne und es fehlten nur noch 19 Tage bis zum astronomischen Sommeranfang. Bei „Corona“ dachte man an eine mexikanische Biersorte und das Wort „Covid“ war gänzlich unbekannt. Kurz gefasst, es waren die Zeiten vor der Pandemie, zu denen wir gerne zurückkehren würden …

Bei uns im Unternehmen hatten wir wie gewöhnlich unsere Terminpläne und Zeitrahmen. Anfang Juni – vor 25 Monaten – war der Zeitplan von besonderer Bedeutung, weil unser Rebranding voll im Gang war. Die Zeit war reif, um bestimmte Elemente des Unternehmensstils (Logo und allerlei andere Dinge, wie Schrift, Farben, Bilder usw.), die uns fast 22 Jahre lang begleitet hatten, zu ändern! Das Alte war passé und das Neue stand vor der Tür – ein Reboot, ein Upgrade, ein Porsche, eine Verjüngung, ein Imagewechsel … es war an der Zeit für etwas anderes – ein zeitgemäßes, aufpoliertes Unternehmensimage. Das war zumindest was mir gesagt wurde. (Nein, das Letztere war nur ein Scherzt.) Okay, Scherz beiseite: Es ging darum, dass der Unternehmensstil unsere nächste Entwicklungsphase besser vermitteln sollte, denn es stand eine ehrgeizige und gleichzeitig siegessichere Phase bevor. Auf jeden Fall eine futuristische Phase, wie es ja in Betracht der Cyberbranche in der wir tätig sind, bzw. die die Sicherheit der Cyberbranche auch gar nicht anders zu erwarten ist.

Während viele Unternehmen im Rahmen ihrer Imageauffrischung nur (kleine) Veränderungen am Logo vornehmen, hatten wir weit mehr auf Lager. Ein vollständiges Rebranding ist ein langsamer, komplexer Vorgang, in dem alle Aspekte der Markenidentität geringfügig verbessert optimiert werden. Das umfasst nicht nur wie wir von außen wahrgenommen werden, sondern auch, wie wir mit unseren Zielgruppen interagieren, unser Kommunikationsstil und eine Menge anderer Dinge.

Genau, Sie haben es bestimmt schon erraten, heute geht es um Rebranding. Jetzt werde ich näher auf die Details eingehen.

2018 begann die Arbeit an unserem großen Rebranding-Projekt. Es war uns schon seit einiger Zeit bewusst, dass unser gutes altes Logo/Markenzeichen und unsere Unternehmensbotschaft eher an die späten 90er Jahre oder an Anfang 2000 erinnerten als an 2019. Seit Jahren spürten wir, dass unsere Spitzentechnologien und erstklassigen Produkte nicht so richtig mit dem Unternehmensimage im Einklang waren. Schon seit vielen Jahren waren wir weit mehr als ein schlichter Virenscanner-Entwickler, denn unsere Lösungen deckten inzwischen wesentlich mehr Bereiche der Cybersicherheit ab. Trotzdem sah unser Logo mit seinen pseudo-griechischen Buchstaben eher altmodisch aus. Das Logo schien das Unternehmen in der Vergangenheit zu verankern, so ungefähr um die Zeit als noch die längst in Vergessenheit geratenen Disketten als Datenträger verwendet wurden.

Fast ein ganzes Jahr lang betrieben wir Brainstorming, dachten nach, machten Vergleiche, wägten ab, tauschten Meinungen aus, diskutierten, waren uns einig und dann wieder uneinig, zogen Dinge in Betracht, debattierten, berieten darüber … und all das, um die beste die perfekte Rebranding-Strategie auszuarbeiten. Eine zurückhaltende Schätzung der Anzahl an Logo-Entwürfen, die unser Design-Team in dieser Zeit entwarf, beträgt mindestens 300 Entwürfe! Als dann endlich zum Schluss nur noch ein paar Logos infrage kamen, habe ich sie allesamt vom Tisch gefegt. Nicht weil ich dickköpfig war, sondern weil ich super dickköpfig war weil ich selbst in dieser kleinen Endauswahl an Prototypen nicht das Logo fand, das 100 % mit den Zielen und den Werten des Unternehmens übereinstimmte.

Schauen Sie, das hier sind all die verworfenen Logos: ->

Read on: Unsere Rebranding-Story und wie Midori Kuma beinahe zu unserem Logo wurde

Noch ist der MWC @ Barcelona nicht verloren!

Hallo!

Nach meinem trostlosen Blogbeitrag, den ich vor ein paar Tagen veröffentlicht habe, schreibe ich heute einen überaus positiven Artikel!

Dieses Jahr fand der Mobile World Congress in Barcelona tatsächlich wieder als Präsenzmesse statt! Hurra!

Und ich war persönlich dabei! Hurra!

Und ich habe eine Rede auf einer Bühne gehalten! Hurra!

Und ich wurde von einer Menge von Reportern der internationalen Medien interviewt! Hurra!

Und einige „Fans“ von mir baten mich um Autografe Selfies! Grrr. War nur ein Scherz!

Im letzten Jahr – ein Jahr mit runden Jahreszahlen – wurde der MWC abgesagt. Die größte Mobilfunkmesse der Welt fand einfach nicht statt – kaum vorstellbar …

Dieses Jahr – auch wenn die Folgen von 2020 noch deutlich spürbar sind: Es gibt immer noch einige geschlossene Grenzen, massenhaft Einschränkungen, Reiseschwierigkeiten und konservatives Verhalten bei vielen Unternehmen – fand die Leitmesse erneut statt, denn: „the Show must go on“!

Read on: Noch ist der MWC @ Barcelona nicht verloren!

Rückblick auf 2020 – unter einem finanziellen Gesichtspunkt

Hallo!

Es ist bereits über ein Jahr her, als sich diese verflixte ansteckende Krankheit auf der ganzen Welt ausbreitet hat und den Unternehmen schwer zusetzte – besonders kleine und mittelständische Unternehmen haben harte Zeiten durchgemacht. Es war von vornherein klar, dass nicht alle gut abschneiden würden. Mich beschäftigte zu der Zeit die Frage, wie sich die neue Situation auf das Verhalten der Cyberkriminellen auswirkt. Und wie unser Unternehmen die voraussichtlich langen Quarantänezeit übersteht.

Im Großen und Ganzen war es offensichtlich, dass das Cyberverbrechen nicht allzu sehr unter der Pandemie leiden würde. Die bösen Leute arbeiteten weiterhin „von zu Hause aus“. Für sie änderte sich nicht viel, abgesehen von der Tatsache, dass die potenziellen Opfer aufgrund von Quarantänemaßnahmen und Lockdowns mehr Zeit im Internet verbrachten. Und natürlich büßte das Internet durch diesen biologischen Virus keine Bandbreite ein.

Aber wie würde das Ganze unser Unternehmen beeinflussen, dessen Mission darin besteht genau gegen diese Cyberkriminellen anzukämpfen?

Vor einem Jahr war ich davon überzeugt, dass sich die Situation auf zwei Arten auf unser Unternehmen auswirken wird – auf negative und positive Art. Einerseits werden einige unserer Kunden in Schwierigkeiten geraten und einige davon werden bedauerlicherweise Bankrott machen. Was wiederum für uns Gewinnverlust bedeutet. Anderseits werden manche Unternehmen mehr in Cybersicherheit investieren, weil deren Mitarbeiter im Homeoffice arbeiten und es vorauszusehen war, dass die Cyberverbrecher diese Situation aktiv ausnutzen würden. Mir war klar, dass die Art und Weise, wie wir diese Auswirkungen handhaben, unsere Ergebnisse direkt beeinflussen.

So, meine Damen und Herren, Mädchen und Jungen, es freut mich Ihnen mitzuteilen, dass wir am Montag, den 19. April unsere Finanzergebnisse des letzten Jahres veröffentlicht haben. „Warum erst im April?“, fragen Sie sich jetzt eventuell. Weil wir zuerst ein Finanzaudit durchführen wollten.

Also …*Trommelwirbel* …

Es war an der Zeit die Nummern zusammenzurechnen und die Ergebnisse von letztem Jahr zu summieren. Wir haben sogar zur Feier des Tages eine Pressekonferenz abgehalten, um Journalisten über unsere finanziellen Erfolge zu informieren.

Trotz der, durch einen biologischen Virus ausgelösten, notorischen Pandemie, der globalen Wirtschaftskrise sowie allerlei geopolitischen Instabilitäten und Ungewissheiten, sind unsere Ergebnisse nicht nur nicht allzu schlecht, sondern richtig gut ausgefallen! Nach einem Corona-Jahr hat unser Unternehmen nicht nur überlebt, sondern es ist sogar gewachsen! Wir haben das geschafft, trotz des Übergangs vom Büro zum Homeoffice (mit den diesbezüglichen Kosten und der erforderlichen Umstrukturierung), der kostenlosen Bereitstellung von Sicherheitslösungen für Gesundheitseinrichtungen und allerlei weiteren unvorhergesehen Ereignissen.

Okay, ich werde mit den wichtigsten Details beginnen: Die Gesamteinnahmen von 2020 betrugen 704 Millionen Dollar – das entspricht im Vergleich zu 2019 ein Umsatzanstieg von 2,8 %.

Read on: Rückblick auf 2020 – unter einem finanziellen Gesichtspunkt

Das Gateway zur Cyberimmunität

Hallo!

Ich möchte heute eine kurze Episode aus meinem Exkurs teilen: Geschichten aus der Permafrost-Gegend. Und gibt es dafür ein besseres Thema als die aktuellsten Neuigkeiten über eine K-Produkteinführung?!?

Trommelwirbel und Beckenschlag …!

Wir launchen und präsentieren offiziell die erste weltweit vollkommen cyber-immune Lösung zur Verarbeitung von industriellen Daten – der Beginn vom Ende der herkömmlichen Cybersicherheit und das Einläuten einer neuen Ära von Cyberimmunität, zumindest (bis jetzt) für industrielle Systeme und dem Internet der Dinge (IoT).

Sie fragen sich jetzt bestimmt, wo diese cyber-immune Lösung zu finden ist. Sie werden es nicht glauben, aber sie steckt in meiner Tasche! ->

Read on: Das Gateway zur Cyberimmunität

Erpressung: Zahlen oder nicht zahlen? Das ist hier die Frage.

In manchen Artikeln zum Thema „was tun bei Ransomware-Angriffen“, las ich teilweise Folgendes: „Ziehen Sie eine Lösegeldzahlung in Erwägung.“ Diese Worte lösen bei mir immer einen tiefen Seufzer aus … ich lasse die Luft langsam aus meinen aufgeblasenen Backen entweichen, während ich den Browser-Tab schließe. Warum ich so reagiere? Weil man Erpressern unter keinen Umständen Lösegeld zahlen sollte! Die Tatsache, dass man damit kriminelle Aktivitäten unterstützt, ist auch nicht der einzige Grund dafür. Es gibt da noch einige weitere Gründe. Folgend werde ich sie einzeln erklären:

Erstens: Weil mit dem Lösegeld Malware gesponsert wird

Read on: Erpressung: Zahlen oder nicht zahlen? Das ist hier die Frage.

MLAD – Fabriken mit Machine Learning for Anomaly Detection am Laufen halten

Uff, Gott sei Dank ist es vorbei! Das grässlichste Jahr für die meisten von uns ist endlich zu Ende gegangen, over, finito, passé. Wir hoffen einfach mal, dass die Menschen recht haben, die ständig wiederholen, dass 2021 nur besser werden kann, denn schlimmer ist unmöglich, nicht wahr?

Letztes Jahr stand die ganze Welt quasi zehn Monate lang unter Schock. Und damit meine ich nicht nur die Weltbevölkerung – auch private Unternehmen und die verschiedenen Wirtschaftsräume wurden sehr hart getroffen. Leider gibt es einen Sektor, der gar nicht unter der Pandemie gelitten hat und tatsächliche sogar im letzten Jahr aufgeblüht ist – richtig, es handelt sich um Cyberverbrechen. Durch den Lockdown wechselten viele Menschen vom Büro zum Homeoffice und verbrachten viel mehr Zeit online, dementsprechend befanden sich deutlich mehr potenzielle Opfer von Cyberkriminalität im Internet. Das betraf nicht nur individuelle Benutzer, sondern auch Unternehmen – die Mitarbeiter mussten plötzlich zu Hause arbeiten und viele Unternehmensnetzwerke wurden angegriffen, weil sie nicht ausreichend geschützt waren. Im Frühling 2020 war es vorrangig den abrupten Wechsel zu Remote Work schnell über die Bühne zu bringen und demzufolge war Sicherheit nicht immer die oberste Priorität. Kurz gefasst, der digitale Status quo der Welt wurde auch tüchtig von Covid-19 gebeutelt, ein Virus der direkt aus der Hölle zu kommen scheint.

Aufgrund der stark zunehmenden Anzahl von Cyberverbrechen – besonders Angriffe, die es auf die Sicherheitslücken der Unternehmensnetzwerke abgesehen haben – haben Cybersicherheitsunternehmen mehr denn je zu tun. Ja, das betrifft auch uns! 2020 stellte sich für unser Unternehmen als eines der produktivsten Jahre heraus. Beispielsweise haben wir eine beeindruckende Anzahl an neuen Versionen unserer Sicherheitstechnologien herausgebracht, besonders für Unternehmen.

Wir haben auch neue Versionen der Sicherheitslösungen für industrielle Cybersicherheit entwickelt und in meinem heutigen Blogbeitrag geht es um eine dieser Lösungen, und zwar um MLAD. Bitte nicht mit witzigen Online-Videos verwechseln. Auch nicht mit der Abkürzung MLAD, die für Minimum Local Analgesic Dose (Mindestdosis für Schmerzmittel) steht, noch mit MLAD als Abkürzung für Mid Left Anterior Descending Artery (absteigender Ast der linken Koronararterie). MLAD in diesem Kontext bedeutet Machine Learning for Anomaly Detection, eine Technologie die mehr Sicherheit durch maschinelles Lernen bietet.

Wenn Sie unsere Blogbeiträge regelmäßig lesen, erinnern Sie sich eventuell an die eine oder andere Information zu dieser Technologie, die wir bei Kaspersky anwenden. Vielleicht auch nicht. Aber kein Grund zur Sorge, vorsichtshalber folgt eine kurze Auffrischung zu diesem Thema.

Unser MLAD ist ein System, das maschinelles Lernen zur Analyse von Telemetriedaten der Industrieanlagen verwendet, um Anomalien, Angriffe oder Störungen festzustellen.

Stellen Sie sich vor, Sie besitzen eine Fabrik in der tausende von Sensoren installiert sind – einige messen den Druck, andere die Temperatur usw. Jeder Sensor generiert einen konstanten Informationsfluss. Für einen Mitarbeiter wäre es unmöglich all diese Information im Auge zu behalten, aber für maschinelles Lernen ist diese Aufgabe ein Kinderspiel. Wenn vorweg ein neuronales Netzwerk trainiert wurde, kann MLAD, basierend auf direkten oder indirekten Wechselbeziehungen feststellen, dass etwas in einem bestimmten Bereich der Fabrik nicht richtig funktioniert. Es können Schäden in Millionenhöhe und sogar Verluste von mehreren Millionen vermieden werden, wenn mögliche Vorfälle frühzeitig im Keim erstickt werden.

So, das war die Kurzbeschreibung von MLAD. Jetzt werde ich versuchen die MLAD- Analysen anhand einer medizinischen Metapher detaillierter zu erklären.

Einige von Ihnen besitzen eventuell ein Fitness-Armband. Darauf können Sie Ihren Puls, die Anzahl der getätigten Schritte und ein paar mehr Dinge ablesen. Das Gerät ist mit einigen Sensoren ausgestattet und das war’s auch schon. Nehmen wir an, dass Ärzte über fortschrittlichere Geräte verfügen, die außerdem auch den Blutdruck, die Anzahl von weißen Blutkörperchen usw. messen. Jetzt lassen Sie uns einen Schritt weitergehen und von dem hypothetischen Fall ausgehen, dass Ärzte über ein Gerät verfügen, das mit Zigtausend Sensoren verbunden ist, die am ganzen Körper angebracht sind und jedes Blutgefäß, jede Nervenzelle und alles andere überwachen und kontinuierlich diese Telemetriedaten übertragen. Diese enorme, detaillierte Datenmenge hilft dem Arzt garantiert bei der Untersuchung des Patienten und er kann mithilfe dieser Daten das eine oder andere diagnostizieren und eine Behandlung verordnen. Allerdings würde der Arzt bei der Analyse der großen und komplexen Datenmenge bestimmt Kopfschmerzen bekommen (die auch von einem Sensor festgestellt werden) – Und schwuppdiwupp mit einem im Wind flatternden Umhang und enger Unterhose über den Leggings kommt etwas angeflogen, um dem überlasteten Arzt aufzuhelfen. Sie haben richtig geraten, es ist nicht Supermann, es sind unsere TeKhnologien!

Read on: MLAD – Fabriken mit Machine Learning for Anomaly Detection am Laufen halten