Schlüsselwort-Archiv: software\

Endlich! Unser eigenes Betriebssystem – ganz genau!

Endlich haben wir es geschafft!

Ich warte seit Jahren auf diesen Tag – den Tag, an dem das erste handelsübliche Massenmarkt-Hardwaregerät, das auf unserem eigenen Sicherheitsbetriebssystem basiert, auf meinem Schreibtisch landet. Und hier haben wir die Schönheit.

Dieser unscheinbare schwarze Kasten ist ein geschützter Layer-3-Switch, der vom Kaspersky-Betriebssystem angetrieben wird und für Netzwerke mit extremen Sicherheitsanforderungen für Daten entworfen wurde.

Und es steht noch mehr auf dem Plan: die Technologie wird auch auf andere mit dem Internet verbundene Geräte angewendet werden, nämlich auf das Internet der Dinge (IdD). Warum? Weil dieses Betriebssystem ideal für Anwendungen mit einer kleinen, optimierten und sicheren Plattform ist.

Read on: Endlich! Unser eigenes Betriebssystem – ganz genau!

Das war’s. Ich habe die Nase voll!

Hallo Leute!

Darf ich vorstellen: David, das großartige Meisterwerk, das von Michelangelo zu Beginn des 16. Jahrhunderts gemeißelt wurde. Ein Foto seines Gesichts mit dieser gerunzelten Stirn war auf unserem allerersten Cyber-Antiungeziefer-Sicherheitsprodukt zu Beginn der 1990er abgebildet. Einige dachten, dass ich da abgebildet wäre! Ich weiß immer noch nicht, warum; ich meine, haben Sie mich JEMALS frisch rasiert und leichenblass gesehen?

 5868830789_df6e1b84a2_o

Die Wahl für unser Produkt viel nicht zufällig auf David: wir fanden, dass wir verwandte Seelen sind – beide wahre Außenseiter. KL war ein kleines, junges Unternehmen aus dem Nirgendwo, das globale Cyberkriminelle auf einem international etablierten Sicherheitsmarkt zum Duell forderte; David war der kleine junge Typ, der sich mit dem Riesen Goliat duellierte.

Über die Jahre haben sich die Verpackungen geändert, aber was sich nicht geändert hat, ist unser… Herz, das im Rhythmus von David schlägt.

Wir stießen auf unserem Weg auf viele Hindernisse, die uns leicht hätten stoppen können, aber wir hielten durch, überwanden diese Hindernisse – oft allein – und wurden stärker.

Zur Verwunderung aller, verhalfen wir Usern zum weltweit besten Schutz und wurden Führer auf dem Weltmarkt. Wir kämpften praktisch allein gegen Patenttrolle, und sind dabei noch immer erfolgreich. (Die meisten anderen bevorzugen es, sie stattdessen zu füttern.) Und trotz des Anstiegs von Parasiten und Quacksalberprodukten, investieren wir immer mehr in wahre Cybersicherheitstechnologien (einschließlich wahrem maschinellen Lernens), um unsere User vor modernen Cyberbedrohungen zu schützen.

Somit retten wir die Welt langsam, aber mit „Steinen und Schleuder“: ungeachtet der geopolitischen Situation und jeglicher Art von Cyberangriffen – ohne Rücksicht auf ihren Ursprung oder ihre Absichten.

Und nun stehen wir vor einer neuen Aufgabe. Und nicht nur wir: das ist auch eine Herausforderung für alle Computernutzer und das gesamte Ökosystem von unabhängigen Entwicklern für Windows.

Read on: Das war’s. Ich habe die Nase voll!

Funktionen, von denen Sie niemals hören – Neustart 2017

Wir „retten die Welt“ schon seit, hmm, lassen Sie mich nachdenken, bereits guten 19 Jahren! Eigentlich sind es schon ein paar Jahre länger, aber vor 19 Jahren registrierten wir KL als ein (UK-) Unternehmen.

Leider Gottes ist es nicht möglich, ein für alle Mal die Welt zu retten: Cyberbedrohungen entwickeln sich stets weiter, mit Cyberkriminellen, die hinter ihnen stecken, und die stets neue Angriffslieferanten in der digitalen Landschaft finden, was heißt, dass die Landschaft niemals 100 % sicher sein wird. Jedoch haben weltweit hundertmillionen Menschen jeden Tag mit verschiedenen Geräten und in unterschiedlichen Lebenssituationen die Möglichkeit, ihre Privatsphäre und Daten zu schützen, Onlinestores und Banking sicher zu benutzen und ihre Kinder vor digitalem Dreck, Cyberperversen und Trickbetrügern zu schützen.

ginger-girl

Und auf unserer Seite – der des Schutzes – gibt es viele raison d’être für unsere Experten: jedes Foto, das vor Ransomware gerettet wurde, jede geblockte Phishing-Seite, jedes Botnetz, das erfolgreich zerschlagen wird und jeder Cyberkriminelle, der verurteilt wurde = Grund für professionelle Erfüllung und Stolz. Das bedeutet, dass all die harte Arbeit nicht umsonst war; wir machen eine wirklich gute Arbeit.

Im Kampf gegen Cyberschmutz, Cyberperverse und Cyberkriminelle bieten wir Ihnen kontinuierlich verbesserte Tools.

Read on: Funktionen, von denen Sie niemals hören – Neustart 2017

Darwinismus in der IT-Sicherheit – 2. Teil – Quacksalberimpfungen

Hallo Freunde!

Wie versprochen, hier noch mehr über die Zusammenhänge zwischen der Evolutionstheorie und wie Sie sich gegen Cyberbedrohungen schützen können.

Bis heute ist es noch unbekannt, was genau Mutationen von lebenden Organismen hervorruft. Einige der eher unkonventionellen Experten vermuten, dass es Viren sind, die absichtlich die Gene neu anordnen (ja, das sind diejenigen, die die Welt regieren!). Wie dem auch sei, ähnliche Mutationsprozesse geschehen auch im Bereich der IT-Sicherheit – und manchmal auch hier mithilfe von Viren.

Der Markt hat sich an Propheten gewöhnt und heutzutage ist es weitaus schwieriger „Allzweckmittel“ rentabel zu vermarkten.

Im Einklang mit den Naturgesetzen des Überlebens, evolutionieren die Sicherheitstechnologien über die Zeit hinweg: während neue Produktkategorien entstehen und andere aussterben, verschmelzen einige Produkte mit anderen. Integritätscontroller waren Mitte der 90er-Jahre ein echter Durchbruch, aber heutzutage sind sie nur noch ein kleiner Teil der Endpoint-Sicherheitslösungen. Es entstehen neue Marktsegmente und -nischen (zum Beispiel Anti-APT), um die existierenden Arsenale von Sicherheitstechnologien zu vervollständigen  ̶  das ist ein normaler Prozess der positiven Symbiose für die Zukunft. Währenddessen krabbeln fiese Parasiten aus dem Unterholz, um sich in der Sonne zu wärmen. So ist das Leben – so ist es immer gewesen und es gibt nichts, was Sie daran ändern können.

Im Kampf um die Marktanteile im Bereich der IT-Sicherheit tauchen regelmäßig Propheten auf, die ein plötzliches Ende der „traditionellen“ Technologien vorhersagen und – durch einen glücklichen Zufall – werden gleichzeitig (und „zur rechten Zeit“) schwachsinnige Produkte revolutionäre Patentrezepte (mit großzügigen Ermäßigungen für die ersten fünf Kunden) erfunden.

ai_oil_2Aber das ist nichts Neues: erinnern Sie sich an Anti-Spyware? In den frühen 2000er-Jahren schoss eine riesige Anzahl an Produkten, die Spyware eliminieren sollten, aus dem Boden. Konsumenten wurden viele Ammenmärchen aufgetischt, dahingehend, dass „traditionelle Antivirenprogramme“ nicht in der Lage seien, das Problem in den Griff zu bekommen, aber das war von Anfang an schlichtweg ausgedacht.

Aber der Markt gewöhnte sich an diese Propheten und wurde sie satt. Heutzutage ist es weitaus schwieriger diese „Patentrezepte“ rentabel zu vermarkten und man benötigt viel mehr Investition und Schlangenöl Marketingmaßnahmen.
Read on: Darwinismus in der IT-Sicherheit – 2. Teil – Quacksalberimpfungen

Darwinismus im Bereich IT-Sicherheit: Anpassen oder sterben

„Nicht der Stärkste einer Spezies überlebt, sondern derjenige, der sich am besten an Veränderungen anpassen kann.“ — Charles Darwin

Es ist eine Weile her, dass ich zuletzt in diesem Blog meinen Standpunkt zu meinem Lieblingsthema vorgebracht habe — die Zukunft der IT-Sicherheitsbranche; das hole ich hiermit nach. Bereiten Sie sich auf viele Wörter vor — hoffentlich keine allzu belanglosen — über die neuesten Technologien im Bereich der Informationssicherheit und zu aktuellen Tendenzen, mit einer Beilage aus zusammengestellten Fakten und Überlegungen. Popcorn, fertig — los …!

Ich werde an dieser Stelle über ideale IT-Sicherheit schreiben und darüber, wie sich die Sicherheitsindustrie diesem Ideal annähert. Was geht dabei im Zuge dieser Entwicklung vonstatten und wie kann all das mithilfe von Darwins Evolutionstheorie erklärt werden? Wie führt natürliche Auswahl dazu, dass bestimmte Arten vorherrschen, während andere auf der Strecke bleiben, um von Paläontologen der kommenden Jahre untersucht zu werden? Und was ist Symbiose und was sind Parasiten?

ai_oil_1

Ich beginne mit einigen Definitionen …

Nahezu perfekt in einer fehlerhaften Welt

Perfekter Schutz — 100% Sicherheit — ist unmöglich. Die IT-Sicherheitsbranche kann und sollte natürlich nach Perfektion streben und dabei bestmögliche Schutzmechanismen entwickeln, aber jeder Millimeter mehr in Richtung 100% Sicherheit kostet exponentiell mehr — und zwar in einem Maße, dass die Kosten um diesen Schutz zu gewährleisten höher sind als die möglichen Schadenskosten im schlimmsten erfolgreichen Angriffsszenario.

Dementsprechend ist es nur logisch, realistischen idealen Schutz (unter dem Blickwinkel potenzieller Opfer) wie folgt zu definieren: Idealer Schutz ist dann gegeben, wenn die Kosten, um unser System zu hacken, größer sind als der mögliche Schaden, der erzielt werden könnte. Oder, aus anderer Perspektive gesehen: Idealer Schutz ist dann gegeben, wenn die Kosten für eine erfolgreiche Attacke größer sind, als der Gewinn, den die Angreifer machen würden.

Natürlich sind die Kosten einer Attacke mitunter irrelevant für die Angreifer; zum Beispiel für staatlich unterstützte Cyberkriegstreiber. Aber das heißt nicht, dass wir aufgeben.

Wie also entwickeln wir ein Sicherheitssystem, das realisierbaren idealen Schutz bietet?

Read on: Darwinismus im Bereich IT-Sicherheit: Anpassen oder sterben

Schützen Sie mit KICS industrielle Kontrollsysteme

Hurra!

Wir haben KICS (Kaspersky Industrial CyberSecurity) auf den Markt gebracht. Die spezielle Cyberimpfung gegen Cyberkrankheiten, die Fabriken, Kraftwerke, Krankenhäuser, Flughäfen, Hotels, Kaufhäuser, Ihr Lieblingsdelikatessengeschäft und Tausende anderer Unternehmensarten schützt, die industrielle Kontrollsysteme (Industrial Control Systems ICS) verwenden. Wenn man es aus einem anderen Blickwinkel betrachtet, gibt es unter den heutigen Unternehmen kaum welche, die ein derartiges System nicht verwenden. Wir haben also eine Cyberlösung für Millionen von großen, mittleren und kleinen Produktions- und Dienstleistungsunternehmen auf der ganzen Welt auf den Markt gebracht!

Aber was ist dieses KICS ganz genau? Wofür ist es gut? Zunächst ein kleiner Rückblick …

Vor den 2000er Jahren waren Cyberattacken auf Industrieanlagen lediglich eine Inspirationsquelle für Science-Fiction-Autoren. Aber am 14. August 2003 wurde aus Science-Fiction in den nordöstlichen USA und im südöstlichen Kanada Wirklichkeit.

Aufgrund einer Panne im Stromversorgungsnetz mussten 50 Millionen Nordamerikaner — einige für mehrere Stunden, andere mehrere Tage — ohne Strom auskommen. Es wurden viele mögliche Gründe für diese von Menschenhand geschaffene Katastrophe vorgebracht, wie umgestürzte Bäume, Blitzeinschläge, bösartige Eichhörnchen und … sie wurde als Nebeneffekt eines Cyberangriffs mithilfe des Computerwurms Slammer (Blaster) ausgelegt.

Read on: Schützen Sie mit KICS industrielle Kontrollsysteme

AV-SCHUB.

Es war einmal… (selbst die Älteren können sich nicht mehr erinnern, wann). Rund um die Jahrhundertwende (also vor fast 15 Jahren) veröffentlichten wir die am wenigsten erfolgreiche Version unserer Antivirus-Lösung. Sie war mega-leistungsfähig, wenn es um den Schutz vor Schadprogrammen ging, hatte eine riesige Menge an Einstellmöglichkeiten, war aber zu groß und zu langsam, vor allem verglichen mit ihren Vorgängerversionen.

Ich könnte nun Fragen stellen wie „Wer ist daran schuld?“, „Was muss getan werden?“, usw. Aber das mache ich nicht (ich erwähne nur nebenbei, dass wir damals einige einschneidende Personalentscheidungen getroffen haben). Wer könnte sagen, wo wir ohne diesen alten Schluckauf heute als Firma ständen. Das Wichtige ist, dass wir realisiert haben, dass wir einen Fehler gemacht haben. Wir haben unsere Hausaufgabe gemacht und die nächste Version war ihren Mitbewerbern in allen Bereichen überlegen. Es war die Antivirus-Engine, die uns zur Dominanz bei den weltweiten Antivirus-Verkäufen brachte, und unser Anteil wächst nach wie vor.

Es stimmt schon, unsere neuen Produkte waren denen aller anderen in jeder Hinsicht überlegen, inklusive bei der Leistung. Aber dennoch verfolgte uns der Gestank der Langsamkeit viele Jahre… Nun, ehrlich gesagt, stinkt dieses Thema immer noch ein bisschen. Damals taten unsere Mitbewerber viel für das Internet-Trolling – und sie können immer noch nicht damit aufhören. Vielleicht weil es sonst nichts gibt, mit dem sie uns trollen könnten :).

Doch jetzt ist Zeit für den Frühjahrsputz. Wir werfen den Bullsh*t raus, der sich über die Jahre angestaut hat!

Hier einige Testergebnisse aktueller Leistungstests von Antivirus-Produkten. Einfach nur die klaren Fakten einiger respektierter Testlabors – etwas zum Nachdenken. Sehen Sie sich die Ergebnisse anderer Hersteller an, vergleichen Sie und bilden Sie sich Ihre eigene Meinung.

1. AV-Test.org

Ich habe es schon oft gesagt, dass man, wenn man ein objektives Bild bekommen möchte, eine möglichst breite Reihe von Tests mit der größtmöglichen historischen Perspektive ansehen sollte. Es gibt berüchtigte Fälle, in denen Hersteller „aufgemotzte“ Versionen ihrer Programme für spezifische Tests zur Verfügung gestellt haben, anstatt der regulären Versionen.

Die Jungs von AV-Test.org aus Magdeburg haben sehr gute Arbeit geleistet, die Ergebnisse von 23 Antivirus-Lösungen aus dem letzten Jahr (01/2014 – 01/2015) zu analysieren, um festzustellen, wie stark jedes Produkt den Computer verlangsamt.

Nun, es war schön, die kleine „Medaille“ für die Entwicklung der schnellsten Antivirus-Lösung zu bekommen 🙂 

Read on: AV-SCHUB.