NEUE LÖSUNGEN GEGEN CYBERCRIME

Transcrição

NEUE LÖSUNGEN GEGEN CYBERCRIME
13 0
das Magazin fÜr IT-sicherheit iM Unternehmen EINE NASENLÄNGE VORAUS
NEUE LÖSUNGEN GEGEN CYBERCRIME
Cybercrime entwickelt sich weiter, die Abwehrlösungen auch.
Kaspersky Lab baut mit Endpoint Security 8 für Windows den Vorsprung zu
den Angreifern aus. Das Kaspersky Security Center hält die Fäden zusammen.
Eine Publikation von
www.lab-mag.de
IT-SICHERHEIT BEIM FAHREN
EINFACHE WEGE ZU IT-SICHERHEIT
Der Androide im Auto
Simple Security
Technik ist Teil unseres Alltags.
Dies trifft besonders auf die Automobil-Welt zu.
IT-Sicherheit gilt als extrem komplex und teuer. Vor
allem kleinere Unternehmen packen das Thema
deshalb nur halbherzig an und hoffen, dass schon
nichts passiert. Eine Einstellung, die man sich heute
nicht mehr leisten kann.
SECURITY-TIPPS
Wie Sie Unternehmensdaten
richtig schützen
EDITORIAL
iele deutsche Unternehmen fühlen sich beim Thema IT-Security nach
wie vor unsicher. Das hat eine Kaspersky-Umfrage ergeben. Gerade die Ereignisse der letzten Monate haben gezeigt, dass Hacker
und Cyberkriminelle wieder verstärkt angreifen. Mit dem von den KasperskyExperten entdeckten Miner-Botnetz stehen zudem ausschließlich deutsche Ziele
im Visier.
Gestohlen wird alles, was die Server eines Unternehmens hergeben. Denn all
diese Daten lassen sich im Untergrund zu Geld machen. Zeit also, den eigenen
IT-Schutz zu prüfen und gegebenenfalls anzupassen. Doch viele Firmen stehen
dieser gewaltigen Aufgabe oft noch hilflos gegenüber. In unserer aktuellen
Ausgabe finden Sie deshalb Tipps für den Netzwerkschutz, Informationen zu
aktuellen Bedrohungen und nicht zuletzt stellen wir Ihnen unsere neue Lösung
für den Endpoint vor.
Herzliche Grüße aus Ingolstadt
Ihr Walter Jäger
PS: Unter Š www.lab.mag.de finden Sie auch alle älteren Ausgaben unseres
Magazins als PDF-Dokumente. Stöbern Sie doch einmal in den Artikeln oder
empfehlen Sie das lab.mag weiter – unter der gleichen Adresse kann es kostenlos abonniert werden.
07.02.2011 16:28:48
IMPRESSUM
Telefon: +49 (0)841 98 18 90
Web: Š www.kaspersky.de
Vertretungsberechtigter Geschäftsführer:
Marcel Schaller
4 ················SHORT NEWS
Jedes zweite Unternehmen fürchtet IT-Gefahren
Kaspersky Lab setzt weiterhin auf den Channel
BASF setzt auf Kaspersky Lab
Fingierte Antiviren-Programme nehmen wieder überhand
6 ················NEUE LÖSUNGEN GEGEN Cybercrime Eine Nasenlänge voraus Cybercrime entwickelt sich weiter, die Abwehrlösungen auch. Kaspersky Lab baut mit Endpoint Security 8.0 für Windows den Vorsprung zu den Angreifern aus.
DAS MAGAZIN FÜR IT-SICHERHEIT IM UNTERNEHMEN
lab.mag erscheint viermal jährlich bei der
Kaspersky Labs GmbH
Despag-Straße 3
85055 Ingolstadt
Deutschland
KONTAKT: [email protected]
INHALT
an_ksos_r2_16x14,7cm_0aaa_070211.indd 1
WALTER JÄGER
Head of Corporate Sales, DACH
8 ················IT-SICHERHEIT BEIM FAHREN Der Androide im Auto
REDAKTION
Christian Wirsig (V.i.S.d.P.)
Leandra Volbert
Rüdiger Pein
Elke Wößner
Jörg Geiger
Elmar Török Š www.bitsundbites.de
FOTOS
Kaspersky Lab | iStock.com | jupiterimages
LAYOUT
Tinka Behrendt Š www.smartinka.de
DRUCK
Gerber KG, München
Technik ist Teil unseres Alltags. Dies trifft besonders auf die Automobil-Welt zu.
© 2011 Kaspersky Labs GmbH
Copyright bzw. Copyright-Nachweis für alle Beiträge
bei der Kaspersky Labs GmbH
10 ················EINFACHE WEGE ZU IT-SICHERHEIT Simple Security
Reproduktion jeglicher Art – auch auszugsweise – nur
mit schriftlicher Genehmigung der Kaspersky Labs
GmbH.
12 ················SECURITY-TIPPS Wie Sie Ihre Unternehmensdaten richtig schützen
Namentlich gekennzeichnete Beiträge geben nicht
unbedingt die Meinung der Redaktion oder der
Kaspersky Labs GmbH wieder.
Alle Markennamen sind in der Regel eingetragene
Warenzeichen der entsprechenden Hersteller oder
Organisationen.
IT-Sicherheit gilt als extrem komplex und teuer. Vor allem kleinere Unternehmen packen das Thema deshalb nur halbherzig an. Eine Einstellung, die man sich heute nicht mehr leisten kann.
Heute nutzen Mitarbeiter das Internet sowohl für geschäftliche als auch private Zwecke. Davon ist auch nicht abzura
ten, allerdings sollte auch auf die IT-Sicherheit geachtet werden.
14 ················blog Flughafen-Sicherheit – mal anders betrachtet…
15 ················EUGENES WELT SHORT NEWS
SHORT NEWS
betrachten fast zwei von drei Unternehmen (64 Prozent) ITBedrohungen als eines der Top-Risiken für die Entwicklung
der eigenen Firma.
Unternehmen benötigen deshalb eine für sie passende Sicherheitsstrategie und sollten
Jedes zweite Unternehmen
In Deutschland fürchten
diese regelmäßig überprüfen.
fürchtet IT-Gefahren
44 Prozent der Befragten
Dass ein solches Konzept mittIT-Angriffe. Weniger dramalerweile unverzichtbar ist, hat
tisch schätzt man die Bedrohungslage in Italien (33 Prozent) die Vielzahl an Vorfällen in den vergangenen Jahren bewieund in Frankreich (36 Prozent) ein. Die meisten Gedanken sen.
um Cyber-Gefahren macht man sich in Großbritannien. Hier
Kaspersky Lab setzt im Unternehmensbereich
weiterhin zu hundert Prozent auf seine Vertriebspartner. Dafür strukturiert der IT-Sicherheitsexperte sein Channel-Team neu und intensiviert seinen Kontakt zu Partnern sowie Kunden.
Two-Tier-Modell und damit voll auf unsere Vertriebspartner“,
erklärt Walter Jäger die Kaspersky-Strategie. „Unsere Partner
und Kunden bekommen direkte Ansprechpartner bei uns und
mit dem neu aufgestellten, starken Inside-Sales-Team können
wir nun noch flexibler auf alle Bedürfnisse reagieren.“
lab.mag
Kaspersky Lab
4
Armin Recha ergänzt: „ITSeit April ist Walter Jäger
setzt weiterhin auf den Channel
Sicherheit für große Unternehneuer Director Corporate
mensnetzwerke ist komplexer
Sales DACH bei Kaspersky
Lab. Er führt den Vertrieb der Kaspersky-Unternehmenslö- denn je. Zusammen mit unseren Partnern setzt unser Vertriebsungen in Deutschland, Österreich und der Schweiz. Armin steam bei der Beratung großer Kunden auf die Themen VirtuRecha wird als Sales Manager DACH bei Kaspersky Lab den alisierung, Cloud Computing, zentrale Endpoint-Verwaltung
sowie heterogenen IT-Schutz.“
Vertrieb im Business-Bereich weiter vorantreiben.
„Wir setzen im Unternehmensbereich nach wie vor auf das
Das weltweit führende und in über 80 Ländern tätige Chemieunternehmen BASF setzt
bei der IT-Sicherheit auf die langjährige Expertise von Kaspersky Lab. Die KasperskySicherheitslösung wird weltweit die Endpoints des BASFFirmennetzwerks schützen.
Neben dem Schutz vor Malware, Phishing- und Hacker-Attacken bietet Kaspersky Work Space Security auch eine Firewall,
sicheren E-Mail-Versand sowie die Nutzungskontrolle von
Peripheriegeräten wie USB-Sticks, externen Speicher- und
I/O-Geräten. Zusätzlich wurden individuelle Maintenance
Service Agreements (MSA) zwischen BASF und Kaspersky Lab
geschlossen, um den
Nach einer intensiven EvaluieBASF-Mitarbeitern den
BASF setzt auf Kaspersky Lab
bestmöglichen globarungsphase verschiedener ITlen Support zu bieten.
Sicherheitsanbieter und ihrer
Produkte konnte sich der IT-Sicherheitsexperte mit seinem
effizienten Netzwerkschutz gegen die Wettbewerber durch- „Einen weltweit standardisierten und skalierbaren Schutz des
setzen. Ab sofort schützt Kaspersky Lab mit seiner Unterneh- Unternehmensvermögens inklusive dazugehöriger Berichtermenslösung Kaspersky Work Space Security 100.000 End- stattung sicherzustellen ist in unserer Organisation eine der
Grundvoraussetzungen in puncto IT-Sicherheit. Wir vertrauen
points bei BASF vor jeglichen Bedrohungen.
hierbei auf Kaspersky Lab und sind vor allem mit der Scan„Wir sind sehr stolz, BASF als neuen globalen Kunden gewon- Leistung sowie dem flexiblen, zentralen Management des
nen zu haben“, so Eugene Kaspersky, CEO und Mitgründer Kaspersky Administration Kits zufrieden“, so Oliver Jaeckelvon Kaspersky Lab. „Wie jedes große internationale Unter- Bender, Senior Specialist for IT Security der Information Sernehmen benötigt auch BASF konstanten und zuverlässigen vices BASF Group.
Schutz seiner IT-Infrastruktur. Wir freuen uns, dass Kaspersky
Lab als globaler Partner in diesem geschäftskritischen Bereich
ausgewählt wurde.“
Einer der wichtigsten Trends in der ersten Jahreshälfte ist die erneute Zunahme von Schadsoftware, die vorgibt, eine Antiviren-Software
zu sein, letztlich aber dazu dient, die Taschen
der Cyberkriminellen zu füllen. Darüber hinaus ist das Surfen im Web vor allem in einigen Industrienationen und
Schwellenländern gefährlich. 87 Prozent der infizierten
Webseiten konzentrieren sich auf zehn dieser Länder.
Die Hauptinfektionsquelle von Anwender-PCs ist heute das
Surfen im Web, und zwar über sogenannte Drive-by-Downloads. Bei den verseuchten Webseiten handelt es sich um von
Cyberkriminellen erstellte Seiten, Web-Ressourcen, deren Inhalt beispielsweise in Anwender-Foren gestaltet wird, sowie
legitime populäre Webseiten, die gehackt wurden.
Mobile Plattformen – Android und Java
Das zweite Quartal 2011 war weiterhin von einem starken
Im Gegensatz zum Jahr 2009, als Cyberkriminelle versuchten, Anstieg von Schädlingen für mobile Plattformen geprägt, und
Anwender-Computer auf der ganzen Welt mit fingierter An- zwar mit Java (J2ME; Java 2 Micro Edition) für ältere Smartphones und einfache
tiviren-Software zu infizieren, sind
Telefone sowie Android
die Entwickler von Fake-AntivirenFingierte
für aktuelle SmartProgrammen nun ausschließlich
Antiviren-Programme
phones. Im Vergleich
an Angriffszielen in den Industrie-
nehmen wieder überhand
zum ersten Quartal vernationen und einigen Schwellendoppelte sich die Zahl
ländern interessiert, etwa in den
USA, Kanada, Großbritannien, Australien und Indien. Dabei der hinzugefügten Einträge, die Schadprogramme unter J2ME
stiegen die Angriffszahlen seit März um rund 300 Prozent. feststellen. Jene unter Android stieg um das Dreifache. Die
Spezielle Fake-Antiviren-Programme für den Mac erleben Online-Betrüger nutzen in diesem Umfeld Premium-Nummern
ebenfalls eine Renaissance und zeigen, dass Besitzer von und Abonnements für kostenpflichtige Dienste, mit deren Hilfe sie das mobile Konto des Telefonbesitzers plündern.
Apple Macs zunehmend unter Beschuss stehen.
lab.mag
Welche Gefahren stehen einer positiven Entwicklung von Unternehmen im Weg? Nach
einer internationalen Kaspersky-Umfrage betrachtet knapp jedes zweite Unternehmen (46
Prozent) Internetbedrohungen als eines der Top-3-Risiken.
5
Eine Nasenlänge voraus
Neue Lösungen gegen
Cybercrime
Kontrolle des Endpoints inbegriffen
Die wirklich gefährlichen Bedrohungen versuchen nicht, Daten aus dem Endgerät zu ziehen, sondern richten zunächst
einen bösartigen Agenten auf dem System ein. Der schickt
dann nach Aufforderung die gewünschten Informationen
nach außen oder agiert als ferngesteuertes Bot-Mitglied.
Dagegen und gegen das unerwünschte Abgreifen von Informationen durch Innentäter hilft die so genannte Data
Leakage Prevention (DLP).
Cybercrime entwickelt sich weiter, die Abwehrlösungen
auch. Kaspersky Lab baut mit Endpoint Security 8.0 für
Windows den Vorsprung zu den Angreifern aus.
Eine erweiterte Management-Konsole – das Kaspersky
Security Center – hält die Fäden zusammen.
Die beiden Seiten stehen sich unversöhnlich gegenüber: Hier
die Unternehmen und Privatanwender, die mit ihren Computern, Tablet-PCs und Smartphones einfach nur arbeiten wollen. Dort die Cyberkriminellen, die mittels immer raffinierterer
Schadprogramme an die Daten und das Geld der Opfer möchten. Als ob das nicht genug wäre, gesellen sich in letzter Zeit
auch noch so genannte Hacktivisten dazu. Sie legen mit spektakulären Hacker-Angriffen Schwachstellen der Unternehmen
offen. Dass dabei auch die persönlichen Daten der Kunden
kompromittiert werden, nehmen sie in Kauf. Nach einer internationalen Kaspersky-Umfrage betrachtet weltweit knapp
jedes zweite Unternehmen (46 Prozent) Internetbedrohungen
als eines der Top-3-Risiken für den Unternehmenserfolg. In
Deutschland fürchten 44 Prozent der Befragten IT-Angriffe.
Dabei rücken die Attacken immer näher an die Kronjuwelen
der Firmen heran. Nachdem Stuxnet gezeigt hat, wie Schadsoftware Produktionsanlagen in Mitleidenschaft ziehen kann,
ging ein Ruck durch die Branche – an beiden Fronten. Die
Cyberkriminellen erkannten, dass sich Angriffe nicht auf virtuelle Güter beschränken müssen, und die Firmen begriffen,
dass ihr wertvollstes Vermögen nicht immun gegen Angriffe
ist. Eine repräsentative Umfrage von Steria Mummert Consulting ergab, dass 80 Prozent der Deutschen Angst davor
haben, ein Computerhacker könne zeitweise die Stromversorgung lahmlegen.
Evolution der Schutzsoftware
lab.mag
Anwender können die Aktivität und den Einfallsreichtum der
Cyberkriminellen nur mit aktueller und umfassender Schutzsoftware kontern. Kaspersky Lab hat seine Lösung für den
Endpoint aufgerüstet und weit mehr in das Update gepackt,
als normalerweise in einer neuen Version steckt.
6
Eine der maßgeblichsten Änderungen ist die neue AntivirenEngine: Die Scan-Geschwindigkeit wurde drastisch erhöht,
und die neue Version beansprucht weniger System-Ressourcen, so dass andere Prozesse und Anwendungen geringer
beeinflusst werden. Die Module der neuen Scan-Engine sind
zudem erweiterbar. Da Kaspersky Lab auch in Zukunft von
neuartigen Bedrohungen ausgeht, lassen sich die einzelnen
Bestandteile aufrüsten oder umstellen, ohne dass die Software neu installiert werden muss. Neuerungen werden als
Bestandteil der Antiviren-Signaturen auf die Anwender-PCs
verteilt.
Schon immer war die Heuristik ein wichtiges Element der
Kaspersky-Lösungen, um Bedrohungen zu finden, die sich
noch nicht durch einen Signatur-Abgleich aufspüren ließen.
In der neuen Engine wird noch stärker von diesem Werkzeug
Gebrauch gemacht: Die Prüfung von Dateien, E-Mails und
Webseiten setzt unter anderem ein heuristisches SandboxVerfahren ein. Kann eine Datei mithilfe der Signaturen nicht
eindeutig als gutartig oder schädlich eingestuft werden, wird
sie zunächst kurz in einer sicheren, virtuellen Umgebung gestartet. Dort werden alle Aktionen des Programms analysiert
und dessen Sicherheit bewertet. Erst wenn dieser Test bestanden wurde, darf die Datei in der normalen Systemumgebung
ausgeführt werden. Um gutartige Dateien von Schadsoftware
zu unterscheiden, greift die Software auf Analysedaten von
300 Millionen Usern weltweit zurück. Dadurch erzielt Kaspersky Endpoint Security 8.0 für Windows eine extrem hohe
Trefferrate und vermeidet False-Positives. Die Analysedaten
sind Teil der Cloud-Integration von Kaspersky Lab. Die Threat
Identification Engine des Kaspersky Security Network verknüpft aktuelle Aktivitäten von Schadsoftware und andere
verdächtige Ereignisse mit Informationen aus den SignaturDatenbanken. Dabei warnt ein Urgent Detection System (UDS)
schnell vor potenziellen neuen Schädlingen. Die Reaktionszeit
wird damit auf wenige Sekunden verringert.
Kaspersky Endpoint Security 8.0 enthält ein DLP-Modul,
das gleich drei Aufgaben erfüllt: Zum einen erhält der Administrator eine sehr fein abstimmbare Kontrolle über die
erlaubten Anwendungen auf dem Endgerät. Richtlinienbasiert können Applikationen erlaubt, blockiert oder überwacht werden. Wer ein bestimmtes Programm ausführen
darf, lässt sich über Gruppen- und Usereinstellungen regeln,
die Integration in Active Directory erleichtert die Auswahl
und Verwaltung. Als Nebeneffekt liefert die DLP-Funktion
ein ausführliches Verzeichnis der installierten Software auf
den Firmencomputern im Netz. Auch die Hardware-Ausstattung wird erfasst und an die zentrale Konsole geschickt.
Die zweite Funktion des DLP-Moduls reglementiert Zugriffe
auf Ressourcen im Internet. Das fängt bei den Zeiten an,
zu denen die Mitarbeiter bestimmte Seiten aufrufen dürfen, geht über klare Regeln weiter, welche Dateien heruntergeladen werden dürfen, und schließt URL-Filter mit ein.
So lassen sich Aufrufe von Webseiten, die nicht für berufliche Tätigkeiten notwendig sind, auf die Mittagspause
beschränken oder MP3-Dateien vom Download ausschließen. Die URL-Filter kann der Administrator entweder selbst
zusammenstellen oder aus vorgegebenen Kategorien die
passenden Einträge auswählen.
Schließlich kann das DLP-Modul drittens die angeschlossenen Ein- und Ausgabegeräte kontrollieren. Über Richtlinien gibt der Administrator vor, ob Anwender externe
USB-Speichermedien, Multimediageräte oder andere Massenspeicher wie CD und DVD nutzen dürfen.
Schwachstellen eliminieren
Sicherheitslücken in Software sind die Einfallstore für einen
Großteil der erfolgreichen Angriffe. Verschiedene Hersteller
flicken aufgespürte Schwachstellen zwar mittlerweile automatisch, dennoch kommt es bei der Anwendung der Updates
und Patches oft zu Verzögerungen oder Fehlern. Die neue
Endpoint-Schutzsoftware von Kaspersky Lab nimmt sich auch
dieses Problemfelds an und prüft mithilfe einer Datenbank
die installierte Software auf vorhandene Updates. Das gilt für
Windows ebenso wie für beliebte Browser, Media-Player oder
andere Programme. Bei aufgedeckten Gefahren liefert ein Wizard direkte Links zu Beschreibungen der Schwachstelle und
zu Downloads mit Patches.
Management ganz einfach: Kaspersky
Security Center
Damit der Administrator den Überblick über die deutlich erweiterten Fähigkeiten von Kaspersky Endpoint Security 8.0
und den Netzwerkschutz behält, wurde auch die Managementoberfläche erneuert. Das neue Kaspersky Security Center
(KSC) führt alle Schutzfunktionen unter einem Dach zusammen. Zusätzlich zur KSC-Applikation kann der Administrator
nun auch per Web-Browser Aufgaben durchführen. Bestehende Installation des bisher genutzten Kaspersky Administration Kits als Management-Server können auch weiterhin
genutzt werden. Die neue Management-Konsole stellt eine
hierarchisch abgestufte Umgebung bereit, in der die älteren
Management-Server als Slaves fungieren und die Befehlshoheit beim Kaspersky Security Center liegt.
Für die Verwaltung von Endpoint-Software innerhalb von
virtuellen Maschinen auf Basis von VMware gibt es eine gesonderte Unterstützung innerhalb des Tools - ebenso für das
Management von Windows Failover Clustering und das Kaspersky Security Network. Die Nutzung des Cloud-Netzwerks
kann auch zentral abgeschaltet werden. Zusammen mit der
überarbeiteten Benutzeroberfläche ist das Kaspersky Security
Center die perfekte, nach wie vor kostenlose Ergänzung der
umfangreichen, neuen Funktionen der aktuellen EndpointSoftware.
lab.mag
Eine Nasenlänge voraus
7
IT-Sicherheit beim Fahren
IT-Sicherheit beim Fahren
Vicente Diaz, Virus Analyst bei Kaspersky Lab
Technik ist Teil unseres Alltags. Sie ist in allen möglichen Geräten gegenwärtig, verhilft uns zu einem
leichteren Leben und einer vereinfachten täglichen Routine. Dies trifft besonders auf die AutomobilWelt zu, in der alle Verbesserungen, die während der vergangenen Jahre vorgenommen wurden,
in eindrucksvollen Features münden, die für unsere Eltern, als sie ihre alten Modelle gefahren sind,
undenkbar waren.
Wenn wir darüber nachdenken, wie sich die Welt verändert
und die Technik unser Fahrerlebnis verbessert hat, sind die
Ergebnisse ganz erstaunlich. Täglich arbeiten wir damit: Einparkhilfe, Erkennung der Außenbedingungen, GPS, Freisprechanlage, Aufprallschutz-Systeme…
Doch das ist erst der Anfang. Automobil-Hersteller grübeln intensiv darüber, wie wir unsere Internet-Erfahrung am besten
auch fürs Fahren nutzen könnten. Natürlich brächte dies eine
Menge Vorteile in Unterhaltung, Information, Kommunikation
und zusätzlichen Diensten. Eigentlich sind alle schönen, neuen Features Schlüssel-Strategien für zukünftiges Marketing.
Allerdings sind diese Apparaturen und Applikationen noch
Neulinge in der Welt der Automobil-Technologie.
Ein durchschnittliches Auto verfügt über etwa 100 verschiedene Steuergeräte. Dabei handelt es sich im Grunde um programmierbare Einheiten, die an eine Reihe von Sensoren und
andere Auto-Maschinerie angeschlossen sind und mit ihnen
gemäß einem vorgegebenen Algorithmus abhängig vom Dateninput interagieren. Einfach gesprochen repräsentieren sie
viele Computer, die mit Teilen des Autos interagieren.
Die Existenz von Steuergeräten stellt einen erheblichen Vorteil für unser Fahrerlebnis und unsere Fahrsicherheit dar. Die
Möglichkeiten dieser altgedienten Technologie sind abzusehen, wenn man sie mithilfe der heutigen IT verbessert. In diesem Fall ermöglicht das Hinzufügen weiterer Sensoren und
das Koordinieren der gesamten Steuergeräte-Interaktion mit
dem zentralen Computer Projekte wie das Google-Auto, das
eigenständig fahren kann.
Technik und Sicherheit
Automobil-Hersteller sind verschieden und benutzen eigene
Systeme und Technologien, um so effizient wie möglich zu
arbeiten. Es gibt in der Industrie wenige Standards unter den
verschiedenen Herstellern, und manche Konzepte sind Über-
bleibsel der Vergangenheit. Dennoch können wir Ähnlichkeiten und ein architektonisches Grunddesign in den meisten
Fahrzeugen feststellen.
Um all diese Steuergeräte koordinieren zu können, ist es
notwendig, einen gebräuchlichen Kommunikationsweg zu
gewährleisten. Stellen Sie sich das wie ein LAN-Netzwerk vor.
Die Steuergeräte werden einfach an den Übertragungsweg
angeschlossen. Allerdings ist es üblich, zwei verschiedene
Wege zu haben: einen für hochempfindliche Geräte (etwa
Motoren), der als der „sichere Weg“ bezeichnet wird und
gleichzeitig auch der Hochgeschwindigkeitsweg ist, und einen
weiteren für den Rest.
Nun haben wir eine grobe Vorstellung, welche Geräte-Arten
in einem Auto vorzufinden sind und wie sie miteinander verbunden sind. Lassen Sie uns einen Blick in die Software werfen. Auch hier finden wir eine höchst heterogene Landschaft
vor. Jeder Hersteller benutzt bislang sein eigenes System –
und erhält üblicherweise seinen Support über die SoftwareFirmen. Doch wie komplex kann die Software, die in einem
Auto läuft, werden? Im Falle des Chevrolet Volt werden 10
Millionen Zeilen Quellcode verwendet. Bei Windows NT 4.0
sind es 12 Millionen. Es muss also von hoher Komplexität ausgegangen werden.
Es ist derzeit normal, verschiedene Betriebssysteme innerhalb
eines Autos vorzufinden, die für gewöhnlich verschiedene
Untersysteme kontrollieren. Auch hier wiederum nutzt jeder
Hersteller das Betriebssystem seiner Wahl und wechselt sogar binnen verschiedener Versionen. Die erste Generation des
BMW iDrive etwa basiert auf Windows CE, doch seine iDrive
Professional Navigation basiert mittlerweile auf VxWorks. Eine
wichtige Frage ist nun, ob diese Betriebssysteme Schwachstellen besitzen und wie dies möglicherweise Untersysteme
im Auto beeinflussen könnte, die von den Steuergeräten kontrolliert werden. Mit Sicherheit gibt es Schwachstellen in Windows CE, jedoch auch bei VxWorks.
lab.mag
Der Mangel an einer optimalen Abgrenzung zwischen den verschiedenen internen Netzwerken ist ein potentielles Problem.
Für den Fall, dass eines der Betriebssysteme im Auto infiziert
wird, könnte dies zu unerwarteten Fehlern in den Untersystemen führen. Diese wurden nicht unter Berücksichtigung des
Sicherheitsfaktors erstellt und sie laufen unter ungünstigen
Umständen nicht stabil.
8
Mögliche Bedrohungen
Unsere Vorstellung ist jetzt viel klarer, also lassen Sie uns über
potentielle Bedrohungen nachdenken, die möglicherweise
diese Plattform attackieren könnten. Wie bei jeder anderen
Technologie wäre die erste Überlegung, wie man auf den Zielrechner zugreifen könnte. Physischer Zugriff ist keine große
Sache, da der Angriffsvektor recht begrenzt ist. Dennoch
beobachten wir sämtliche Hersteller dabei, wie sie darüber
nachdenken, wie Internetzugriff und die Interaktion mit allen
möglichen Geräten in ein Auto zu integrieren ist. Angriffe aus
der Ferne, unbeabsichtigte Infektionen, gezielte Angriffe und
geräteübergreifende Angriffe werden somit möglich.
In naher Zukunft wird man vom Auto aus über das Internet
auf Musik zugreifen können, und es gibt bereits Proof-of-Concept-Code in MP3s, über den Autos gehackt werden können.
Die Einführung neuer ausgefallener Geräte für diese computerähnliche Interaktion stellt einen weiteren potentiellen Angriffsvektor dar. Da sich hier noch alles in der Entwicklung
befindet, lässt sich nicht genau sagen, welche Technologien
die Hersteller implementieren werden. Es erscheint allerdings
plausibel, davon auszugehen, dass sie bekannte, bestehende
Technologien, die bereits erfolgreich auf dem Markt sind, weiterhin benutzen werden – etwa Android.
In diesem Fall spinnen wir vielleicht einmal das Szenario, in
dem sich mobile Geräte befinden, weiter - etwa hin zu schädlichen Applikationen, die sich oft sogar auf legitimen Märkten
finden und die Geräte, auf denen sie installiert werden, infizieren. Genauso ist auch für Autos die Möglichkeit geräteübergreifender Infektionen gegeben – etwa über das AutoUnterhaltungssystem.
Ein Auto ist zudem ein perfektes Spionage-Werkzeug, das es
einem Angreifer ermöglicht, den genauen Aufenthaltsort und
die Gewohnheiten eines Opfers herauszufinden. Außerdem
besteht die eher banale Option des simplen Diebstahls.
Wir sehen also, wie allgegenwärtig IT in unserem alltäglichen
Leben ist. Gleichzeitig bedeutet jede neue Technologie Komplexität sowie Interaktion mit anderen Geräten und Technologien. Alles dies wird in Geräten und technischen Spielerei-en
verpackt, die wir täglich nutzen und denen wir täglich vertrauen.
Ich glaube nicht, dass es schon in Kürze dedizierte Malware
für Autos geben wird, aber es könnte unerwartete Komplikationen geben, wenn sich Malware versehentlich in IT-Systemen
einiger Auto-Modelle einnistet. Da alle möglichen Systeme
dort die mechanischen Teile einer 1,5-Tonnen-Maschine kontrollieren, die sich mit Insassen auf der Straße bewegt, halte
ich es für eine gute Idee zu überprüfen, ob alle Security-Methoden angewendet, alle Systeme richtig gesichert und alle
Sicherheitsmechanismen implementiert wurden, bevor all diese neuen, schicken Features unseren Fahrzeugen hinzugefügt
werden.
lab.mag
Der Androide im Auto
9
EINFACHE WEGE ZU IT-SICHERHEIT
EINFACHE WEGE ZU IT-SICHERHEIT
Simple Security
1.
Krimi-Fans müssen nicht auf den neusten Bestseller warten –
ein Blick in die IT-Nachrichten reicht. Mal sind es Datensätze, die aus einem Sozialen Netzwerk gestohlen werden,
dann eine Erpressung von Online-Shop-Betreibern. Wem das
nicht reicht, der kann sich mit aktuellen Security-Trends einen Schauer über den Rücken laufen lassen und erfahren,
wie man Smartphones ausspioniert oder Spionage-Software
direkt in die Netzwerkkarte pflanzt.
Doch was bedeutet das für kleine und mittelständische Unternehmen? Mit Annahmen wie „Uns wird schon nichts
passieren“ oder „Hacker interessieren sich nicht für kleine
Unternehmen“ erleidet man leicht Schiffbruch. Auch Unternehmen ohne eigenes IT-Security-Personal und großes Budget
brauchen eine geeignete Schutzstrategie. Die gute Nachricht:
Diese Strategie gibt es, aber man muss sie für jedes Unternehmen individuell entwickeln. Wir zeigen Ihnen, wie.
Alle Unternehmen sind betroffen
lab.mag
Genauso selbstverständlich, wie Sie die Bürotür am Abend
absperren, sollten Sie bei allen Projekten auch die ITSicherheit beachten. Denn Unternehmen jeder Größe können Opfer von Cyberkriminellen werden. Kleine Unternehmen setzen die gleichen Tools ein
wie große Firmen: meist
Windows auf Desktop-PC und
Server, Internet Explorer oder
Firefox als Browser, dazu ein
Office-Paket und zusätzlich
die ein oder andere BusinessSoftware, etwa um Kundendaten zu speichern.
10
Realistische Bedrohungen für
Unternehmen sind der Dieb­
stahl von Kunden- oder Finanzdaten, die Manipulation von Überweisungen,
die Infektion von Workstations und Servern, das Mitschnei­den von Netzwerkverkehr und die Spei­cherung illegaler Inhalte auf
Firmen-Servern. Dass es sich bei diesen Bedrohungen nicht um
Einzelfälle handelt, zeigt ein Blick in die Statistik: Bei Kaspersky Lab registriert man pro Tag rund 35.000 neue Schädlinge; dazu kommen rund 350 neue Lücken in Software und
400.000 infizierte Computer, die Teil eines Botnetzes werden.
Checkliste für Unternehmen
Aber was kann man konkret als kleines oder mittelständisches
Unternehmen tun? Als Firma muss man sich als erstes darüber
im Klaren sein, was genau geschützt werden soll. Das ist je
nach Unternehmen unterschiedlich, und deshalb gibt es auch
keine One-fits-all-Strategie zum Schutz. Folgende Checkliste
können aber alle Unternehmen abarbeiten:
Ihnen ein Lieferant plötzlich die benötigte Ware für ein Zehntel des üblichen Preises anbietet, sollten Sie hellhörig werden.
Gleiches gilt natürlich auch für Mails, Messenger oder Mitteilungen in Sozialen Netzwerken. Auch bei scheinbar ungefährlichen
Aktionen im Internet ist Vorsicht geboten. Beispielsweise manipulieren Malware-Autoren die Suchergebnisse von Google oder platzieren
ihre Schädlinge auf an sich seriösen Webseiten. Tipp: Richten Sie regelmäßig Schulungen für Mitarbeiter ein, in denen aktuelle Sicherheitsprobleme angesprochen werden, beispielsweise im Umgang mit Sozialen Netzwerken.
Bewährten Schutz nutzen: Auch bei IT-Schutz gilt, suchen Sie sich bezahlbare und bewährte Technik. Wer sich informieren will, findet in vielen Fachzeitschriften Tests von Sicherheits-Software. Auch viele Systemhäuser können Ihnen einen
guten Überblick über erhältliche Schutz-Software und deren Leistungsfähigkeit geben. Auch bei den Sicherheitsfirmen direkt
gibt es kompetente Ansprechpartner, die Ihnen im Detail erklären können, was die vorhandenen Schutzlösungen können. Fragen Sie auch
nach Branchen-Lösungen.
2.
Einfache Lösungen finden: Es gibt viele Anbieter und viele Lösungsmöglichkeiten für Sicherheitsfragen. Tipp: Nutzen
Sie Sicherheitslösungen, die einfach in der Bedienung sind und keine Abstriche bei der Sicherheit machen. So ist beispielsweise
eine zentrale Management-Oberfläche, mit der alle Computer schnell verwaltet werden können, eine nützliche Sache. Gibt
es vielleicht sogar schon Verwaltungswerkzeuge für die PCs und Server im Unternehmen, dann ist es ein Vorteil, wenn sich dort auch die
Sicherheitseinstellungen integrieren lassen.
3.
4.
Komplettpakete nutzen: IT-Schutz sollte aus mehreren Modulen bestehen. Neben Anti-Malware-Funktionen brauchen
5.
Umfassende Lösungen integrieren: Sie haben in der Mehrzahl Windows-Workstations, Windows-Server und ein
paar Macs? Dann sollten Sie eine Schutzlösung wählen, die auf all diesen Systemen läuft. Wichtig auch: Wer Smartphones für
Unternehmenszwecke nutzt, sollte auch die mobilen Alleskönner in die Schutzstrategie integrieren.
6.
Grundschutz am PC einrichten: Vernachlässigen Sie den PC-Grundschutz nicht. Statten Sie alle Systeme mit Viren-
7.
„ADMINISTRATOR“ ALS AUSNAHME: Arbeiten Sie nicht ständig mit Administrator-Rechten am Computer, sondern nur,
8.
RegelmäSSige Backups machen: Sicherheit in der IT ist mehr als die die Abwehr von Malware und Hackern. Auch Da-
9.
Nur ausgesuchte Software nutzen: Die Unternehmens-PCs sollten nur mit der nötigen Software ausgestattet sein.
Jedes zusätzliche Programm bietet nämlich unnötig Angriffsfläche. Machen Sie Ihren Mitarbeitern auch klar, dass es bereits
gefährlich ist, Programme selbst zu installieren oder vom USB-Stick aus auszuführen.
10.
Richtlinien festlegen: Unternehmens-PCs sind in erster Linie zum Arbeiten da. Privates Surfen ist also erst einmal tabu.
Viele Firmen tolerieren es allerdings, wenn Mitarbeiter in der Pause private Mails abrufen. Wichtig: Halten Sie in Richtlinien fest,
was an privater Internet-Nutzung erlaubt ist und was nicht.
Sie auch Schutz vor Spionage-Programmen, Phishing-Filter und eine Firewall. Auch ein Intrusion-Prevention-Modul ist sinnvoll,
um Einbrüche ins Netzwerk wirksam zu verhindern. Alle diese Komponenten sollten allerdings nahtlos zusammenspielen. Deshalb raten wir zu einer Komplettlösung. Denn wer zu viele einzelne Module von unterschiedlichen Herstellern kombiniert, hat damit erhöhten
Aufwand und erfährt Reibungsverluste.
schutz und den oben genannten Zusatzmodulen aus. Richten Sie ein Patch-Management-System ein, um die komplette Software-Palette immer auf dem aktuellen Stand zu halten. Für Windows-Rechner reicht es beispielsweise in kleinen Unternehmen
schon aus, wenn man die automatischen Updates aktiviert. Ab zehn PCs ist ein eigener Update-Server die wirtschaftlichere Lösung. Neben
dem Betriebssystem müssen Sie auch alle eingesetzten Programme aktuell halten, beispielsweise Office-Pakete oder das ERP-System.
wenn Sie die PCs warten oder Software installieren. Für die täglichen Arbeiten sollte jeder Nutzer nur über ein eingeschränktes
Benutzerkonto verfügen. Das ist deshalb wichtig, weil eingeschleuste Schädlinge die Rechte des aktuell angemeldeten Nutzers
übernehmen. Sind diese nur eingeschränkt, hat die Malware kaum eine Chance zur Weiterverbreitung.
tensicherheit gehört dazu. Deshalb sind regelmäßige Backups Pflicht. Auch hier gilt: Eine einzige Strategie, die für jede Firma anwendbar ist, gibt es nicht. Unternehmen müssen erst identifizieren, welche Daten wie wichtig sind und mit diesen Erkenntnissen
einen Backup-Plan einrichten. Wichtige Dokumente kann man beispielsweise sogar mehrmals täglich sichern. Bei der Mail-Datenbank reicht
aber oft auch schon eine Datensicherung über Nacht. Mit Backups minimieren Sie den Schaden, der durch Hardware-Defekte entsteht.
lab.mag
IT-Sicherheit gilt als extrem komplex und teuer. Vor allem kleinere Unternehmen packen das
Thema deshalb nur halbherzig an und hoffen, dass schon nichts passiert. Eine Einstellung,
die man sich heute nicht mehr leisten kann.
Mitarbeiter sensibilisieren Sie selbst und Ihre Mitarbeiter sollten ein gesundes Misstrauen an den Tag legen. Wenn
11
Security-Tipps
Security-Tipps
Heutzutage nutzen Mitarbeiter in Unternehmen das
Internet sowohl für geschäftliche als auch private
Zwecke und bewegen sich in Sozialen Netzwerken, um den Kontakt zu Freunden, der Familie,
Kunden, Interessenten und Partnern zu halten. Da
dies viele Vorteile, etwa in Bezug auf Kommunikationseffektivität mit sich bringt, ist davon auch
nicht abzuraten.
Allerdings öffnen die wachsenden und sich entwickelnden Kommunikationskanäle gleichzeitig Cyberkriminellen vermehrt Einfallstore – zum Teil an Punkten, wo
sie kaum vermutet werden. Wenn Sie an einem beliebigen Tag eine Zeitung aufschlagen, finden Sie Berichte
über Unternehmen, die von Cyberkriminellen attackiert
wurden. Denn da die heutigen Kriminellen erkannt haben, wie sich mit Anwenderdaten, etwa Zugangsdaten
für Unternehmensnetzwerke oder Kreditkarteninformationen, illegal Geld machen lässt, versuchen sie, diese
Daten sowohl von Einzelpersonen als auch Unternehmen zu erlangen.
Das für Cyberkriminelle heute lohnendste Ziel ist der
Endpunkt – der Desktop-PC, Laptop oder das Mobilgerät eines Benutzers. Denn die Endpunktsysteme werden
immer mobiler, wodurch der herkömmliche IT-Schutzbereich wirkungslos wird, wenn es darum geht, das
richtige Schutzniveau für Unternehmensanwender und
-ressourcen zu gewährleisten.
lab.mag
Wie Cyberkriminelle vorgehen
12
Die Angriffswege der Cyberkriminellen sind vielfältig.
Gegenwärtig enthalten acht von zehn E-Mails schädliche oder unerwünschte Inhalte, die durch infizierte Anhänge, Phishing-Links und Umleitungen auf Dritt-Server
Malware verteilen. Zudem nutzen Cyberkriminelle Internet-Schwachstellen aus und kompromittieren auf diese
Weise Webseiten, um den Nutzern über sogenannte
Drive-by-Downloads auch auf legitimen Webseiten Malware unterzuschieben.
Eine weitere Gefahrenquelle stellen Soziale Netzwerke
dar, die sich die Neugier und das Vertrauen der Anwender zunutze zu machen. Nicht jeder Link und nicht jede
Applikation ist vertrauenswürdig. Skepsis sollten solche
Links wecken, die mit reißerischen Meldungen locken.
Selbst Nachrichten, die von Accounts von Freunden aus
versendet wurden, kann nicht immer vertraut werden.
Denn solche Accounts werden von Hackern besonders
gern kompromittiert, weil sie den Empfänger eher glauben machen, dass der Inhalt der Nachricht „sauber“
sei.
Sie sollten möglichst viele Zahlen, Groß- und Kleinbuchstaben sowie Sonderzeichen enthalten – und möglichst
nicht für andere sichtbar hinterlegt werden, sofern es
eine Hinterlegung erfordert. Im Idealfall verwenden Sie
jeweils ein Passwort für jedes Portal, das Sie betreten.
Was Soziale Netzwerke wie Facebook und Twitter angeht, so sind diese ein wichtiger Bestandteil der Unternehmenskommunikation und bringen dem Unternehmen viele Mehrwerte – gleichzeitig ergeben sich aus
ihrer Nutzung allerdings viele Gefahren, etwa durch
Phishing-Angriffe. Deshalb sollten für den Umgang mit
ihnen Richtlinien vereinbart werden. Da es unter Umständen schwierig ist, die dortigen Sicherheitseinstellungen optimal zu konfigurieren, sollten Sie Ihre Mitarbeiter darin schulen.
Seien Sie weiterhin vorsichtig im Umgang mit E-Mails,
auch wenn in den meisten E-Mail-Programmen ein
Spam-Filter integriert ist. Betrüger tarnen sich bei der
Durchführung ihrer Phishing-Angriffe gefährlich gut als
vertrauenswürdige Absender – etwa als Person, die Sie
kennen. Sie verfügen über mehrere Möglichkeiten, ihre
Absender-Adresse zu anonymisieren. Vorsicht ist insbesondere dann geboten, wenn eine E-Mail in einer fremden Sprache verfasst ist, reißerische Themen und Lockbotschaften sowie Links darin enthalten sind.
Schützen Sie Ihre Server und Endgeräte mit einer zuverlässigen Sicherheitslösung. Eine gute Sicherheitslösung
lässt sich individuell an Ihre Bedürfnisse anpassen und
hilft Ihnen unter anderem dabei, den Schutz Ihrer Netzwerk-Infrastruktur zentral zu verwalten. Damit können
sie auch Ihre Unternehmensleitlinien unkompliziert umsetzen, nicht mehr benötigte Dateien endgültig löschen
und sensible Inhalte verbergen.
Achten Sie auch bei mobilen Endgeräten auf besonderen
Schutz im Sinne einer Sicherheitslösung, der Nutzung geräteeigener Schutzmöglichkeiten (etwa PIN-Abfrage und
Kartensperrung) und verschlüsselter WLANVerbindungen. Smartphones mit Jailbreaks
stellen übrigens potentielle Gefahren dar und
haben daher im Unternehmensnetzwerk nichts
zu suchen.
Auch sogenannte Scareware beziehungsweise Ransomware sind ein beliebtes Mittel unter Cyberkriminellen, um
Geld abzugreifen. Hierbei wird die Angst unerfahrener
Anwender ausgenutzt, um sie anhand einer schlechten
Nachricht, die etwa über ein Popup übermittelt wird, zu
einer geldbringenden Handlung zu bewegen.
Bei der Auswahl der richtigen Sicherheitslösung sollten Sie weiterhin auf die Gesamterkennungsrate, einen ganzheitlichen Schutz, die
Performance, die Handhabung, den Support
und ein ausgewogenes Preis-Leistungs-Verhältnis achten.
Wie Sie intervenieren können
Zu guter Letzt sollten Sie Ihre Mitarbeiter für
IT-Sicherheit sensibilieren und darin schulen,
denn die beste Strategie funktioniert nur, wenn
sie angenommen und umgesetzt wird.
Die Bedrohungen sind zwar vielfältig, doch Unternehmen haben mehrere Möglichkeiten, sich und ihre Daten
effektiv zu schützen. Beispielsweise sollten Sie regelmäßig Backups erstellen. Im Falle eines Systemabsturzes
oder mutwilliger Zerstörung können Ihre Daten dann
weitestgehend wiederhergestellt werden.
Weiterhin sollten Sie sich für jeden passwortgeschützten
Bereich, auf den Sie zugreifen, ein gesondertes Passwort überlegen. Je komplexer die Passwörter sind, desto
schwieriger können sie von Hackern geknackt werden.
Neue Internetplattform mit interessanten IT-Sicherheitsinformationen: Kaspersky-The-Lab
Kaspersky Lab bietet mit der Webseite www.kaspersky-the-lab.de Entscheidungsträgern aus den Bereichen Medizin und Gesundheit Hintergrundinformationen, Beratung sowie eine Reihe an interessanten Webinaren zum Thema IT-Sicherheit. Die Plattform richtet sich sowohl an IT-Verantwortliche als auch an Geschäftsführer und Finanzentscheider.
Schauen Sie vorbei unter Š www.kaspersky-the-lab.de.
lab.mag
Wie Sie Ihre Unternehmensdaten
richtig schützen
13
Eugenes Welt
BLOG
Flughafen-Sicherheit – mal anders betrachtet…
Heutzutage trifft man auf Flughäfen immer häufiger auf Kiosk-Computer. Sie bieten Reiseinformationen, IP-Telefonie
und auch Internet-Zugang. Eine wunderbare Sache!
Auf der Heimreise von einer Security-Konferenz entdeckte
ich auf dem McCarran Airport in Las Vegas den hier dargestellten Rechner. Auf dem Bildschirm war eine mir sehr
bekannte Webseite zu sehen – Facebook. Jedoch war nicht
die Login-Seite zu sehen, wie es eigentlich der Fall sein
sollte, sondern die Profilseite einer Facebook-Nutzerin. Diese hatte offensichtlich vergessen, sich wieder auszuloggen.
Jeder auf diesem Flughafen hätte nun vollen Zugriff auf die
Daten in ihrem Account gehabt und natürlich auch Statusnachrichten auf ihre Seite und die Seiten ihrer Freunde
schreiben können – das kann
schnell zu Rufschädigung führen.
über Bord geworfen. Und das, obwohl man nicht einmal
weiß, ob auf dem Kiosk-Computer eine Sicherheitslösung
installiert ist.
Natürlich kann man diese Systeme für das nutzen, wofür
sie gebaut wurden: Reise-Informationen prüfen und Neuigkeiten lesen. Allerdings sollte man darauf nie vertrauliche
Informationen eingeben. Wenn Sie etwa Ihre etwa E-Mails
lesen oder Soziale Netzwerke aufrufen wollen, nutzen Sie
besser Ihren eigenen Computer. Flughäfen bieten fast immer Hotspots (oft sogar kostenlos).
Allzeit gute und sichere Reise!
Doch noch schlimmer ist, dass man
nie weiß, ob so ein Kiosk-System
durch Malware kompromittiert
wurde. Diese könnte persönliche
Informationen oder Login-Daten
ausspionieren. Im Grunde kann
man ein Kiosk-System mit einem
Mietwagen vergleichen: Manche
Menschen nutzen diese Dinge
sehr rücksichtslos, denn es ist ja
nicht ihr Eigentum. Bei Autos resultiert das meist in einer aggressiven Fahrweise, bei Computern
wiederum werden alle Regeln des
sicherheitsbewussten Umgangs
ie Sie wissen, nehmen wir von Kaspersky
Lab an vielen Ausstellungen und Veranstaltungen auf der ganzen Welt teil. Natürlich kann
nicht jeder von uns alle Events besuchen, daher werden dazu interne Berichte verfasst. Auch mir helfen
sie, bezüglich aller Veranstaltungen und Aktivitäten
auf dem Laufenden zu bleiben.
Ein solches Event war die Gamescom in Köln, die
vom 17. bis 21. August stattfand. Dieses Jahr nahmen
275.000 Besucher und 557 Aussteller aus 40 Ländern
daran teil. Und Spielen muss auch sicher sein! Genau
deshalb hatten wir einen Stand auf der Messe. Bei uns
konnten sich die Besucher vor einem echten Formel-1Ferrari fotografieren lassen – gemeinsam mit unseren
hübschen Messe-Hostessen. Weiterhin verteilten wir
30.000 Testversionen unserer Programme und hielten
eine Pressekonferenz. Christian Funk, einer unserer
deutschen Virenanalysten, sprach dort über Gaming-Malware und die damit verbundene Schattenwirtschaft.
Es gibt derzeit 2,4 Millionen Schädlinge, die
Online-Spiele attackieren. Meist sind es trojanische Keylogger oder Phishing-Attacken. Von
ihnen gab es Ende des letzten Jahres 1,8 Millionen Exemplare. Wenn es bis Ende 2011 so
weitergeht, werden wir eine Verdopplung sehen – sehr einschüchternde Aussichten.
Aber warum? Nun, Online-Spiele bedeuten
einfach großes Geld. Und wo viel Geld ist, sind
auch Kriminelle. Zu diesem Thema finden Sie
übrigens auch interessantes Material auf unserer Seite Š www.securelist.com.
Herzliche Grüße aus Moskau
Eugene Kaspersky
14
CHRISTIAN FUNK,
Virus Analyst, Kaspersky Lab
lab.mag
lab.mag
„Man weiß nie, ob ein Kiosk-System durch Malware kompromittiert wurde. Diese könnte
persönliche Informationen ausspionieren.“
15
17
lab.mag