{"id":17868,"date":"2018-10-08T17:00:48","date_gmt":"2018-10-08T15:00:48","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=17868"},"modified":"2019-11-22T12:14:48","modified_gmt":"2019-11-22T10:14:48","slug":"cyberpaleontology-managed-protection","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/cyberpaleontology-managed-protection\/17868\/","title":{"rendered":"Cyber-Pal\u00e4ontologie klingt nicht nur beeindruckend, sie ist es auch!"},"content":{"rendered":"<p>Hallo zusammen!<\/p>\n<p>Um diesen Artikel ordnungsgem\u00e4\u00df einzuleiten, m\u00f6chte ich mit der Paraphrase eines ber\u00fchmten philosophischen Postulats beginnen: \u201eBestimmt ein Beruf das soziale Wesen des Menschen oder wird der Beruf durch sein soziales Wesen bestimmt?\u201c Offensichtlich wird diese Frage (bzw. das Original) seit mehr als 150 Jahren heftig diskutiert. Und seit der Erfindung und Verbreitung des Internets scheint sich dieser heilige Krieg auch noch um mindestens weitere 150 Jahre zu verl\u00e4ngern. Ich pers\u00f6nlich m\u00f6chte diesbez\u00fcglich keine Position beziehen, sondern lediglich (aufgrund pers\u00f6nlicher Erfahrungen) zugunsten des Dualismus von Beruf und Wesen argumentieren, denn meiner Meinung nach werden beide in vielerlei Hinsicht und kontinuierlich voneinander beeinflusst.<\/p>\n<p>Gegen Ende der 80iger Jahre kam die Computer-Virologie als Antwort auf die wachsende Verbreitung von Schadprogrammen zustande. Rund 30 Jahre sp\u00e4ter, hat sich die Virologie zur Cybersicherheitsindustrie entwickelt (bzw. ist mit angrenzenden Bereichen verschmolzen), die heute oftmals die Entwicklung <span style=\"text-decoration: line-through\">des Wesens<\/span> der IT diktiert: bei unvermeidbarem Wettbewerb kann lediglich die Technologie mit dem besten Schutz \u00fcberleben.<\/p>\n<p>In den letzten 30 Jahren nach Ende der 80iger Jahre hat man uns (die AV-Unternehmen) schon mit den kuriosesten und\/oder anst\u00f6\u00dfigsten Namen bezeichnet. Die Bezeichnung, die es meiner Meinung nach zu urteilen, allerdings am besten trifft, lautet \u201e<em>Cyber-Pal\u00e4ontologe<\/em>\u201e.<\/p>\n<p>Tats\u00e4chlich hat die Branche gelernt, wie man Massenepidemien bek\u00e4mpfen kann: entweder proaktiv (so wie wir unsere Nutzer vor den gr\u00f6\u00dften Epidemien der letzten Jahre \u2013 <a href=\"https:\/\/www.kaspersky.de\/blog\/wannacry-ransomware\/10170\/\" target=\"_blank\" rel=\"noopener\">WannaCry<\/a> und <a href=\"https:\/\/www.kaspersky.de\/blog\/neue-ransomware-angriffswelle-notpedya\/13773\/\" target=\"_blank\" rel=\"noopener\">ExPetr<\/a> \u2013 gesch\u00fctzt haben) oder reaktiv (mithilfe von Cloud-basierten Bedrohungsdatenanalysen und sofortigen Updates). Aber wenn es um zielgerichtete Cyberattacken geht, steht der Branche noch ein langer Weg bevor: Nur wenige Unternehmen verf\u00fcgen \u00fcber die notwendige technische Reife und die erforderlichen Ressourcen, um derartige Attacken handhaben zu k\u00f6nnen. Geht es allerdings um ein beharrliches Engagement bei der Offenlegung von Cyber-B\u00f6sewichten, egal woher sie stammen oder welche Motive sie verfolgen \u2013 bleibt lediglich eine einzige Firma \u00fcbrig: KL! (An dieser Stelle kommt mir ein Zitat von Napoleon Hill in den Sinn: \u201eAuf der obersten Sprosse der Erfolgsleiter ist immer Platz.\u201c) Ehrlich gesagt ist es kein Wunder, dass wir uns konkurrenzlos auf der obersten Sprosse der Leiter befinden: unsere unersch\u00fctterliche Verpflichtung, buchst\u00e4blich alles und jeden zu entlarven, auch in die Tat umzusetzen ist vieeeel teurer, als schlichtweg das Gegenteil zu tun. Und angesichts der anhaltenden geopolitischen Spannungen ist es in letzter Zeit nicht nur teurer, sondern auch um einiges m\u00fchsamer. Aber unsere Erfahrung hat gezeigt, dass es genau das Richtige ist \u2013 und die Nutzer best\u00e4tigen das mit dem <a href=\"https:\/\/eugene.kaspersky.com\/2018\/01\/19\/kl-2017-the-proof-of-the-pudding-is-in-the-preliminary-financial-results\/\" target=\"_blank\" rel=\"noopener\">Kauf<\/a> unserer Produkte.<\/p>\n<p>Eine Cyber-Spionage-Operation ist ein sehr langwieriges, teures und komplexes High-Tech-Projekt. Nat\u00fcrlich \u00e4rgern sich die Autoren solcher Operationen, wenn sie auf frischer Tat ertappt werden, und viele <a href=\"https:\/\/www.av-comparatives.org\/spotlight-on-security-politics-and-cyber-security-a-troubled-relationship\/\" target=\"_blank\" rel=\"noopener nofollow\">denken<\/a>, dass sie lediglich versuchen, \u201eunerw\u00fcnschte\u201c Entwickler durch <a href=\"https:\/\/eugene.kaspersky.de\/2018\/06\/18\/niederlandische-hackerin-cyberpolitik-und-die-anatomie-authentischer-fake-news\/\" target=\"_blank\" rel=\"noopener\">die Manipulation der Medien<\/a> loszuwerden. Es gibt allerdings auch noch andere, \u00e4hnliche Theorien:<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/10\/05055837\/tweet_dino.jpg\"><\/p>\n<p>\u00a0<\/p>\n<p>Aber ich schweife vom Thema ab\u2026<\/p>\n<p>Diese Cyber-Spionage-Operationen k\u00f6nnen also jahrelang unter dem Radar bleiben. Ihre Autoren k\u00fcmmern sich gut um ihre <span style=\"text-decoration: line-through\">Investition<\/span> Ausr\u00fcstung und greifen nur einige speziell ausgew\u00e4hlte Ziele an (Massenangriffe kommen nicht infrage, da diese leichter aufzudecken sind), testen ihre Ausr\u00fcstung auf allen g\u00e4ngigen Cybersicherheitsprodukten, \u00e4ndern ihre bisher gefahrene Taktik, wenn n\u00f6tig, usw. Es ist beim besten Willen keine reine Einbildung, wenn ich sage, dass die vielen <a href=\"https:\/\/apt.securelist.com\/#!\/threats\/\" target=\"_blank\" rel=\"noopener\">zielgerichteten Angriffe<\/a>, die bislang entdeckt wurden, nur die Spitze des Eisbergs sind. Und das einzige wirklich wirksame Mittel zur Aufdeckung solcher Angriffe, ist die <a href=\"https:\/\/securelist.com\/the-art-of-finding-cyber-dinosaur-skeletons\/67928\/\" target=\"_blank\" rel=\"noopener\">Cyber-Pal\u00e4ontologie<\/a>; das hei\u00dft, die langfristige und sorgf\u00e4ltige Sammlung von Daten f\u00fcr die Erstellung des \u201eGesamtbildes\u201c; die Zusammenarbeit mit Experten anderer Unternehmen; die Erkennung und Analyse von Anomalien; und die anschlie\u00dfende Entwicklung von Schutztechnologien.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/10\/05060048\/regin_dino.jpg\"><\/p>\n<p>Den Bereich der Cyber-Pal\u00e4ontologie kann man grunds\u00e4tzlich in zwei Haupt-Teilbereiche unterteilen: Ad-hoc-Untersuchungen (nach der zuf\u00e4lligen Entdeckung und Verfolgung) und systembedingte operative Untersuchungen (der Prozess einer geplanten Analyse der IT-Landschaft eines Unternehmens).<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Cyber-Pal\u00e4ontologie klingt nicht nur beeindruckend, sie ist es auch!<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fbgo6&amp;text=Cyber-Pal%C3%A4ontologie+klingt+nicht+nur+beeindruckend%2C+sie+ist+es+auch%21\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Die offensichtlichen Vorteile der operativen Cyber-Pal\u00e4ontologie werden von Gro\u00dfunternehmen (seien es staatliche oder kommerzielle), die als prim\u00e4res Ziel zielgerichteter Angriffe gelten, besonders gesch\u00e4tzt. Allerdings haben nicht alle Unternehmen die M\u00f6glichkeit oder F\u00e4higkeit, operative Cyber-Pal\u00e4ontologie selbst zu betreiben: echte Spezialisten in dieser Nischen-Branche sind d\u00fcnn ges\u00e4t \u2013 und dar\u00fcber hinaus relativ teuer. Und wir sprechen aus Erfahrung \u2013 denn wir besch\u00e4ftigen <a href=\"https:\/\/www.kaspersky.de\/about\/team\" target=\"_blank\" rel=\"noopener\">viele von ihnen<\/a> (mit herausragender Erfahrung und unvergleichlichem Renommee) <a href=\"https:\/\/great.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">weltweit<\/a>. Dementsprechend, und angesichts unserer St\u00e4rke in diesem Bereich sowie der gro\u00dfen Nachfrage unserer Firmenkunden, haben wir uns k\u00fcrzlich dazu entschieden, einen neuen Service f\u00fcr den Markt ins Leben zu rufen: <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/threat-hunting\" target=\"_blank\" rel=\"noopener\">Kaspersky Managed Protection<\/a>.<\/p>\n<p>Im Wesentlichen ist Kaspersky Managed Protection unsere Auslagerung der Cyber-Pal\u00e4ontologie.<\/p>\n<p>Zun\u00e4chst sammelt unser Cloud-Dienst Metadaten der Netzwerk- und Systemaktivit\u00e4ten. Diese werden dann mit den Daten von unserem KSN zusammengef\u00fchrt; schlussendlich werden dann alle Daten, sowohl von intelligenten Systemen als auch von <span style=\"text-decoration: line-through\">Cyber-Pal\u00e4ontologen<\/span> Experten (also per <a href=\"https:\/\/www.kaspersky.de\/blog\/what-humachine-intelligence-is\/14425\/\" target=\"_blank\" rel=\"noopener\">HuMachine<\/a>-Ansatz), analysiert.<\/p>\n<p>Zur\u00fcck zur Sammlung von Metadaten. Was wirklich cool ist, ist, dass Kaspersky Managed Protection keine Installation zus\u00e4tzlicher Sensoren f\u00fcr die Sammlung von Metadaten erfordert. Der Service funktioniert im Gleichklang mit bereits installierten Produkten (vor allem <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/endpoint-product\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security<\/a> und <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/anti-targeted-attack-platform\" target=\"_blank\" rel=\"noopener\">Kaspersky Anti Targeted Attack<\/a>; in Zukunft eventuell auch mit Produkten anderer Entwickler), deren Telemetrie als Grundlage f\u00fcr die \u201e\u00e4rztliche Untersuchung\u201c&gt; Diagnose&gt; Verschreibung dient.<\/p>\n<p>Aber die interessanten Details stecken in der Zusammenf\u00fchrung mit KSN-Daten.<\/p>\n<p>Der Dienst verf\u00fcgt bereits \u00fcber integrierte Gigabytes roher Telemetrie von verschiedenen Sensoren: OS-Events, Prozessverhalten und deren Netzwerkinteraktion, Aktivit\u00e4t von Systemdiensten und -anwendungen, Bewertungen von Sicherheitsprodukten (einschlie\u00dflich ungew\u00f6hnlicher Verhaltenserkennung, IDS, Sandboxing, Reputations\u00fcberpr\u00fcfung von Objekten, Yara-Regeln). Wenn alles richtig gemacht wird, kann man aus diesem ganzen Chaos <a href=\"https:\/\/attack.mitre.org\/wiki\/Main_Page\" target=\"_blank\" rel=\"noopener nofollow\">Techniken<\/a> entwickeln, die dabei helfen, zielgerichtete Angriffe aufzudecken.<\/p>\n<p>Um die Spreu vom Weizen zu trennen, verwenden wir an dieser Stelle eine patentierte Technologie zur Cloud-Erkennung sowie zur Untersuchung und Beseitigung von zielgerichteten Angriffen. Zun\u00e4chst wird die empfangene Telemetrie automatisch von KSN, je nach Beliebtheit der Objekte, Gruppenzugeh\u00f6rigkeit, \u00c4hnlichkeiten mit bereits bekannten Bedrohungen und vielen anderen Parametern, markiert. Mit anderen Worten: wir trennen die Spreu vom Weizen und markieren alle n\u00fctzlichen Dinge (verschiedene Weizenk\u00f6rner) mit spezifischen Tags.<\/p>\n<p>Diese Tags werden dann automatisch per Korrelationsmechanismus mit maschinellen Lernalgorithmen verarbeitet, der dann Hypothesen \u00fcber m\u00f6gliche Cyberangriffe aufstellt. In Pal\u00e4ontologensprache: Wir untersuchen die ausgegrabenen Fragmente, um \u00c4hnlichkeiten mit bereits entdeckten Dinosauriern zu finden, und suchen nach ungew\u00f6hnlichen Fragmentkombinationen, die charakteristisch f\u00fcr diejenigen Dinosaurier sein k\u00f6nnten, die der Wissenschaft bislang unbekannt sind.<\/p>\n<p>Zur Aufstellung der Hypothesen beruht dieser Korrelationsmechanismus auf einer Vielzahl von Informationsquellen. In den letzten 21 Jahren \u2013 seit der Gr\u00fcndung von KL \u2013 haben wir <em>ausreichend<\/em> Daten f\u00fcr derartige Hypothesen gesammelt, darunter Daten: verd\u00e4chtiger statistischer Abweichungen von der normalen Aktivit\u00e4t; bez\u00fcglich Taktiken, Technologien und Verfahren verschiedener zielgerichteter Angriffe; die wir aus den Untersuchungen gewinnen, an denen wir selbst beteiligt sind.<\/p>\n<p>Sobald die Hypothesen zusammengestellt wurden, ist es an der Zeit, den schlauen Kopf des Cyber-Pal\u00e4ontologen zum Arbeiten zu bringen. Dieser Experte besch\u00e4ftigt sich mit Dingen, von denen die k\u00fcnstliche Intelligenz nur tr\u00e4umen kann: er\/sie \u00fcberpr\u00fcft die Authentizit\u00e4t der pr\u00e4sentierten Hypothesen, analysiert verd\u00e4chtige Objekte und Handlungen, beseitigt Fehlalarme, schult Roboter mit maschinellen Lernalgorithmen und entwickelt Regeln, um neue Bedrohungen zu finden. Eines Tages wird jedoch vermutlich alles, was fr\u00fcher von einem Pal\u00e4ontologen manuell durchgef\u00fchrt wurde, automatisch erledigt \u2013 es ist ein endloser Umwandlungsprozess von Untersuchungserfahrungen und Untersuchungen, die sich in einen automatisierten Dienst konvertieren.<\/p>\n<p>Schritt f\u00fcr Schritt, mithilfe modernster Technologien und unter Aufsicht von Experten, k\u00f6nnen unter Tonnen von Erde Spuren von bisher unbekannten <span style=\"text-decoration: line-through\">Monstern<\/span> zielgerichteten Angriffen gefunden werden. Je mehr unverarbeitete Erde Kaspersky Managed Protection erh\u00e4lt und je weiter die L\u00f6sung in der Vergangenheit gr\u00e4bt, desto gr\u00f6\u00dfer ist die Wahrscheinlichkeit, das \u201eUnentdeckbare zu entdecken\u201c und demnach unbekannte Angriffe aufzudecken.<\/p>\n<p>Abschlie\u00dfend m\u00f6chte ich noch ein paar Worte dar\u00fcber verlieren, wie Kaspersky Managed Protection das Security Operations Center (SOC) \u2013 das Kontrollzentrum f\u00fcr Informationssicherheitsvorf\u00e4lle \u2013 erg\u00e4nzt.<\/p>\n<p>Nat\u00fcrlich wird Kaspersky Managed Protection ein SOC nicht ersetzen, dennoch (i) k\u00f6nnte die L\u00f6sung einen Ansto\u00df zu dessen Erstellung geben, da sie auf elegante Art und Weise eine einzige (wenn auch die wichtigste) Aufgabe l\u00f6st: die Aufdeckung von Angriffen jeglicher Komplexit\u00e4t; (ii) KMP k\u00f6nnte die Kompetenz eines bestehenden SOC durch das Hinzuf\u00fcgen von Cyber-Pal\u00e4ontologie erweitern; und (iii) ein zus\u00e4tzliches Business f\u00fcr MSSP-Anbieter schaffen, indem die Dienstanwendungen von skalierbaren Funktionen der Cyber-Pal\u00e4ontologie erweitert werden. Ich denke, dieser dritte Faktor k\u00f6nnte der Hauptvektor bei der Entwicklung von Kaspersky Managed Protection sein.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Angesichts des gro\u00dfen Bedarfs unserer Firmenkunden \u2013 und getreu den Marktgrunds\u00e4tzen von Angebot und Nachfrage &#8211; haben wir uns k\u00fcrzlich dazu entschieden, ein neues Produkt auf den Markt zu bringen: Kaspersky Managed Protection.<\/p>\n","protected":false},"author":13,"featured_media":17869,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107],"tags":[522,3117,3118],"class_list":{"0":"post-17868","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-apt","10":"tag-cyber-palaontologie","11":"tag-soc"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cyberpaleontology-managed-protection\/17868\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cyberpaleontology-managed-protection\/14418\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cyberpaleontology-managed-protection\/12056\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cyberpaleontology-managed-protection\/16350\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cyberpaleontology-managed-protection\/14543\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cyberpaleontology-managed-protection\/13509\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cyberpaleontology-managed-protection\/17107\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cyberpaleontology-managed-protection\/16412\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cyberpaleontology-managed-protection\/21448\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cyberpaleontology-managed-protection\/24118\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cyberpaleontology-managed-protection\/11070\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cyberpaleontology-managed-protection\/11443\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cyberpaleontology-managed-protection\/17444\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cyberpaleontology-managed-protection\/21296\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cyberpaleontology-managed-protection\/21303\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17868","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=17868"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17868\/revisions"}],"predecessor-version":[{"id":20968,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17868\/revisions\/20968"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/17869"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=17868"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=17868"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=17868"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}