{"id":2427,"date":"2014-02-17T16:00:58","date_gmt":"2014-02-17T16:00:58","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=2427"},"modified":"2020-02-26T18:31:47","modified_gmt":"2020-02-26T16:31:47","slug":"security-analysts-summit-erster-tag-kaspersky-lab-prasentiert-das-unternehmen-und-internationale-forscher","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/security-analysts-summit-erster-tag-kaspersky-lab-prasentiert-das-unternehmen-und-internationale-forscher\/2427\/","title":{"rendered":"Security Analysts Summit \u2013 erster Tag: Kaspersky Lab pr\u00e4sentiert das Unternehmen und internationale Forscher"},"content":{"rendered":"<p>Security-Spezialisten, Mitarbeiter von Strafverfolgungsbeh\u00f6rden und Journalisten haben sich in Punta Cana in der Dominikanischen Republik f\u00fcr den j\u00e4hrlichen Security Analysts Summit von Kaspersky Lab eingefunden, <a href=\"https:\/\/eugene.kaspersky.com\/2014\/02\/14\/caribbean-conference-triathlon\/\" target=\"_blank\" rel=\"noopener\">der direkt nach zwei anderen Kaspersky-Veranstaltungen stattfand<\/a>. Am Tag sa\u00dfen die Teilnehmer in den Security-Vortr\u00e4gen ihrer Wahl, die in drei verschiedenen Themenbereichen stattfanden. Am Abend wurden sie dann bei Strandparties (und in einer H\u00f6hle) f\u00fcrstlich bewirtet.<\/p>\n<p>So gro\u00dfartig die Unterbringung auf der tropischen, wolkenlosen Insel auch war, so viel besser waren die Inhalte der Konferenz selbst. Das Global Research and Analysis Team (GReAT) von Kaspersky Lab <a href=\"http:\/\/www.securelist.com\/en\/downloads\/vlpdfs\/unveilingthemask_v1.0.pdf\" target=\"_blank\" rel=\"noopener nofollow\">hat Details zu einer neuen Advanced-Persistent-Threat-Kampagne (APT) vorgestellt<\/a> [PDF] die nun unter dem Namen \u201eCareto\u201c bekannt ist, ein spanisches Wort, dessen Bedeutung umstritten ist. Manche sagen, \u201ecareto\u201c sei gar kein Wort, w\u00e4hrend andere behaupten, dass es \u201eh\u00e4ssliches Gesicht\u201c oder \u201eMaske\u201c bedeutet. Deshalb wird die entdeckte APT-Kampagne auch \u201eThe Mask\u201c genannt. Und mindestens ein Mensch sagte mir, \u201ecareto\u201c sei in Madrid ein absch\u00e4tziges Slang-Wort f\u00fcr \u201eGesicht\u201c.<\/p>\n<p>Wie dem auch sei, Costin Raiu, Director von GReAT, hat eine faszinierende Pr\u00e4sentation <a href=\"https:\/\/www.kaspersky.com\/blog\/the-mask-unveiling-the-worlds-most-sophisticated-apt-campaign\/\" target=\"_blank\" rel=\"noopener nofollow\">zur Enth\u00fcllung der Mask-Kampagne<\/a> gehalten und gesagt, es sei die anspruchsvollste Kampagne, die er in den letzten Jahren gesehen habe, und das sagt einiges, wenn man bedenkt, wie viele solcher Kampagnen Raiu und seine Kollegen in den letzten Jahren aufgedeckt haben.<\/p>\n<p>Wie er letzten Montag sagte, hat das zwei Gr\u00fcnde: Zum einen scheinen die Schadprogramme und Exploits, die in der Kampagne verwendet werden, von Spanisch sprechenden Entwicklern programmiert worden zu sein. Zum zweiten scheint es keine Verbindung nach China zu geben, das eine Brutst\u00e4tte f\u00fcr APTs und staatliche Hacker-Attacken ist. The Mask zielt auf Regierungseinrichtungen und Energiekonzerne in \u00fcber 30 L\u00e4ndern ab \u2013 unter anderem auch in Deutschland und der Schweiz. Sie kann Windows- und Mac-Computer angreifen, doch der Datenverkehr von den Command-and-Control-Servern \u2013 deren Kontrolle Kaspersky-Forscher \u00fcbernommen haben \u2013 deutet an, dass The Mask auch Module enthalten k\u00f6nnte, mit denen Linux-, iOS- und Android-Systeme angegriffen werden k\u00f6nnen.<\/p>\n<div class=\"pullquote\">The Mask zielt auf Regierungseinrichtungen und Energiekonzerne in \u00fcber 30 L\u00e4ndern ab.<\/div>\n<p>Die Hinterm\u00e4nner der Kampagne \u2013 wer immer das auch sein mag \u2013 haben die Operation letzte Woche innerhalb weniger Stunden nach Ver\u00f6ffentlichung der Pressmitteilung von Kaspersky Lab abgeschaltet. Raiu warnte allerdings, dass sie die Kampagne recht einfach wieder starten k\u00f6nnen, wenn sie das w\u00fcnschten.<\/p>\n<p>Auf dem Security Analysts Summit traten zahlreiche weitere hochkar\u00e4tige Sprecher auf, unter anderem Katie Moussouris, Microsoft Security Strategist, die dem sehr unbeliebten Markt f\u00fcr Sicherheitsl\u00fccken fast im Alleingang Sand ins Getriebe streute, indem sie <a href=\"https:\/\/threatpost.com\/bugging-the-bug-market\/104150\" target=\"_blank\" rel=\"noopener nofollow\">den Umfang und die Belohung f\u00fcr Forscher ausweitete, die Fehler und Sicherheitsl\u00fccken an Microsoft berichten<\/a>.<\/p>\n<p>Chris Soghoian von der American Civil Liberties Union hat <a href=\"https:\/\/threatpost.com\/our-threat-model-has-changed\/104160\" target=\"_blank\" rel=\"noopener nofollow\">sich in seiner Keynote wie \u00fcblich nicht zur\u00fcckgehalten<\/a>, und \u00fcber die Auswirkungen und das Erbe der von Edward Snowden ver\u00f6ffentlichten NSA-Geheimnisse gesprochen. Soghoian lieferte eine Rede die Snowden den R\u00fccken st\u00e4rkte, gegen Regierungs\u00fcberwachung \u2013 und das vor Zuh\u00f6rern, die eher der anderen Seite des Spektrums anzugeh\u00f6ren schienen.<\/p>\n<p>Weit weniger kontrovers war Steve Adegbite von Wells Fargo, der in seinem Vortrag die <a href=\"https:\/\/threatpost.com\/realistic-risk-assessment-key-to-security-management\/104165\" target=\"_blank\" rel=\"noopener nofollow\">Wichtigkeit des Risikomangements<\/a> hervorhob. Adegbite pl\u00e4dierte f\u00fcr eine massive Risikobewertung, die der wahrscheinlich wichtigste Aspekt in der Sicherheit jeder Organisation sei. \u201eIhr Risikomodell wird nicht immer funktionieren\u201c, so Adegbite, so dass immer auch das Versagen des Risikomodells eingeplant werden sollte.<\/p>\n<p>Dann zeigten die Kaspersky-Spezialisten Vitaly Kamluk und Sergey Belov zusammen mit Anibal Sacco von Cubica Labs, <a href=\"http:\/\/www.securelist.com\/en\/blog\/208216083\/Absolute_Computrace_Frequently_Asked_Questions\" target=\"_blank\" rel=\"noopener nofollow\">wie eine potenziell zerst\u00f6rerische Attacke<\/a> aus der Ferne alle Daten auf den Opfer-Computern l\u00f6schen k\u00f6nnte. Kamluk fand die Sicherheitsl\u00fccke, die diesen Exploit erm\u00f6glicht, auf dem Computer seiner Frau. Und dort nicht irgendwo, sondern im BIOS, dessen Aufgabe es ist, den PC-Start einzuleiten. Das Programm mit dem Namen Computrace hat sich so verd\u00e4chtig wie ein Schadprogramm verhalten, einen neuen Prozess injiziert, Anti-Debugging-Schutz f\u00fcr sich gestartet und seine Anwesenheit verschleiert. Zudem hat es ziemlichen Widerstand gegen seine L\u00f6schung gezeigt. Ungew\u00f6hnlicherweise handelt es sich hier aber um ein legitimes Programm. Es soll verlorene oder gestohlene Computer aufsp\u00fcren, wie Kamluk anmerkte \u2013 das klingt ganz n\u00fctzlich. Allerdings hat weder er noch seine Frau das Programm eingeschaltet, was bedeutet, dass es vielleicht auf Millionen von Computern weltweit eingeschaltet sein k\u00f6nnte. Das k\u00f6nnte auch bedeuten, dass Millionen von Anwendern f\u00fcr Angriffe anf\u00e4llig sind, bei denen alle Daten auf den Computern gel\u00f6scht werden k\u00f6nnten, wenn ein Angreifer die Internet-Verbindung des Anwenders kompromittieren kann. Schlimmer noch ist, dass ein Angreifer aus der Ferne massenhaft Daten l\u00f6schen k\u00f6nnte, wenn er die Internet-Verbindung einer gro\u00dfen Anwendergruppe oder eines Landes kompromittieren kann.<\/p>\n<p>Anschlie\u00dfend nahm der Kryptographie-Experte und legend\u00e4re Sicherheits-Experte Bruce Schneier f\u00fcr ein Kamingespr\u00e4ch mit Baroness Pauline Neville-Jones, fr\u00fchere britische Minister of State for Security and Counter Terrorism, platz. Die zwei debattierten lebhaft dar\u00fcber, ob es staatliche, sicherheitsfokussierte \u00dcberwachung im Internet-Zeitalter geben kann, ohne B\u00fcrgerrechte zu verletzen. Schneier, einer der wichtigsten Kritiker fl\u00e4chendeckender \u00dcberwachung und der Terrorismus-Panikmache, dr\u00fcckte die fast \u00fcberall vorherrschende Meinung aus, dass pr\u00e4zise \u00dcberwachung aus Gr\u00fcnden der Strafverfolgung und um Verbrecher zu finden, wichtig ist. Allerdings sagte er auch, dass die fl\u00e4chendeckende \u00dcberwachung schlecht f\u00fcr alle ist. Er sagte weiter, dass Terrorismus \u2013 der Grund, der meist f\u00fcr uneingeschr\u00e4nkte Spionage genannt wird \u2013 ein Rundungsfehler bei der Risikobewertung sei. Baroness Neville-Jones sagte dazu, es gebe keine Rundungsfehler, wenn Menschenleben einem Risiko ausgesetzt sind.<\/p>\n<p>Ein weiterer namhafter Sprecher am ersten Tag der Konferenz war Christopher Ahlberg, CEO von Recorded Future, der die Zuh\u00f6rer auf eine Erkundung der 50 wichtigsten nicht-staatlich gesponsorten Hackergruppen f\u00fchrte, etwa der Syrian Electronic Army. Ahlberg konzentrierte sich vor allem auf die Voraussage von Gefahren basierend auf der Analyse \u00f6ffentlich erh\u00e4ltlicher Informationen aus Sozialen Netzwerken und anderen einfach zug\u00e4nglichen Internetbereichen. Peter Zinn vom Dutch National High Tech Crime Unit sprach \u00fcber die Zukunft der Cyberkrimninalit\u00e4t und verglich sie mit einer Zombie-Apokalypse. Er er\u00f6ffnete seinen Vortrag mit einer wenig Oscar-verd\u00e4chtigen Vorstellung eines untoten Eugene Kaspersky. Andre Dornbusch vom Bundeskriminalamt tauchte in die Welt der Banking-Malware und <a href=\"https:\/\/www.kaspersky.com\/blog\/ransomware-cyber-extortion\/\" target=\"_blank\" rel=\"noopener nofollow\">Ransomware<\/a> f\u00fcr Android ein. Anschlie\u00dfend diskutierte Christian Tancov, ein rum\u00e4nischer Untersuchungsbeamter f\u00fcr Cyberverbrechen, warum das <a href=\"https:\/\/www.kaspersky.com\/blog\/credit-card-security\/\" target=\"_blank\" rel=\"noopener nofollow\">Skimming<\/a>, einer der \u00e4ltesten Tricks bei elektronischen Angriffen, immer noch eine gro\u00dfe Gefahr darstellt.<\/p>\n<p>Zinn, Dornbusch, Tancov und Dr. Madan M. Oberoi von Interpol diskutierten sp\u00e4ter gemeinsam \u00fcber die ethischen und rechtlichen Auswirkungen globaler Untersuchungen und Verfolgungen von Cyberverbrechen. Diese Diskussion und andere Vortr\u00e4ge der Konferenz zeigten ganz klar, dass \u00fcbergreifende Zusammenarbeit sowohl wichtig ist, als auch eine gro\u00dfe Herausforderung f\u00fcr die Strafverfolgungsbeh\u00f6rden beim Kampf gegen das internationale Cyberverbrechen darstellt.<\/p>\n<p>Davor diskutierten aber noch Eugene Kaspersky, Baroness Neville-Jones, Latha Reddy, der fr\u00fchere Deputy National Security Adviser von Indien, und Jae Woo Lee von der Dongguk University und der Cyber Forensic Professional Association in S\u00fcdkorea \u00fcber die beklagenswerten Zust\u00e4nde im Bereich der Sicherheit kritischer Infrastrukturen.<\/p>\n<p>\u201eEs gibt nur zwei Dinge, die mich nachts nicht schlafen lassen\u201c, so Kaspersky, \u201edie Unsicherheit kritischer Infrastrukturen und Turbulenzen.\u201c<\/p>\n<p>Die Diskussion wurde \u00fcbrigens von Howard Schmidt, dem fr\u00fcheren Cybersecurity Coordinator der Obama-Regierung, moderiert, der die Teilnehmer fragte, was bei ernsten Sicherheitsproblemen bei Systemen getan werden kann, die wichtige Elemente der Gesellschaft kontrollieren, etwa Wasserwerke und Stra\u00dfennetze:<\/p>\n<p>\u201eBeten\u201c, sagte Kaspersky, der dabei nur halb witzelte.<\/p>\n<p>\u00a0<\/p>\n<p><i>Den Bericht zum zweiten Tag der Konferenz finden Sie demn\u00e4chst in unserem Blog.<\/i><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Security-Spezialisten, Mitarbeiter von Strafverfolgungsbeh\u00f6rden und Journalisten haben sich in Punta Cana in der Dominikanischen Republik f\u00fcr den j\u00e4hrlichen Security Analysts Summit von Kaspersky Lab eingefunden, der direkt nach zwei anderen Kaspersky-Veranstaltungen stattfand. <\/p>\n","protected":false},"author":42,"featured_media":2428,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[172,433,891,158],"class_list":{"0":"post-2427","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-cyberkriminalitat","9":"tag-konferenz","10":"tag-security-analysts-summit","11":"tag-strafverfolgung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/security-analysts-summit-erster-tag-kaspersky-lab-prasentiert-das-unternehmen-und-internationale-forscher\/2427\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/cyberkriminalitat\/","name":"Cyberkriminalit\u00e4t"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2427","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=2427"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2427\/revisions"}],"predecessor-version":[{"id":22689,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2427\/revisions\/22689"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/2428"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=2427"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=2427"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=2427"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}