{"id":25061,"date":"2020-09-10T11:41:35","date_gmt":"2020-09-10T09:41:35","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=25061"},"modified":"2020-09-11T08:15:04","modified_gmt":"2020-09-11T06:15:04","slug":"cybersecurity-expert-training","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/cybersecurity-expert-training\/25061\/","title":{"rendered":"YARA: Wie man schwarze Schw\u00e4ne voraussagt und f\u00e4ngt"},"content":{"rendered":"<p>Es ist schon lange her, seitdem die Menschheit ein Jahr wie dieses hatte. Ich glaube nicht, dass ich jemals ein Jahr mit einer so hohen Konzentration von schwarzen Schw\u00e4nen verschiedener Arten und Formen erlebt habe. Und ich meine nicht die Art von Schw\u00e4nen <a href=\"https:\/\/de.wikipedia.org\/wiki\/Trauerschwan\" target=\"_blank\" rel=\"noopener nofollow\">mit Federn<\/a>: Ich beziehe mich damit auf unerwartete Ereignisse mit weitreichenden Folgen. Die <a href=\"https:\/\/en.wikipedia.org\/wiki\/Black_swan_theory\" target=\"_blank\" rel=\"noopener nofollow\">Theorie<\/a> stammt von <a href=\"https:\/\/de.wikipedia.org\/wiki\/Nassim_Nicholas_Taleb\" target=\"_blank\" rel=\"noopener nofollow\">Nassim Nicholas Taleb<\/a>, die in seinem im Jahr 2007 ver\u00f6ffentlichten Buch <em><a href=\"https:\/\/de.wikipedia.org\/wiki\/Der_Schwarze_Schwan_(Nassim_Nicholas_Taleb)\" target=\"_blank\" rel=\"noopener nofollow\">Der Schwarze Schwan: Die Macht h\u00f6chst unwahrscheinlicher Ereignisse<\/a><\/em> behandelt wird. Einer der Hauptgrunds\u00e4tze der Theorie basiert auf der Annahme, dass \u00fcberraschende, schwerwiegende Ereignisse, die bereits eingetreten sind, im Nachhinein offensichtlich und vorhersehbar erscheinen. Doch ehe sie geschehen, sagt sie niemand voraus.<\/p>\n<p>Ein Beispiel: der schreckliche Coronavirus, der die Welt seit M\u00e4rz unter Verschluss h\u00e4lt. Es stellt sich heraus, dass eine ganze Corona-<a href=\"https:\/\/de.wikipedia.org\/wiki\/Coronaviridae\" target=\"_blank\" rel=\"noopener nofollow\">Virenfamilie<\/a> existiert und dass regelm\u00e4\u00dfig neue Str\u00e4nge gefunden werden. Katzen, Hunde, V\u00f6gel, Flederm\u00e4use und Menschen k\u00f6nnen sich mit den Viren anstecken. Bei uns verursachen einige Coronaviren gew\u00f6hnliche Erk\u00e4ltungen. Andere manifestieren sich jedoch\u2026 anders. Deshalb m\u00fcssen wir f\u00fcr sie Impfstoffe entwickeln, wie wir sie auch f\u00fcr andere t\u00f6dliche Viren wie Pocken, Polio und andere getan haben. Sicher, aber ein Impfstoff kann nicht immer viel helfen. Schauen Sie sich die Grippe an, wir haben immer noch keinen Impfstoff und das seit\u2026 unz\u00e4hligen Jahrhunderten? Wie dem auch sei, selbst um einen Impfstoff zu entwickeln, muss man wissen, wonach man sucht, und das ist offensichtlich mehr Kunst als Wissenschaft.<\/p>\n<p>Also, warum erz\u00e4hle ich Ihnen das? Nun, wenn ich schreibe, wird es wohl zwangsl\u00e4ufig entweder mit Cybersicherheit oder exotische Reisen zu tun haben. Heute handelt es sich jedoch um Ersteres.<\/p>\n<p>Eine der gef\u00e4hrlichsten Cyber-Bedrohungen unserer Zeit sind Zero-Day-Schwachstellen. Hierbei handelt es sich um seltene, (u. a. f\u00fcr Cyber-Sicherheitsexperten) unbekannte Schwachstellen in Software, die gro\u00dffl\u00e4chige Sch\u00e4den anrichten k\u00f6nnen. Die Zero-Day-Schwachstellen neigen aber dazu, solange unentdeckt zu bleiben, bis sie entweder f\u00fcr Angriffe ausgenutzt werden oder vorher entdeckt und gepatcht werden.<\/p>\n<p>Cybersicherheitsexperten haben jedoch Tools, um mit solchen Unsicherheiten umzugehen und schwarze Schw\u00e4ne vorherzusagen. In diesem Beitrag m\u00f6chte ich \u00fcber ein solches Hilfsmittel sprechen: <a href=\"https:\/\/en.wikipedia.org\/wiki\/YARA\" target=\"_blank\" rel=\"noopener nofollow\">YARA<\/a>.<\/p>\n<p>YARA unterst\u00fctzt die Malware-Erforschung und -Erkennung durch die Identifizierung von Dateien, die bestimmte Bedingungen erf\u00fcllen. Es bietet einen regelbasierten Ansatz zur Erstellung von Beschreibungen von Malware-Familien auf der Grundlage von Text- oder Bin\u00e4rmustern. (Das klingt kompliziert, deshalb erkl\u00e4re ich es Ihnen). Daher wird es zur Suche nach \u00e4hnlicher Malware durch die Identifizierung von Mustern eingesetzt. Man m\u00f6chte damit bestimmte Schadprogramme aufdecken, die so aussehen, als seien sie von denselben Machern und f\u00fcr \u00e4hnliche Ziele konzipiert worden.<\/p>\n<p>Nun, wenden wir uns einer anderen Metapher zu. Und da ich ja schon \u00fcber schwarze Schw\u00e4ne gesprochen habe, m\u00f6chte ich eine weitere Wasser-basierte Metapher verwenden: das Meer.<\/p>\n<p>Nehmen wir an, Ihr Netzwerk w\u00e4re der Ozean, der voll von Tausenden von Fischarten ist. Sie sind ein Industriefischer, der mit seinem Schiff auf dem Meer unterwegs ist und riesige Netze auswirft, um die Fische zu fangen. F\u00fcr Sie als Fischer sind aber nur bestimmte Fischarten von Interesse (bei den Fischarten handelt es sich um Malware von bestimmten Hackergruppen). Nun, das Netz ist besonders, da es quasi Trennw\u00e4nde besitzt und nur Fische einer bestimmten Fischart (also nur bestimmte Malware-Merkmale) in jeder dieser Kammern gefangen wird.<\/p>\n<p>Am Ende Ihres Seegangs haben Sie eine Menge Fische, die alle innerhalb des Netzes sortiert sind. Einige gefangene Exemplare haben Sie noch nie zuvor gesehen (neue Malware-Proben). Aber wenn Sie sich Ihren sortierten Fang ansehen, k\u00f6nnen Sie diesen neuen Fisch mit den sonst \u00fcblichen Fischen vergleichen: \u201eSieht aus wie Fisch [Hackergruppe] X aus\u201c oder \u201eSieht aus wie Fisch [Hackergruppe] Y aus\u201c.<\/p>\n<p>Dieser <a href=\"https:\/\/www.wired.com\/2016\/01\/hacking-team-leak-helps-kaspersky-researchers-find-zero-day-exploit\/\" target=\"_blank\" rel=\"noopener nofollow\">Artikel<\/a> bezieht sich auf einen Fall, der die Fisch\/Fischerei-Metapher gut veranschaulicht. Im Jahr 2015 spielte unser YARA-Guru und Chef von <a href=\"https:\/\/www.crn.com\/news\/storage\/300075826\/what-is-kasperskys-great.htm\" target=\"_blank\" rel=\"noopener nofollow\">GReAT<\/a>, Costin Raiu, den Cyber-Sherlock, um einen <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/exploit\/\" target=\"_blank\" rel=\"noopener\">Exploit<\/a> in Microsofts Silverlight-Software zu finden. Ich empfehle Ihnen, diesen Artikel zu lesen, dennoch res\u00fcmiere ich kurz den Sachverhalt: Raiu untersuchte sorgf\u00e4ltig den geleakten E-Mail-Verkehr zwischen Hackern, um daraus praktisch wie aus dem Nichts eine YARA-Regel zusammenzustellen. Diese trug dazu bei, die Schwachstelle zu finden und so die Welt vor gro\u00dfen Problemen zu sch\u00fctzen. (Die geleakte E-Mail-Korrespondenz wurde von der italienischen Firma HackingTeam zur Verf\u00fcgung gestellt. Hierbei handelt es sich um Hacker, die b\u00f6se Hacker hacken!)<\/p>\n<p>Und was diese YARA-Regeln angeht\u2026<\/p>\n<p>Wir lehren seit Jahren die Kunst der Erstellung von YARA-Regeln. Die Cyber-Bedrohungen, die durch YARA entdeckt werden, sind ziemlich komplex. Deshalb haben wir die Kurse immer vor Ort, pers\u00f6nlich, offline und nur f\u00fcr eine kleine Gruppe von Spitzenforschern im Bereich der Cybersicherheit durchgef\u00fchrt. Nat\u00fcrlich ist das Abhalten der Offline-Schulung seit M\u00e4rz wegen der verschiedenen Distanzierungsma\u00dfnahmen sehr schwierig geworden, aber die Notwendigkeit der Ausbildung ist kaum verschwunden, und wir haben in der Tat keinen R\u00fcckgang des Interesses an unseren Kursen festgestellt.<\/p>\n<p>Das ist nat\u00fcrlich selbstverst\u00e4ndlich: Cyber-B\u00f6sewichte denken sich immer raffiniertere Angriffe aus, <a href=\"https:\/\/eugene.kaspersky.com\/2020\/05\/29\/the-worlds-cyber-pulse-during-the-pandemic\/\" target=\"_blank\" rel=\"noopener\">erst recht<\/a>, wenn sie zuhause eingesperrt sind. Dementsprechend w\u00e4re es schlichtweg falsch gewesen, unser spezielles YARA-Know-How w\u00e4hrend der Quarant\u00e4ne f\u00fcr uns zu behalten. Deshalb haben wir uns entschlossen, (1) unser Trainingsformat auch online anzubieten und (2) es f\u00fcr jeden zug\u00e4nglich zu machen. Es ist nicht kostenlos, aber f\u00fcr einen solchen spezialisierten Kurs ist der Preis sehr wettbewerbsf\u00e4hig und auf Marktniveau.<\/p>\n<p>\u00a0<\/p>\n<p><a href=\"https:\/\/xtraining.kaspersky.com\/\" target=\"_blank\" rel=\"noopener\">Wir stellen vor:<\/a><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-25062 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2020\/09\/09100216\/cybersecurity-expert-training-scr1.jpg\" alt=\"Jagen Sie APTs mit YARA wie ein GReAT Ninja.\" width=\"1328\" height=\"977\"><\/p>\n<p>\u00a0<\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\">Was noch? <\/span><span lang=\"EN-US\">Ah, ja.<\/span><\/p>\n<p>Angesichts der anhaltenden virenbedingten Probleme auf der ganzen Welt unterst\u00fctzen wir weiterhin die Menschen, die an vorderster Front k\u00e4mpfen. <a href=\"https:\/\/www.kaspersky.de\/blog\/protecting-healthcare-organizations\/23360\/\" target=\"_blank\" rel=\"noopener\">Seit dem Beginn der Corona-Pandemie vergeben wir kostenlose Lizenzen im Gesundheitsbereich<\/a>. Jetzt wollen wir auch einer Vielzahl von gemeinn\u00fctzigen NGOs einbinden, die in verschiedenen Bereichen f\u00fcr Rechte einstehen oder sich daf\u00fcr einsetzen, den Cyberspace zu einem besseren Ort zu machen. F\u00fcr sie wird unsere YARA-Schulung kostenlos sein (<a href=\"https:\/\/www.kaspersky.com\/about\/press-releases\/2020_from-the-comfort-of-your-own-couch-kaspersky-great-shares-expertise-on-threat-hunting-with-yara-in-new-online-training-course\" target=\"_blank\" rel=\"noopener nofollow\">hier<\/a> finden Sie eine Gesamt\u00fcbersicht der NGOs).<\/p>\n<p>Warum? Weil NGOs mit sehr sensiblen Informationen arbeiten, <a href=\"https:\/\/technode.com\/2019\/10\/09\/china-hackers-minority-groups-ngo\/\" target=\"_blank\" rel=\"noopener nofollow\">die bei gezielten Angriffen gehackt werden<\/a> k\u00f6nnen. Nicht alle NGOs k\u00f6nnen sich den Luxus einer dezidierte IT-Sicherheitsabteilung leisten.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-25063 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2020\/09\/09100806\/cybersecurity-expert-training-scr2.jpg\" alt=\"Online-Cybersicherheitstraining: Interaktive Praxis mit der YARA-Regel\" width=\"880\" height=\"486\"><\/p>\n<p>\u00a0<\/p>\n<p>Kurzbeschreibung des Kurses:<\/p>\n<ul>\n<li>100% online, selbstgesteuertes Lernen. Sie k\u00f6nnen den Kurs intensiv an ein paar Abenden oder \u00fcber einen Monat verteilt absolvieren.<\/li>\n<li>Eine Kombination aus Theorie und praktischen Aufgaben. Es gibt ein virtuelles Labor zur Schulung im Schreiben von Regeln und zur Suche nach Malware-Beispielen in unserer Sammlung.<\/li>\n<li>Praktische \u00dcbungen anhand Fallbeispielen echter Cyberspionage-Angriffe.<\/li>\n<li>Ein Modul \u00fcber die Kunst der Recherche nach etwas Unbekanntem, wenn die Intuition auf ein verstecktes Cyber\u00fcbel hinweist, aber man nicht genau wei\u00df, wo es sein k\u00f6nnte.<\/li>\n<li>Ein Abschlusszertifikat, das Ihren neuen Status als YARA-Ninja best\u00e4tigt. Fr\u00fchere Absolventen best\u00e4tigten uns, dass das Zeugnis der Karriere hilft.<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-25064 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2020\/09\/09101721\/cybersecurity-expert-training-scr3.jpg\" alt=\"Online-\u00dcbung Cybersicherheit: BlueTraveller\" width=\"880\" height=\"634\"><\/p>\n<p>Die Katze ist aus dem Sack: Ein weiteres \u00e4u\u00dferst n\u00fctzliches Tool in Ihrem Repertoire zur Bek\u00e4mpfung hoch entwickelter Cyber-Bedrohungen. In der Zwischenzeit geht hier bei <em>K<\/em> alles wie gewohnt weiter. Wir setzen unsere Cyber-Detektivarbeit fort, damit wir noch mehr von unserem allerneuesten Know-how und unserer praktischen Erfahrung im Kampf gegen das B\u00f6se weitergeben k\u00f6nnen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky lanciert eine Online-Schulungsreihe f\u00fcr Cybersicherheitsexperten, die mit einem umfassenden YARA-Kurs startet.<\/p>\n","protected":false},"author":13,"featured_media":25065,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2712],"tags":[108,1076,2596,3662],"class_list":{"0":"post-25061","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-eugene-kaspersky","9":"tag-great","10":"tag-training","11":"tag-yara"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cybersecurity-expert-training\/25061\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cybersecurity-expert-training\/21829\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cybersecurity-expert-training\/17294\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cybersecurity-expert-training\/23192\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cybersecurity-expert-training\/21387\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cybersecurity-expert-training\/20019\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cybersecurity-expert-training\/23775\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cybersecurity-expert-training\/22708\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cybersecurity-expert-training\/29006\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cybersecurity-expert-training\/8760\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cybersecurity-expert-training\/36887\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cybersecurity-expert-training\/15576\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cybersecurity-expert-training\/15992\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cybersecurity-expert-training\/13936\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cybersecurity-expert-training\/29154\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cybersecurity-expert-training\/26019\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cybersecurity-expert-training\/22799\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cybersecurity-expert-training\/28123\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cybersecurity-expert-training\/27953\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/training\/","name":"Training"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25061","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=25061"}],"version-history":[{"count":13,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25061\/revisions"}],"predecessor-version":[{"id":25098,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25061\/revisions\/25098"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/25065"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=25061"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=25061"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=25061"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}