{"id":572,"date":"2012-12-25T15:58:32","date_gmt":"2012-12-25T15:58:32","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=572"},"modified":"2022-05-24T19:34:26","modified_gmt":"2022-05-24T17:34:26","slug":"alex-gostev-im-interview","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/alex-gostev-im-interview\/572\/","title":{"rendered":"Alex Gostev im Interview"},"content":{"rendered":"<p>Im letzten Jahr hat sich die Bedrohungslandschaft stark ver\u00e4ndert. Zum einen durch das Auftauchen neuer Cyber-Spionage-Tools wie Gauss und Flame, zum anderen durch den Anstieg an Malware, die auf mobile Plattformen wie Android abzielt. Alex Gostev, Chief Malware Expert bei Kaspersky Lab, hat k\u00fcrzlich die Fragen von Facebook-Nutzern beantwortet. Dabei ging es unter anderem um die Evolution von Antiviren-Anwendungen, die Bedrohungen f\u00fcr mobile Ger\u00e4te und darum, wie Regierungen in aller Welt mit der steigenden Zahl von Cyber-Verbrechen umgehen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2012\/12\/06133032\/alex-1.jpg\" alt=\"\" width=\"600\" height=\"503\"><\/p>\n<p><strong>Handeln die Regierungen bereits oder beobachten sie die Cyberkriminalit\u00e4t nur? <\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Das Hauptproblem beim Kampf gegen Cyberkriminalit\u00e4t ist deren globale Natur. Zwar haben viele L\u00e4nder bereits erstaunliche Erfolge beim Kampf gegen diese Bedrohung erzielt, doch die schlimmsten Verbrechen k\u00f6nnen nur durch internationale Zusammenarbeit erfolgreich verfolgt werden. Leider gibt es hier allerdings Probleme: So sind zum Beispiel einige L\u00e4nder nicht an internationalen Initiativen beim Kampf gegen Cybercrime beteiligt \u2013 aus welchen Gr\u00fcnden auch immer.<\/p>\n<p><strong>Wie sind Sie zu dem Experten geworden, der Sie heute sind? Woher haben Sie all ihr Wissen? <\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Das ist eine schwere Frage J Meine ersten Computerviren habe ich 1994 entdeckt; zu Kaspersky Lab kam ich erst im Jahr 2002. Das meiste Wissen um Viren habe ich mir also im Grunde selbst beigebracht. Das ist wirklich so: Denn es gibt genug Informationen im Internet, um sich \u00fcber Schadprogramme zu informieren, sie analysieren zu k\u00f6nnen und die aktuellen Trends in der Cyberkriminalit\u00e4t und der Bedrohungsentwicklung zu erkennen. Ich w\u00fcrde also sagen, man sollte so viele Seiten und Experten-Blogs lesen, wie man nur kann, und versuchen, deren Erkenntnisse selbst zu reproduzieren; man muss versuchen zu verstehen, wie die Experten zu ihren Ergebnissen kamen, \u00fcber die sie schreiben. Kaspersky Lab bietet gleich drei Experten-Blogs: <a href=\"http:\/\/www.securelist.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Securelist<\/a>, <a href=\"http:\/\/www.threatpost.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost<\/a> \u00a0und das <a href=\"https:\/\/www.kaspersky.com\/blog\/\" target=\"_blank\" rel=\"noopener nofollow\">Blog f\u00fcr Endanwender<\/a>.<\/p>\n<p><strong>Warum greifen die Virenautoren vor allem Windows an? <\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Das ist ganz einfach: Mehr als 90 Prozent der Computernutzer arbeiten mit Windows. Bei den mobilen Plattformen ist das ganz \u00e4hnlich: Hier liegt Android an der Spitze \u2013 bei den Nutzerzahlen und bei den Schadprogrammen.<\/p>\n<p><strong>Es hei\u00dft, dass ein Cyber-Krieg tobt. Wurde Kaspersky Lab auch schon attackiert? <\/strong><\/p>\n<p><strong>Alex Gostev:<\/strong> Wie jede andere Firma, die sich mit IT-Security besch\u00e4ftigt, ist auch Kaspersky Lab ein Ziel f\u00fcr Attacken. Das ist aber auch zu erwarten. Daher nutzen wir die zuverl\u00e4ssigsten Technologien, um uns vor solchen Angriffen zu sch\u00fctzen.<\/p>\n<p><strong>Ich m\u00f6chte f\u00fcr das Analysten-Team von Kaspersky Lab arbeiten. Welche Universit\u00e4t ist die beste und welche Kurse sollte ich daf\u00fcr besuchen? <\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Eine technische Ausbildung ist wichtig. Es gibt keine Universit\u00e4t, Schule oder bestimmte Kurse, um Security-Forscher zu werden. Wichtig sind vor allem eine gute Kenntniss der Betriebssysteme und Programmiersprachen, sowie der Wille, hart zu arbeiten.<\/p>\n<p><strong>Wie viele Bedrohungen f\u00fcgt Kaspersky Lab t\u00e4glich zu den Datenbanken hinzu, um den Anwendern einen effektiven Schutz bieten zu k\u00f6nnen? Und was ist der Unterschied zu kostenlosen Antiviren-Programmen? <\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Derzeit entdecken wir jeden Tag etwa 200.000 neue sch\u00e4dliche Programme. Es erfordert nat\u00fcrlich ziemliche Ressourcen \u2013 menschlich und von der Technik \u2013, diese Masse an Bedrohungen zu sammeln und zu verarbeiten. Neben Schadprogrammen gibt es aber noch andere Arten von Bedrohungen, etwa sch\u00e4dliche Webseiten, Netzwerk-Attacken, Exploits und viele mehr, auf die wir ebenfalls aufpassen m\u00fcssen. Das alles muss nat\u00fcrlich auch finanziert werden. Unabh\u00e4ngige Tests zeigen, dass wir gegen\u00fcber kostenlosen Security-Programmen besser abschneiden.<\/p>\n<p><strong>Gibt es M\u00f6glichkeiten, wie man sich vor der eigenen Regierung sch\u00fctzen kann? <\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Wir sch\u00fctzen vor allen sch\u00e4dlichen Programmen, ohne nachzupr\u00fcfen, wer diese programmiert hat.<\/p>\n<p><strong>Ich wei\u00df, dass Windows Phone nicht als Angriffsziel f\u00fcr Viren gesehen wird, doch was ist mit den Anwendern, die dennoch etwas mehr Sicherheit auf ihrem Telefon haben m\u00f6chten und sich allein gelassen f\u00fchlen \u2013 warum ist es so schwer, einen Virenschutz f\u00fcr Windows Phone zu produzieren? <\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Einen Virenschutz f\u00fcr Windows Phone zu produzieren ist nicht problematisch (zumindest haben wir bei Kaspersky Lab kein Problem damit).<\/p>\n<p><strong>Warum sagen die Leute immer, dass Apple-Computer keine Viren bekommen k\u00f6nnen, wenn sie eigentlich mehr Viren haben, als sie denken?<\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Das sind alte Vorurteile, die vor allem von Apple selbst gestreut wurden. Apple hat lange behauptet, dass ihre Computer besser gesch\u00fctzt sind. Dann mussten sie irgendwann zugeben, dass Schadprogramme f\u00fcr Apple-Computer existieren und haben sogar einen <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/apple-malware-blocker-left-dead-010410\" target=\"_blank\" rel=\"noopener nofollow\">einfachen Virenscanner in OS X<\/a> eingebaut. Microsoft hat aber ebenfalls etwa 10 Jahre ben\u00f6tigt, bis sie die Virenbedrohung ernst genommen haben. Apple macht hier gerade die ersten Schritte. Wir glauben aber, dass sie in die richtige Richtung gehen, vor allem wenn man sich das Schutzsystem auf dem iPhone ansieht.<\/p>\n<p><strong>Alex, wie kann man seinen Computer am besten vor einer Infektion sch\u00fctzen, die den Rechner sperrt und f\u00fcr die Freigabe eine ganz sch\u00f6ne Summe verlangt? <\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: In den meisten F\u00e4llen solcher Erpresser-Malware, auch <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/ransomware-scams-netting-criminals-33000-day-110812\" target=\"_blank\" rel=\"noopener nofollow\">Ransomware<\/a> genannt, wird der Computer \u00fcber den Web-Browser infiziert. Das passiert meist \u00fcber Sicherheitsl\u00fccken in Java, Adobe Flash oder dem Browser selbst. All diese Sicherheitsl\u00fccken sind schon lange bekannt und wurden von den Herstellern mit Patches gestopft. Sie sollten also zun\u00e4chst alle aktuellen Patches installieren und die Software regelm\u00e4\u00dfig aktualiseren.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2012\/12\/06133031\/alex-2.jpg\" alt=\"\" width=\"600\" height=\"503\"><\/p>\n<p><strong>Warum erkennt Kaspersky Lab \u201egute\u201c Software oft (oder sogar sehr oft) als Schadprogramm? <\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Da muss ich widersprechen. Die Kaspersky-Produkte bieten eine der niedrigsten False-Positive-Quoten der gesamten Security-Industrie; das zeigen auch unabh\u00e4ngige Tests. Wenn wir im Test von AV Comparatives nicht die niedrigste Fehlalarmquote gehabt h\u00e4tten, w\u00e4ren wir nicht mit dem Preis \u201e<a href=\"https:\/\/eugene.kaspersky.com\/2012\/01\/27\/were-av-comparatives-product-of-the-year\/\" target=\"_blank\" rel=\"noopener\">Product of the year<\/a>\u201c ausgezeichnet worden.<\/p>\n<p><strong>Welchen Web-Browser bevorzugen Sie? Welcher Browser ist der sicherste? Welcher ist f\u00fcr Kaspersky-Produkte der beste?<\/strong><\/p>\n<p><strong>Alex Gostev:<\/strong> Derzeit bevorzuge ich Google Chrome. Welcher Browser der sicherste ist? Nun, diese Antwort wechselt laufend. Das kann sich innerhalb weniger Sekunden \u00e4ndern \u2013 die Entdeckung einer Zero-Day-L\u00fccke w\u00fcrde den sichersten Browser sofort in den unsichersten verwandeln. Deshalb ist es ratsam, nicht nur die m\u00f6glichen Sicherheitsl\u00fccken des Browsers im Auge zu haben, sondern ihn auch mit speziellen Schutz-Modulen zu sichern, etwa mit einer Sandbox oder Whitelists. All diese passenden Tools sind in den Kaspersky-Produkte enthalten.<\/p>\n<p><strong>Wie funktioniert der Kaspersky Windows Unlocker? \u00a0<\/strong><\/p>\n<p><strong>Alex Gostev:<\/strong> Die Anleitung daf\u00fcr finden Sie unter <a href=\"http:\/\/support.kaspersky.com\/faq\/?qid=208285998\" target=\"_blank\" rel=\"noopener\">http:\/\/support.kaspersky.com\/faq\/?qid=208285998<\/a><\/p>\n<p><strong>Welche Viren sind derzeit \u201ein\u201c? Was ist der ungew\u00f6hnlichste Virus, der im letzten Jahr entdeckt wurde?<\/strong><\/p>\n<p><strong>Alex Gostev:<\/strong> Kommt darauf an, was mit \u201ein\u201c gemeint ist. Wenn wir \u00fcber wirklich anspruchsvolle Malware sprechen, ist das wohl die ganze neue Malware-Generation im Mittleren Osten, unter anderem <a href=\"http:\/\/www.securelist.com\/en\/blog\/208193522\/The_Flame_Questions_and_Answers\" target=\"_blank\" rel=\"noopener nofollow\">Flame<\/a>, <a href=\"http:\/\/www.securelist.com\/en\/blog\/208193178\/Duqu_FAQ\" target=\"_blank\" rel=\"noopener nofollow\">Duqu<\/a>, <a href=\"http:\/\/www.securelist.com\/en\/blog?topic=199380371\" target=\"_blank\" rel=\"noopener nofollow\">Gauss,<\/a> <a href=\"http:\/\/www.securelist.com\/en\/analysis\/204792247\/miniFlame_aka_SPE_Elvis_and_his_friends\" target=\"_blank\" rel=\"noopener nofollow\">miniFlame,<\/a> <a href=\"http:\/\/www.securelist.com\/en\/blog\/208193808\/What_was_that_Wiper_thing\" target=\"_blank\" rel=\"noopener nofollow\">Wiper.<\/a> Diese haben uns das ganze Jahr \u00fcber ganz sch\u00f6n auf Trab gehalten, sowohl bei der Suche nach ihnen, als auch bei ihrer Analyse. Der Bereich der Cyber-Waffen \u2013 Schadprogramme, die von einem Land erstellt wurden, um B\u00fcrger, Firmen und Beh\u00f6rden anderer L\u00e4nder anzugreifen \u2013 ist wahrscheinlich das hei\u00dfeste und interessantest Thema derzeit.<\/p>\n<p>Wenn es um die ungew\u00f6hnlichste Malware geht, kann man sagen, dass in jedem der oben genannten Programme etwas enthalten war, das wir als ungew\u00f6hnlich bezeichnet haben (und immer noch so bezeichnen). Eines der Gauss-Module installiert zum Beispiel einen ver\u00e4nderten propriet\u00e4ren <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/researchers-release-detection-tool-gauss-malwares-palida-narrow-font-081012\" target=\"_blank\" rel=\"noopener nofollow\">Font namens Palida Narrow auf dem System<\/a>. Warum er das tut ist nach wie vor ein R\u00e4tsel. Ein anderes Beispiel ist das Verteil-Modul des Flame-Wurms \u2013 es hilft dem Wurm dabei, sich \u00fcber lokale Netzwerke zu verbreiben, aber das ist eine ganz andere Geschichte. Die Programmierer haben jedoch nicht nur eine bisher unbekannte <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/forthcoming-sha-3-hash-function-may-be-unnecessary-092412\" target=\"_blank\" rel=\"noopener nofollow\">kraptografische MD5-Attacke<\/a> integriert, sondern auch ein \u201eechtes\u201c Microsoft-Zertifikat erstellt. Das geht weit \u00fcber eine Zero-Day-Sicherheitsl\u00fccke hinaus \u2013 das ist der \u201eGod Mode\u201c. So etwas hat es bis dahin nicht gegeben.<\/p>\n<p><strong>Manche PC-Anwender nutzen kostenlose Antiviren-Produkte. Glauben Sie, dass diese L\u00f6sungen mit kommerziellen Security-Produkten mihalten k\u00f6nnen?<\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Ja, sie k\u00f6nnen mithalten, auf lange Sicht k\u00f6nnen sie allerdings nicht gewinnen oder einen zuverl\u00e4ssigen, dauerhaften Schutz bieten.<\/p>\n<p><strong>Ist Virenanalst ein schwerer Beruf?<\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Nur in den ersten Jahren. Wenn man dann Erfahrungen gesammelt hat, wird es leichter. Ich erinnere mich daran, dass wir vor sechs Jahren im Virenlabor Wettbewerbe organisiert haben, um herauszufinden, wer Schadprogramme am schnellsten analysieren kann. Der Rekord lag bei 43 Sekunden \u2013 von der Ankunft einer Datei bis zum Hinzuf\u00fcgen der Signatur zu unserer Datenbank. Allerdings ist die Virenanalyse nur ein kleiner Teil des Jobs. Man muss \u00fcber alle Entwicklungen auf dem Laufenden bleiben, auch \u00fcber die Neuheiten von Wettbewerbern und die Neuheiten von der anderen Seite; man muss wissen, wohin der Trend geht und was Morgen passieren wird. Ich denke, das ist der schwierigste Teil, und er wird von Tag zu Tag schwieriger.<\/p>\n<p><strong>Welche neuen Arten von Schadprogrammen werden in der nahen Zukunft auf uns zu kommen? <\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Es wird wahrscheinlich keine neuen Arten von Schadprogrammen geben. Die typischen Arten von Schadprogrammen und deren Verhalten wurden schon vor einiger Zeit identifiziert und Malware \u2013 inklusive Viren, W\u00fcrmer, Trojaner und Exploits \u2013 entwickeln sich innerhalb dieser Arten weiter. Nat\u00fcrlich gibt es in jeder dieser Kategorien dutzende Unterarten, wie etwa Verschl\u00fcsselungstrojaner, Banktrojaner, Netzwerkw\u00fcrmer und so weiter. Die Malware-Evolution passiert ausschlie\u00dflich durch die Eroberung neuer Plattformen und Betriebssysteme \u2013 mobile Trojaner sind hier ein gutes Beispiel. Vom technologischen Standpunkt aus gesehen, ist das alles das gleiche, nur mit neuen Plattformen und M\u00f6glichkeiten, etwa dem Versand einer SMS-Nachricht. Wir erwarten daher, dass sich alle bekannten Arten von Bedrohungen in naher Zukunft von PCs auf alle anderen Ger\u00e4te ausbreiten.<\/p>\n<p><strong>Alex, f\u00fchren Sie ein Tagebuch? Zum Beispiel: \u201eHabe heute diesen oder jenen Sch\u00e4dling entdeckt. Konnte ihn mit dieser oder jener Methode behandeln. Habe dieses oder jenes Gericht probiert. Das Wetter war sch\u00f6n, usw.\u201c<\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Nein, ich hab daf\u00fcr einfach keine Zeit. Immer mal wieder denke ich, dass es eigentlich ganz sch\u00f6n w\u00e4re, aufzuschreiben, wie es mit meiner Forschungsarbeit vorangeht. Ich glaube, das k\u00f6nnte ein ganz interessantes Buch werden. Allerdings d\u00fcrfen auch viele Dinge, an denen wir arbeiten oder von denen wir wissen (noch) nicht ver\u00f6ffentlicht werden.<\/p>\n<p><strong>Mit welchen Betriebssystemen arbeiten Sie? Welches ist das sicherste f\u00fcr Desktop-Ger\u00e4te?<\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Ich bin kein Fan eines bestimmten Betriebssystems; ich habe da im Grunde eine recht einfache Sichtweise: F\u00fcr jede Aufgabe gibt es ein passendes Betriebssystem. Und meine Arbeit passe ich entsprechend an. Es kommt vor, dass ich an einem einzigen Tag mit Windows, OS X und Linux arbeite, von den mobilen Plattformen f\u00fcr Telefone und Tablets gar nicht zu sprechen.<\/p>\n<p>Es gibt keine sicheren Betriebssysteme f\u00fcr Desktop-Ger\u00e4te. Jedes Betriebssystem kann nur so lange als sicher bezeichnet werden, bis die n\u00e4chste Zero-Day-Sicherheitsl\u00fccke auftaucht. Wenn das passiert, wird das sicherste Betriebssystem zum angreifbarsten. Und ich spreche hier nur von Sicherheitsl\u00fccken, die \u00f6ffentlich bekannt gemacht werden. Allerdings gibt es auf allen Betriebssystemen auch Sicherheitsl\u00fccken, die nicht jeder kennt.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2012\/12\/06133030\/alex-3-1.jpg\" alt=\"\" width=\"600\" height=\"503\"><\/p>\n<p><strong>Wie viel Zeit verbringt ein Senior Virus Analyst mit Praxis-Arbeit, also mit Reverse-Engineering, Debugging und Sandboxing?<\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Das kommt auf die Jahreszeit und die aktuellen Forschungsprojekte des Teams an. Manchmal kann ich 80 Prozent des Tages mit der direkten Analyse eines bestimmten Schadprogramms zubringen. Das kann vielleicht eine Woche lang so gehen. Und manchmal fasse ich den ganzen Tag kein Schadprogramm an. Insgesamt w\u00fcrde ich sagen, dass ich nicht mehr als 20 Prozent meiner Zeit mit der direkten Praxis-Arbeit verbringe. Als ich noch als Virenanalyst die eintreffenden Schadprogramme analysiert habe, hat das nat\u00fcrlich 100 Prozent meiner Zeit in Anspruch genommen. Heute habe ich viele andere Aufgaben, etwa Fragen zu beantworten \ud83d\ude42<\/p>\n<p><strong>Welche Art Smartphone oder Telefon nutzen Sie (Hersteller, Modell)? Haben Sie darauf eine Security-L\u00f6sung installiert?<\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Derzeit habe ich ein iPhone. Darauf ist keine Antiviren-L\u00f6sung installiert, denn: a) gibt es f\u00fcr iPhones keine Antiviren-L\u00f6sung; b) ist es nicht mit einem Jailbreak freigeschaltet; c) gibt es f\u00fcr iPhones, die nicht mit Jailbreak freigeschaltet Gwurden, sowieso keine Viren.<\/p>\n<p><strong>Welche Kondome wurde ein Senior-Virenanalyst empfehlen?<\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Auf jeden Fall welche in der richtigen Gr\u00f6\u00dfe. J<\/p>\n<p><strong>Wie kann ich Kaspersky-Produkte sauber deinstallieren, so dass kein M\u00fcll im System und der Registry zur\u00fcckbleibt?<\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Der \u201erichtige\u201c Weg ist hier der Standard-Uninstaller. Falls etwas schiefgeht und das Ergenbis nicht passt, haben wir auch ein spezielles Removal-Tool: <a href=\"http:\/\/support.kaspersky.com\/faq\/?qid=208279463\" target=\"_blank\" rel=\"noopener\">http:\/\/support.kaspersky.com\/faq\/?qid=208279463<\/a><\/p>\n<p><strong>Wie werde ich meine Paranoia los, dass ein Trojaner in meinem System ist oder eine Sicherheitsl\u00fccke ausgenutzt wird?<\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Warum sollten Sie diese loswerden wollen? Wenn es um IT-Sicherheit geht, ist eine Paranoia eine ganz gute Sache, denn dadurch wird man vorsichtiger bei dem was man macht und wie man es macht. Man will verstehen, wie das System funktioniert, f\u00f6rdert sein Wissen und man bekommt eine breitere Sicht der Dinge. Paranoia ist also eine ganz gute Sache.<\/p>\n<p><strong>Wie sicher ist die Nutzung von Cloud-Speichern? Gibt es F\u00e4lle, in denen die Cloud infiziert wurde?<\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Ah, ein wichtiges Thema. Es gibt dazu einen aktuellen Artikel, in dem ich ebenfalls erscheine. Leider nur auf Russisch. Hier kann man ihn lesen: <a href=\"http:\/\/www.kommersant.ru\/doc\/1771693\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/www.kommersant.ru\/doc\/1771693<\/a><\/p>\n<p><strong>K\u00f6nnen Sie uns sagen, wie das Kaspersky-Virenlexikon erstellt wird?<\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Heutzutage werden 99 Prozent der Malware-Beschreibungen im Virenlexikon automatisch mit Standardvorlagen erstellt, basierend auf der automatischen Analyse der Dateien. Es gibt aber auch immer noch Tausende \u00e4lterere Beschreibungen, die von Menschen geschrieben wurden (ja, es gab mal eine Zeit, in der f\u00fcr jeden neuen Virus eine spezielle neue Beschreibung erstellt werden konnte). Einige Hundert davon wurden von mir erstellt.<\/p>\n<p><strong>Die Gesch\u00e4ftsf\u00fchrung einer Firma sagt, dass Kaspersky Lab selbst Viren schreibt und Zombie-Netzwerke aufbaut, um Computer in Russland zu infizieren und dadurch mehr Produkte verkaufen und Beratungsleistungen bieten zu k\u00f6nnen. K\u00f6nnen Sie das kommentieren? Den Namen der Firma kann ich nicht nennen, da ich selbst daf\u00fcr arbeite. <\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Ich empfehle, den Arbeitgeber zu wechseln. Denn bei einer Gesch\u00e4ftsf\u00fchrung, die so denkt, wei\u00df man nicht, was als n\u00e4chstes kommt.<\/p>\n<p><strong>Wie entwickelt sich die Cyber-Kriminalit\u00e4t heute? Welche neuen Gefahren kommen auf normale Anwender zu?<\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Etwa 90 Prozent aller entdeckten Bedrohungen zielen auf normale Anwender ab. Genauer gesagt, sind sie daf\u00fcr programmiert worden, auf alle m\u00f6glichen Arten Geld von den infizierten Anwendern zu bekommen. Ostap Bender (<a href=\"http:\/\/en.wikipedia.org\/wiki\/Ostap_Bender\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/en.wikipedia.org\/wiki\/Ostap_Bender<\/a>) kannte 400 \u201erelativ ehrliche Wege, Geld zu bekommen\u201c. Moderne Cyber-Kriminelle kennen etwa 50 unehrliche Wege.<\/p>\n<p>Der folgende Artikel zeigt, wie wir die Situation im Jahr 2020 voraussehen:<\/p>\n<p><a href=\"http:\/\/www.securelist.com\/en\/analysis\/204792165\/Cybercrime_Outlook_2020_From_Kaspersky_Lab\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/www.securelist.com\/en\/analysis\/204792165\/Cybercrime_Outlook_2020_From_Kaspersky_Lab<\/a><\/p>\n<p><strong>\u00a0<img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2012\/12\/06133030\/alex-41.jpg\" alt=\"\" width=\"600\" height=\"503\"><\/strong><\/p>\n<p><strong>Was sagen Sie zur Antivirus-Komponente, die in Windows 8 enthalten ist? Diese nimmt den Herstellern von Sicherheitssoftware ja einiges Gesch\u00e4ft weg. Wie w\u00fcrden Sie das kommentieren?<\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Es ist schon eine Weile her, seit diese Komponente integriert wurde, und auch schon eine Weile, seit sie \u201eGesch\u00e4ft wegnimmt\u201c. Tats\u00e4chlich hat sie niemals Gesch\u00e4ft weggenommen. Denn um erfolgreiche Security-L\u00f6sungen zu entwickeln, muss sich eine Firma darauf spezialisieren, solche L\u00f6sungen zu entwickeln. Das muss das Herzst\u00fcck ihres Gesch\u00e4fts sein. Und das kann man von Microsoft nicht sagen.<\/p>\n<p><strong>Meine Freunde sagen, das Kaspersky Anti-Virus ein Ressourcen-hungriges Monster ist, und empfehlen mir, kostenlose Antiviren-Programme zu nutzen (ich will diese hier nicht bewerben). Das Argument ist, dass kostenlose Antiviren-Programme nicht schlechter sind und in manchen Bereichen sogar besser. Stimmt das?<\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Nein, aber ich m\u00f6chte das jetzt auch nicht auf die Schnelle widerlegen. Ich pers\u00f6nlich w\u00fcrde niemals eine kostenlose Antiviren-Software verwenden, selbst wenn ich nicht f\u00fcr Kaspersky Lab arbeiten w\u00fcrde. Ich wei\u00df, wie diese Art von Software funktioniert sowie wer daran arbeitet und wie daran gearbeitet wird.<\/p>\n<p><strong>Welchen Antiviren-Hersteller beneiden Sie am meisten? W\u00fcrden Sie f\u00fcr diesen arbeiten, wenn er genug zahlen w\u00fcrde?<\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Nun, ich beneide eigentlich niemanden. Es gibt Firmen, die ich respektiere \u2013 das sind vor allem die Firmen, die ihre Ressourcen gut nutzen, sowohl die menschlichen als auch die technischen. Firmen, bei denen ich \u00fcber die Arbeit der Spezialisten sage: \u201eWie konnten die das Ding nur schneller finden oder bei der Analyse besser arbeiten als wir!\u201c Das regt den Wettbewerb an und verbessert in der Folge auch unser Fachwissen.<\/p>\n<p>In letzter Zeit habe ich diese Art des interessanten, motivierenden Wettbewerbs allerdings nur zwischen uns und Symantec erlebt. Genauer gesagt zwischen den Kaspersky-Experten (GReAT \u2013 Global Research and Analysis Team) und ihrem STAR-Team. Wir arbeiten aber auch an einigen Forschungsprojekten mit ihnen zusammen und haben ein ganz gutes pers\u00f6nliches Verh\u00e4ltnis.<\/p>\n<p>Wenn es um die Arbeit f\u00fcr ein anderes Antiviren-Unternehmen geht \u2013 nun, ich denke, dass ich zu stark zu einem Kaspersky-Mann geworden bin. Es w\u00e4re wahrscheinlicher, den Bereich der IT-Security f\u00fcr ein anderes, verwandtes Feld zu verlassen. Oder meine eigene Firma aufzubauen.<\/p>\n<p><strong>Wie bringen Sie schlaue Studenten und Spezialisten in ihre Firma? Kann es sein, dass diese sp\u00e4ter von Geheimdiensten angeheuert werden? Oder haben Sie von so etwas noch nicht geh\u00f6rt?<\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Wie wir neue Mitarbeiter bekommen ist ein Betriebsgeheimnis J Zum Anheuern durch Geheimdienste: Diese Frage habe ich nicht verstanden. Geheimdienste k\u00f6nnen jeden anwerben \u2013 Taxifahrer, B\u00e4cker, Manager (da sind wir nicht ausgenommen). Kaspersky Lab hat seinen eigenen Sicherheitsdienst, der sehr gut arbeitet. Diese Frage richtet sich wohl eher an diese Kollegen.<\/p>\n<p><strong>Reicht eine Hardware-Firewall im Router aus? Oder sollte man daneben auch eine Software-Firewall einsetzen?<\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Die Funktionen der Firewalls in modernen Routern sind recht limitiert und sie filtern nur sehr einfach auf der Ebene der Port-Adressen. Solch eine L\u00f6sung reicht nat\u00fcrlich nicht aus, um umfassende Sicherheit zu bieten.<\/p>\n<p><strong>K\u00fcrzlich habe ich gelesen, dass Android das unsicherste mobile Betriebssystem ist. Stimmen Sie dem zu? Welches mobile OS ist ihrer Meinung nach das sicherste?<\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Ja, ich stimme zu, dass Android die angreifbarste mobile Plattform ist. Die sicherste ist iOS.<\/p>\n<p><strong>Ich m\u00f6chte nicht, dass Google oder Facebook mich ausspionieren. Was w\u00e4re daher die beste E-Mail-L\u00f6sung? Ich plane, mir das Hosting und den Domain-Namen selbst zu kaufen \u2013 ist das besser?<\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Eigenes Hosting? Sie vertrauen Google nicht, geben Ihr Mail-Konto aber in die H\u00e4nde einer Hosting-Firma? Da gibt es im Grunde keine Unterschiede.<\/p>\n<p><strong>Warum gibt es in Kaspersky Internet Security 2012 die \u201eGreen Zone\u201c nicht mehr? Das ist echt schade.<\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Die gibt es im Grunde schon noch. Anwender finden dieses Modul in den Einstelllungen des Web-Anti-Virus \u2013 sowohl in Version 2012 als auch in Version 2013.<\/p>\n<p><strong>Warum macht Kaspersky meinen PC so langsam?<\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Ein guter Schutz ben\u00f6tigt immer einen Teil der Computer-Ressourcen. Es gibt einige Produkte, die sich selbst Antivirus-L\u00f6sung nennen und schneller als unsere Produkte arbeiten, allerdings kommt der Schutz den sie bieten nicht mal in die N\u00e4he des Schutzes von Kaspersky Lab. Wir sehen keinen Nutzen darin, den Schutz zu verringern, denn wenn nur ein Virus von Millionen entdeckten Sch\u00e4dlingen verpasst wird, kann das verheerende Folgen haben. Wir arbeiten laufend an neuen Technologien, durch die wir uns von alten Schutzmethoden trennen k\u00f6nnen, etwa dem Scan einer Datei auf mehreren Ebenen. Diese Technologien werden weniger Computer-Ressourcen verbrauchen und gleichzeitig den bestm\u00f6glichen Schutz bieten.<\/p>\n<p><strong>Warum bieten Sie keine l\u00e4ngeren kostenlosen Lizenzen, etwa f\u00fcr ein Jahr?<\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Wir bieten kostenlose Lizenzen, mit denen die Anwender pr\u00fcfen k\u00f6nnen, ob unser Produkt f\u00fcr sie geeignet ist. Unserer Meinung nach reicht daf\u00fcr ein Monat aus. Online oder in Magazinen finden Sie auch Promo-Codes, die f\u00fcr 60 oder 90 Tage gelten. Und unsere Partner in verschiedenen L\u00e4ndern bieten auch Test-Codes f\u00fcr Lizenzen an, die l\u00e4nger als 30 Tage gelten. Wenn es um Lizenzen mit einer Laufzeit wie Sie sie vorschlagen geht, behalten Sie unsere News im Auge \u2013 im Jahr 2013 zeigen wir ihnen, wie Sie so eine Lizenz bekommen k\u00f6nnen.<\/p>\n<p><strong>Welche Rolle spielt der Cloud-Schutz in den 2012er Versionen der Kaspersky-Produkte? Welche Vorteile bieten sie neben dem Grundschutz?<\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Die Reaktionszeit der Cloud auf neue Bedrohungen ist generell viel k\u00fcrzer als bei traditionellen Signatur-Datenbanken. Der Cloud-Schutz hilft vor allem bei den aktuellsten Bedrohungen.<\/p>\n<p><strong>Ihre Antiviren-L\u00f6sung hilft gegen Viren und Trojaner, deren Signaturen bekannt sind und deren Code bereits als sch\u00e4dlich erkannt wurde. Was aber ist mit \u201ehandgemachten\u201c Viren mit verstecktem Code? <\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Signatur-basierte Analyse ist eine bew\u00e4hrte Methode, um Bedrohungen zu entdecken. Doch alleine ist sie heutzutage im Grunde nutzlos. Deshalb nutzen unsere Produkte auch Module zur Verhaltensanalyse, die bestimmen k\u00f6nnen, ob sich ein Programm gut benimmt oder nicht.<\/p>\n<p><strong>Ist die aktuelle Version (Kaspersky Internet Security 2013) die beste Version, die es je gab?<\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Nat\u00fcrlich! Die aktuellste Version ist immer die beste. Wir empfehlen, immer die neueste Version unserer Produkte zu nutzen, denn sie enthalten die aktuellsten Technologien, sind mit den neuesten Betriebssystemen kompatibel, sind schneller und einfacher zu bedienen.<\/p>\n<p><strong>Wenn man Kaspersky Anti-Virus zusammen mit einer anderen Antiviren-L\u00f6sung installieren m\u00f6chte, sagt Kaspersky, dass man die andere L\u00f6sung l\u00f6schen soll, obwohl diese nicht das gleiche \u00fcber Kaspersky sagt? Ich fand das sehr seltsam.<\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Um einen hochwertigen Schutz zu erm\u00f6glichen und Konflikte mit anderen Programmen zu vermeiden, empfehlen wir, andere Antiviren-Produkte vor der Installation unserer L\u00f6sung zu deinstallieren. Es ist technisch zwar m\u00f6glich, zwei oder drei Antivirus-L\u00f6sungen auf einem Rechner zu haben, doch das \u00fcberfrachtet den Computer und wird ihn extrem langsamer machen.<\/p>\n<p><strong>Warum kontaktieren Sie rutracker.org nicht und verbieten denen, ihre Produkt zu vertreiben?<\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Lassen Sie sie einfach weitermachen \u2013 das st\u00f6rt uns nicht so sehr \ud83d\ude42<\/p>\n<p><strong>Ist Kaspersky Mobile Security f\u00fcr den Schutz meines Android-Telefons gut genug? Und warum ist der Preis daf\u00fcr bei Google Play anders als in den Kaspersky-Online-Shops? <\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Kaspersky Mobile Security ist eine der\u00a0 besten mobilen Antivirus-L\u00f6sungen (und das ist nicht nur unsere Meinung, denn PPCSL, AV-Test und andere unabh\u00e4ngige Tester sagen das gleiche). Die Anwort auf die erste Frage lautet also: Ja, es ist gut genug. Es gibt einige Unterschiede bei der Aktualisierungsgeschwindigkeit zwischen Google Play und den Kaspersky-Webseiten, und auch die Bedingungen f\u00fcr den technischen Support sind unterschiedlich (bei Google Play erhalten Sie nur eingeschr\u00e4nkten Support per E-Mail).<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2012\/12\/06133029\/alex-5.jpg\" alt=\"\" width=\"600\" height=\"503\"><\/p>\n<p><strong>Wann gibt es bei Kaspersky Anti-Virus oder Kaspersky Internet Security ein Control-Plugin f\u00fcr Browser?<\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Wird so etwas wirklich ben\u00f6tigt? Es ist doch viel einfacher und effektiver, das Produkt zu \u00f6ffnen und dort alle ben\u00f6tigten Einstellungen zu machen. Wenn Sie davon sprechen, die Produkteinstellungen zu tunen, ist es ebenfalls effektiver dies dort zu machen. Au\u00dferdem m\u00fcssten wir die Einstellungen f\u00fcr die Benutzeroberfl\u00e4che von den Malware- und anderen Prozessen trennen, um den Schutz zu gew\u00e4hrleisten.<\/p>\n<p><strong>Heute laden wir Unmengen kostenloser Apps auf unsere Ger\u00e4te herunter. Kann ein Angreifer das ausnutzen und seinen Trojaner tarnen, um unsere Systeme zu kompromittieren und in weitere Ziele einzubrechen?<\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Es gibt wirklich eine Menge von <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/android-trojan-apps-build-sms-botnet-121812\" target=\"_blank\" rel=\"noopener nofollow\">Android-Trojanern<\/a> die sich getarnt als legitime Apps verbreiten, und sogar von Malware-Autoren in popul\u00e4ren Programmen versteckt werden. Dazu erstellen sie ihre eigene Modifikation einer echten App, in der das Trojaner-Modul hinzugef\u00fcgt wird.<\/p>\n<p>Hier finden Sie daf\u00fcr einige aktuelle Beispiele:<\/p>\n<p><a href=\"http:\/\/www.msnbc.msn.com\/id\/48150203\/ns\/technology_and_science-security\/t\/fake-android-game-apps-sneak-malware-google-play\/#.UMb3QYNnjgg\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/www.msnbc.msn.com\/id\/48150203\/ns\/technology_and_science-security\/t\/fake-android-game-apps-sneak-malware-google-play\/#.UMb3QYNnjgg<\/a><\/p>\n<p><a href=\"http:\/\/thenextweb.com\/google\/2012\/10\/05\/over-60-percent-of-android-malware-comes-from-one-family-hides-in-fake-versions-of-popular-apps\/\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/thenextweb.com\/google\/2012\/10\/05\/over-60-percent-of-android-malware-comes-from-one-family-hides-in-fake-versions-of-popular-apps\/<\/a><\/p>\n<p>Viele weitere Informationen zu mobiler Malware im Jahr 2012 finden Sie auch in unserem Security Bulletin 2012:<\/p>\n<p><a href=\"http:\/\/www.securelist.com\/en\/analysis\/204792255\/Kaspersky_Security_Bulletin_2012_The_overall_statistics_for_2012#1\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/www.securelist.com\/en\/analysis\/204792255\/Kaspersky_Security_Bulletin_2012_The_overall_statistics_for_2012#1<\/a><\/p>\n<div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Im letzten Jahr hat sich die Bedrohungslandschaft stark ver\u00e4ndert. Zum einen durch das Auftauchen neuer Cyber-Spionage-Tools wie Gauss und Flame, zum anderen durch den Anstieg an Malware, die auf mobile<\/p>\n","protected":false},"author":32,"featured_media":573,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2712],"tags":[224,55,226,1653,225],"class_list":{"0":"post-572","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-alex-gostev","9":"tag-android","10":"tag-interview","11":"tag-security","12":"tag-virus-analyst"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/alex-gostev-im-interview\/572\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/alex-gostev\/","name":"Alex Gostev"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/572","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=572"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/572\/revisions"}],"predecessor-version":[{"id":28641,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/572\/revisions\/28641"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/573"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=572"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=572"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=572"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}