{"id":8337,"date":"2016-08-01T09:03:30","date_gmt":"2016-08-01T09:03:30","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=8337"},"modified":"2020-06-30T17:20:46","modified_gmt":"2020-06-30T15:20:46","slug":"6-best-questions-to-our-great-and-their-answers","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/6-best-questions-to-our-great-and-their-answers\/8337\/","title":{"rendered":"Die 6 besten Fragen an unser Expertenteam GReAT und ihre Antworten"},"content":{"rendered":"<p>27. Juni 2016. Der Morgen begann, wie wir es uns vorgestellt hatten: ein angeregter Chat hinter den Kulissen und dann machten wir uns f\u00fcr den ersten Abstecher von Kaspersky Lab bereit, um in die Welt des Ask Me Anything (AMA) von Reddit einzutauchen \u2013 mit dabei: Costin Raiu, Vicente Diaz, Vitaly Kamluk, Ryan Naraine, Brian Bartholomew, Juan Andres Guerrero-Saade aus dem Expertenteam GReAT (Global Research and Analytics team) von Kaspersky Lab.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-12712\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/08\/06134052\/53-reddit-guy_OK.jpg\" alt=\"53 - reddit-guy_OK\" width=\"640\" height=\"480\"><\/p>\n<p>Wir erstellten die Links, stellten sicher, dass jeder online war, und dr\u00fcckten dann den Button, mit dem der Chat startete, ohne zu wissen, wer welche Fragen stellen w\u00fcrde. Letztendlich handelte es sich um ein AMA. Der Plan war es, ab 9:00 Uhr morgens Bostoner Zeit f\u00fcr ca. 1,5 Stunden auf Fragen zu antworten. Ich ahnte nicht, dass es viel l\u00e4nger dauern und viel fesselnder sein w\u00fcrde, als zuvor angenommen (auf die letzte Frage wurde um 13:26 Uhr (EDT) geantwortet).<\/p>\n<p>W\u00e4hrend der Unterhaltung sahen wir \u00fcber 855 Kommentare zum Thread (einschlie\u00dflich unserer Kommentare) mit Themen, die von TV-Shows bis zur Frage, warum die Zuordnung von ATP f\u00fcr Sicherheitsforscher schwierig ist, reichten. Es gab Fans, Trolle, Reporter und solche, die versuchten, ins Thema zu kommen, indem sie dem Team von GReAT Fragen stellten. W\u00e4hrend der mehr als vier Stunden Fragen gaben die Experten einige aufschlussreiche und ehrliche Antworten auf wirklich alle Fragen\u2026<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">We did say ask us anything:  If you could be stuck on an island w <a href=\"https:\/\/twitter.com\/hashtag\/Jesus?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Jesus<\/a>  or <a href=\"https:\/\/twitter.com\/POTUS?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@POTUS<\/a> which 1 would it be? <a href=\"https:\/\/t.co\/86GMv68yBF\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/86GMv68yBF<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/758311906478292992?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 27, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Ich bin mir sicher, dass wenn Sie den sechs Teilnehmern ihre Lieblingsfrage gestellt h\u00e4tten, h\u00e4tten sie Ihnen alle etwas Unterschiedliches geantwortet und h\u00e4tten wahrscheinlich Probleme damit gehabt, ihnen nur eine Antwort zu geben. Leider kann ich da nicht mithalten, und daher musste ich mich auf f\u00fcnf Fragen reduzieren (in zuf\u00e4lliger Reihenfolge). Im Anschluss finden Sie meine Lieblingsfragen und ein paar Gedanken dazu, warum sie mir wichtig erschienen.<\/p>\n<h3>Zuschreibung<\/h3>\n<p>Lassen Sie uns dieses Thema als erstes behandeln. Es wird viel dar\u00fcber geschrieben, warum es in vielen Berichten von Sicherheitsforschern keine Zuscheibung gibt, wenn es zur Frage kommt, wer f\u00fcr einen Angriff verantwortlich ist. Es dauerte nicht lange, bis dieses Thema auch im AMA auftauchte und \u2013 eigentlich zweimal \u2013 beantwortet wurde; und somit konnte das Thema auch hoffentlich ein f\u00fcr alle Mal zu den Akten gelegt werden.<\/p>\n<p><b>K\u00f6nnen Sie uns Nicht-Technikern erkl\u00e4ren, wie Metadaten und andere Daten verwendet werden k\u00f6nnen, um Hacking-Angriffe, wie den DNC-Angriff und Stuxnet zuzuordnen? Was kann ge\u00e4ndert werden, damit solche Firmen wie Kaspersky akkurate Zuschreibungen machen k\u00f6nnen?<\/b><\/p>\n<p>Brian und Juan hierzu: Das ist eine tolle Frage, die selten im Detail beantwortet wurde, teilweise, weil die Informationen von Gegenspielern genutzt werden k\u00f6nnten, um diese Daten zu manipulieren. Es gibt sehr wenig, was gef\u00e4lscht oder manipuliert werden k\u00f6nnte, und darum diskutiert die Industrie oft angeregt \u00fcber eine Zuschreibung.<\/p>\n<p>Am wichtigsten scheint bei Zuschreibungsangriffen normalerweise die Sprache zu sein, die im Code verwendet wird, der Zeitpunkt, zu dem die Malware erstellt wurde, der Beweggrund, der hinter den Angriffen steht, die Art der Ziele, die IP-Adressen, die w\u00e4hrend des Angriffs genutzt werden, wohin die Daten danach gesandt werden, etc. All dies wird in einer Art \u201eMatrix\u201c verwendet, um die potentiellen Akteure festzulegen, wenn die Zuschreibung diskutiert wird. Im Fall von DNC-Angriffen z. B. sind sich viele Experten darin einig, dass Malware, die bei Angriffen verwendet wird, sowie die verwendete Infrastruktur nur zwei \u201eGruppen\u201c angeh\u00f6ren.<\/p>\n<p><b>Hallo Kaspersky Lab-Team,<\/b><\/p>\n<p><strong>ich wei\u00df, dass Sie Zuschreibung als Strategie vermeiden, aber es scheint recht offensichtlich, dass die meisten Angriffe auf Staatsebene durch so genannte gr\u00f6\u00dfere Cyberm\u00e4chte (USA, Gro\u00dfbritannien, Russland, China, Iran, usw.) ausgef\u00fchrt werden. Lassen Sie uns der K\u00fcrze halber davon ausgehen, dass Zuschreibungsindikatoren die Realit\u00e4t wiedergeben. Warum sehen wir nicht mehr Hacking-Aktivit\u00e4t auf Staatsebene, die von Entwicklungsl\u00e4ndern ausgef\u00fchrt werden? Es schein fast so, als wenn die Cyberspionage komplett demokratisch w\u00e4re, mit einem g\u00fcnstigen und kostenlosen Remote-Zugriff und Post-Exploitation-Tools.<br>\nDanke!<\/strong><\/p>\n<div id=\"attachment_8339\" style=\"width: 2570px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8339\" class=\"wp-image-8339 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/08\/06135449\/vincente-image.jpg\" alt=\"vincente-image\" width=\"2560\" height=\"1680\"><p id=\"caption-attachment-8339\" class=\"wp-caption-text\">Vicente Diaz, leitender Sicherheitsforscher, Global Research and Analysis Team<\/p><\/div>\n<p>Vicente hierzu: Ihrer Annahme zufolge w\u00fcrde es Sinn machen, wenn L\u00e4nder mit mehr Ressourcen f\u00fcr solche Operationen aktiver sein w\u00fcrden, was die erw\u00e4hnte Liste widerspiegeln w\u00fcrde. Das hei\u00dft nicht, dass Entwicklungsl\u00e4nder nicht an solchen Operationen teilnehmen w\u00fcrden, jedoch nutzen sie oft externe Ressourcen, da es g\u00fcnstiger ist, als bessere \u201eCyberf\u00e4higkeiten\u201c zu entwickeln. Das macht u.a. eine Zuschreibung schwieriger (es ist nicht das Gleiche, eine fortschrittliche und einzigartige Waffe zu entwickeln und eine gew\u00f6hnliche Waffe zu verwenden).<\/p>\n<p>Sie sollten auch den Faktor der \u201eMedienaussch\u00f6pfung\u201c ber\u00fccksichtigen, der leider die verbreiteten Informationen f\u00fcr einige Kampagnen einschr\u00e4nken k\u00f6nnte. Wenn jemand eine Kampagne eines kleinen Lands entdeckt, die sein kleines Nachbarland im Visier hat, werden Sie wahrscheinlich in keiner gro\u00dfen Ver\u00f6ffentlichung dar\u00fcber lesen.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Reddit AMA: Die 6 besten Fragen an unser GReAT-Expertenteam\u00a0<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FfuA5&amp;text=Reddit+AMA%3A+Die+6+besten+Fragen+an+unser+GReAT-Expertenteam%C2%A0\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h3>Sicherheitsl\u00fccken\u2026 Kann die Regierung helfen?<\/h3>\n<p>Jeder Leser von Kaspersky Daily wei\u00df, dass wir durchg\u00e4ngig Hacking-Angriffe und Sicherheitsl\u00fccken behandeln. Die Frage \u201aWas kann ich f\u00fcr meine Sicherheit tun?\u2018 kommt oft in unseren sozialen Feeds von Usern auf, die unsere Berichte lesen. In AMA kam dies einmal zur Sprache:<\/p>\n<p><strong>Sicherheitsl\u00fccken werden nirgendswo hinf\u00fchren, da die USA nun ein\u00a0Schema zum Schweregrad von Cybervorf\u00e4llen besitzt. Meine Frage w\u00e4re, was Sie dazu meinen, wie die Regierung dieses Problem angehen k\u00f6nnte, oder ob die Regierung nicht am zivilen Sektor beteiligt sein sollte?<\/strong><\/p>\n<p>Juan hierzu: Sehr schwierige Frage. Die Regierung hat mit Sicherheit eine bedeutende Rolle bei der L\u00f6sung dieses Problems. Vor allem muss es die Regierung sein, die hier aktiv wird. So w\u00fcrde ich z. B. die Diskussion zum Thema \u201eBack-Hacking\u201c nicht auf die Macht des \u00f6ffentlichen Sektors ausdehnen (wie Sie es vielleicht nennen w\u00fcrden: eine Erweiterung des \u201aMonopolys der Regierung zur legitimen Gewaltanwendung\u2018). Zu einem Zeitpunkt, an dem Zuschreibung handwerklich ist, und zuverl\u00e4ssige Zuordnung beinahe unm\u00f6glich ist. Ich w\u00fcrde es vielmehr Beh\u00f6rden \u00fcberlassen, die Ressource zum \u201eBack-Hacking\u201c zu organisieren.<\/p>\n<p>Nun, bez\u00fcglich dem, was die Regierung unternehmen kann, kommen mir zwei Gedanken in den Sinn:<\/p>\n<p>1. Privatwirtschaftliche Zusammenarbeit mit Strafverfolgung ist wesentlich, wenn es darum geht, bestimmte Arten von problematischer Malware \u2013 wie Ransomware \u2013 zu bek\u00e4mpfen. Wenn die Verschl\u00fcsselung korrekt implementiert ist, ist eine Zusammenarbeit mit der Strafverfolgung am besten, um CC-Server sicherzustellen, damit wir Entschl\u00fcsselungssoftware und einen Dienst f\u00fcr die Opfer entwickeln k\u00f6nnen. Wir k\u00f6nnen die Server nicht selbst beschlagnahmen, also ist eine erm\u00e4chtigte Zusammenarbeit wichtig.<br>\n2.\u00a0Initiativen zum Teilen von Informationen sind toll und es gibt f\u00fcr Schl\u00fcsselsektoren wie den Finanzsektor, das Gesundheitssystem, und selbst bestimmte spezialisierte Techniksektoren nicht genug davon. Diese Sektoren ben\u00f6tigen Fachwissen, jedoch gehen sie oft davon aus, dass sie die Informationen nicht teilen k\u00f6nnen oder sollten, aus Angst vor einem Hacking-Angriff oder m\u00f6gliche rechtliche Auswirkungen. Es ist toll, wenn die Regierung eingreift und einen sicheren Boden f\u00fcr Unternehmen anbietet, um Kontakt aufzunehmen, Informationen und Sorgen zu teilen, und die ben\u00f6tigte Hilfe zu erhalten.<\/p>\n<h3>Wer wusste, dass Costin Mr. Robot mag?<\/h3>\n<p>Meine Kollegen aus dem Social-Media-Team und in unserem NA-B\u00fcro sprechen oft \u00fcber Mr. Robot. Aufgrund des Programminhalts sollte mich das nicht wundern. Ich muss noch immer eine Folge sehen, aber keine Sorge, der furchtlose Leiter von GReAT, sowie Juan hatten Antworten f\u00fcr das AMA-Publikum.<\/p>\n<p><strong>Wenn Sie Mr.Robot schauen, wie w\u00fcrden Sie auf einer Skala von 1 bis 10 bewerten, wie die Sendung die Realit\u00e4t von IT-Sicherheit und Hacking trifft?<\/strong><\/p>\n<p>Costin hierzu: Mr Robot ist f\u00fcr mich eine starke 9,5. Die meisten Szenen sind hochkar\u00e4tig, und die Verwendung von Tools, Betriebssystemen und anderen kleinen Details, von Social Engineering zu Opsec, sind sehr gut. Ich genoss besonders einige recht realistische Szenen, wie die des armen Entwicklers, der nicht dabei helfen kann, die besch\u00e4digte Bitcoin-Bank und die USB-Schl\u00fcsselattacke auf den Parkplatz zu l\u00f6sen.<\/p>\n<p>Juan hierzu: Ich muss zugeben, dass ich nur die erste Staffel gesehen habe, aber die Beschreibung von Hacking-Attacken sind \u00fcberraschend gut. Ich habe besonders die Beschreibung genossen, wie schnell mit der richtigen Vorbereitung eine Hintert\u00fcr in ein Telefon eingebaut werden kann.<\/p>\n<h3>Vier gute Fragen<\/h3>\n<p>Der User, der diese Frage stellte, war einer der aufregendsten Nutzer des #ASKGReAT \u2013Threads auf Twitter. Als ich ihr\u00a0heute Morgen ein <em>Like<\/em> gab, war sie noch immer aufgeregt und bemerkte, dass sie eine gute Frage gestellt hatte. Eigentlich waren es 4 gute Fragen.<\/p>\n<p><strong>1) Wenn\u00a0das System gef\u00e4hrdet ist, kann ein E-Mail-Dienst zur Entschl\u00fcsselung einen auch nicht retten, nicht wahr?<\/strong><br>\n<strong> 2) Wie k\u00f6nnen wir Android-Ger\u00e4te sicher nutzen und unsere Privatsph\u00e4re bewahren, wenn wir sie mit einem Google-Account verbinden m\u00fcssen? (und Google sammelt Daten).<\/strong><br>\n<strong> 3) Gibt es eine Messaging-App f\u00fcr Android, die Sie verwenden, und von der Sie wissen, dass sie keine Daten sammelt?<\/strong><br>\n<strong> 4) IT-Sicherheit fasziniert mich, aber ich bin kein Experte. Wie k\u00f6nnen wir, normale User, einen Beitrag zu sicherem und freierem Internet leisten?<\/strong><\/p>\n<p>Juan hierzu: Wow! Nun gut, mal sehen.<br>\n1. Ich finde Ihre erste Frage wirklich gro\u00dfartig, da sie noch einmal best\u00e4tigt, warum ich denke, dass wir an dem wichtigsten Teil des \u201aInfosec-Problems\u2018 arbeiten. Kurze Antwort: Nein, wenn Ihr Endpunkt gef\u00e4hrdet ist, wird Sie die Verwendung eines E-Mail-Diensts zur Entschl\u00fcsselung an sich nicht retten. Die differenziertere Antwort ist, dass wir Ihr Ger\u00e4t nicht vor einem Kriminellen retten k\u00f6nnen, der Malware verwendet, um darauf Zugriff zu bekommen, und es w\u00fcrde die Tatsache nicht beeinflussen, dass Sie durch verschl\u00fcsselte E-Mails (z. B. PGP) nicht vermeiden k\u00f6nnen, dass Ihre E-Mails unterwegs oder durch eine L\u00fccke in Ihrem Posteingang, oder dem des Empf\u00e4ngers, gelesen werden k\u00f6nnen. Ich behaupte, dass wir an einem wichtigen Teil von Infosec arbeiten, da Sicherheitsl\u00f6sungen dazu neigen, unter der Annahme eines ungef\u00e4hrdeten Endpunkts erstellt zu werden, also ist die Entwicklung und Unterst\u00fctzung von Software zur Sicherung Ihrer Ger\u00e4te keine banale Angelegenheit.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"nl\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/KSN?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#KSN<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Report?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Report<\/a>: <a href=\"https:\/\/twitter.com\/hashtag\/Mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Mobile<\/a> ransomware in 2014-2016 <a href=\"https:\/\/t.co\/zmvSlscN0X\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/zmvSlscN0X<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/klreport?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#klreport<\/a> <a href=\"https:\/\/t.co\/mxDUxrnIJe\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/mxDUxrnIJe<\/a><\/p>\n<p>\u2014 Securelist (@Securelist) <a href=\"https:\/\/twitter.com\/Securelist\/status\/748167359584690176?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 29, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>1. Kommen wir zu Ihrer anderen Frage, denn es gibt viel dazu zu sagen: Android ist eine Plattform, die schwierig zu sichern ist. Falls Sie sich um Ihren Datenschutz Sorgen machen: Oft kommen Probleme von \u00fcberm\u00e4\u00dfigen Erlaubnissen von Drittanwendungen und \u201eSpielen\u201c, die sich die Freiheit nehmen, alle Informationen, die passen k\u00f6nnten, zu verwenden. Diese bereiten mir (pers\u00f6nlich) mehr Sorgen als die Gmail-Integration an sich.<br>\n2.\u00a0Bez\u00fcglich Messenger: Wir neigen dazu, mit unterschiedlichen \u201esicheren\u201c Messangern herumzuspielen. Ich bin nicht in der Position, die Verschl\u00fcsselung oder Implementierung hiervon zu \u00fcberpr\u00fcfen, aber einige von uns testen bereits unser Wire. SilentText, Signal, Threema und Wickr waren alte Favoriten. Ich wei\u00df nicht, ob ich Ihnen versprechen kann, dass sie keine Daten sammeln; da m\u00fcssen Sie sie fragen.<br>\n3. Bitte sichern Sie Ihre Accounts!!! Verwenden Sie einen Passwort-Manager und 2factor-Authentifizierung. Kriminelle k\u00f6nnen mit den Accounts, die sie knacken, viel anstellen.<\/p>\n<h3>Pok\u00e9mon \u2013 Go oder NO-Go?<\/h3>\n<p>Wie Sie wissen, haben wir bereits ein wenig zum aktuellen Hype um Pok\u00e9mon Go geschrieben. GReAT wurde hierzu w\u00e4hrend der AMA befragt. Also, ja, da musste noch etwas folgen\u2026<\/p>\n<p><strong>Habt ihr Leute Zeit dazu, Pok\u00e9mon \ud83d\ude00 oder andere Games zu spielen? M\u00f6gt ihr MMO RPGs?<\/strong><\/p>\n<p>Juan hierzu: Ich bin mir sicher, dass es bei GReAT Teammitglieder gibt, die Pok\u00e9mon Go spielen, besonders unsere Ingress-Fans. Ich finde nicht viel Zeit zum Spielen, aber ich mag SC2 und Destiny. Brian und ich haben ein wenig Overwatch auf der Xbox gespielt. Und vielleicht bin ich langsam auf dem Weg zu Zelda (eine Verbindung zwischen den Welten) auf 3DS in verschiedenen Flughafen-Lounges\u2026<\/p>\n<p>Brian hierzu: Ich spiele von Zeit zu Zeit mit den Pok\u00e9mons. Meine Frau hasst es und ehrlich gesagt, bin ich ein Wandschrankspieler. Ich laufe durch den Supermarkt und verstecke mein Handy, w\u00e4hrend ich einkaufe. Wie bei anderen Spielen \u2013 wenn ich Zeit habe \u2013 gerade ist es besonders Overwatch. Davor war es durchg\u00e4ngig Fallout 4! Und ja, ich bin ein Konsolen-Typ. Es gibt meiner Meinung nach kein PC Master Race.<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2020\/06\/30172042\/pokemon-go-featured.jpg<\/p>\n<p><em>C<\/em>ostin hierzu: Ich spiele kein Pok\u00e9mon Go, aber ich spiele EVE Online. Minmatar FTW. \ud83d\ude00<\/p>\n<p>Vincente hierzu: Fan von Big Street Fighter IV, entt\u00e4uscht von SFV, und gelegentlicher SC2-Spieler. Ich warte auf das neue Mass Effect.<a href=\"https:\/\/app.appsflyer.com\/com.kms.free?pid=smm&amp;c=ww_kdaily\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/app.appsflyer.com\/com.kms.free?pid=smm&amp;c=ww_kdaily<\/a><\/p>\n<p>Vitaly hierzu: Mein Job ist mein Videogame. Sehr realistisch, sehr realistische 3D-Open-World mit unerwarteten Wendungen und kniffeligen Problemen zu l\u00f6sen.<\/p>\n<div id=\"attachment_12707\" class=\"wp-caption aligncenter\">\n<div id=\"attachment_12707\" style=\"width: 1290px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/08\/06134054\/kamluk-image-1024x672.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-12707\" class=\"wp-image-12707 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/08\/06134054\/kamluk-image-1024x672.jpg\" alt=\"Vitaly Kamluk, Director, Global Research &amp; Analysis Team, APAC\" width=\"1280\" height=\"840\"><\/a><p id=\"caption-attachment-12707\" class=\"wp-caption-text\">Vitaly Kamluk, Vorstand, Global Research &amp; Analysis Team, APAC<\/p><\/div>\n<\/div>\n<h3>Android-Sicherheit<\/h3>\n<p>Die Android-Plattform ist beliebt (Preisgabe: eins meiner Telefone ist ein Droid und hat Kaspersky Internet Security f\u00fcr Android), nicht nur unter Usern, sondern auch Betr\u00fcgern. Nehmen Sie das nicht auf die leichte Schulter, <a href=\"https:\/\/de.securelist.com\/analysis\/kaspersky-security-bulletin\/71008\/mobile-malware-evolution-2015\/\" target=\"_blank\" rel=\"noopener nofollow\">schauen Sie sich die Zahlen an<\/a>. Es war gut zu sehen, dass diese Frage als zweifacher Schlag in der gleichen Frage in der AMA aufgekommen ist.<\/p>\n<p><strong>Sollte\u00a0ich einen Antivirus auf meinem Andoid-Smartphone installieren? Sind Viren und Malware eine wahre Bedrohung f\u00fcr Mobiltelefone?<\/strong><\/p>\n<p>Costin hierzu: Ich denke, dass Malware mit einem Eisberg verglichen werden kann \u2013 es gibt viel, das wir wahrscheinlich noch nicht sehen. Obwohl die Anzahl der sch\u00e4dlichen Programme f\u00fcr Android in den letzten Jahren sprunghaft angestiegen ist, sind die meisten von ihnen Adware und Locker. Nach unserer Analyse von hochwertigen APTs, wie Equation, scheint es, dass viele Kriminelle mobile Implantate entwickelt haben, was hei\u00dft, dass sie fr\u00fcher oder sp\u00e4ter gefunden werden \u2013 so wie wir z. B. das mobile Implantat HackingTeam fanden. Das Ausf\u00fchren einer Sicherheitsl\u00f6sung auf Ihrem Android-Ger\u00e4t wird sicherlich nicht nur gegen bekannte Bedrohungen helfen, sondern hoffentlich auch gegen die Neuen.<\/p>\n<p><strong>Was sind momentan Ihre Voraussagen bzw. Ihr Gesp\u00fcr?<\/strong><\/p>\n<p>Von dem, was ich bis jetzt entnehmen konnte, wird Android-Malware haupts\u00e4chlich von Drittstores verteilt und Google macht tats\u00e4chlich einen guten Job, indem es seinen Play Store sauber und ordentlich h\u00e4lt.<\/p>\n<p>Jedoch sind viele Android-Phones \u00fcberholt (danke an alle Hersteller f\u00fcr eine hervorragende Arbeit, was unsere Sicherheit angeht): Denken Sie, dass wir eines Tages massive Infizierungen sehen werden, weil sich jemand dazu entscheidet, Stagefright zu missbrauchen und eine MMS an jeden auf diesem Planeten zu schicken?<\/p>\n<div id=\"attachment_12643\" class=\"wp-caption aligncenter\">\n<div id=\"attachment_12643\" style=\"width: 1290px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/08\/06134053\/reddit-ama-featured-1024x672.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-12643\" class=\"wp-image-12643 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/08\/06134053\/reddit-ama-featured-1024x672.jpg\" alt=\"Costin Raiu, Director, Global Research &amp; Analysis Team\" width=\"1280\" height=\"840\"><\/a><p id=\"caption-attachment-12643\" class=\"wp-caption-text\">Costin Raiu, Vorstand, Global Research &amp; Analysis Team<\/p><\/div>\n<\/div>\n<p><strong>Sie haben auch APT (Equation) erw\u00e4hnt: repr\u00e4sentieren sie wirklich eine Bedrohung auf beliebige Android-User oder lediglich VIPs?<br>\n<\/strong><\/p>\n<p>Costin hierzu: Was mir am meisten Sorgen bereitet, ist die unkontrollierte Verwendung von Werbebibliotheken in Android-\u201eFreeware\u201c. Sie denken an die Flashlight-App, die Internetverbindung ben\u00f6tigt, richtig? Heutzutage sind zu viele Anwendungen mit standarisierten Werbebibliotheken verlinkt, durch die ein Entwickler ans schnelle Geld kommen kann. Viele der Unternehmen, die diese Bibliotheken entwickeln, werden verkauft, und was urspr\u00fcnglich eine harmlose Werbebibliothek war, kann pl\u00f6tzlich zu einem Einstieg f\u00fcr einen komplexen Angriff auf Tausende von Telefone werden. Ich denke, dass in Zukunft Kriminelle Unternehmen erwerben werden, um Werbebibliotheken zu erstellen und sie mit sch\u00e4dlichen Code zu infizieren. Das kann f\u00fcr ein gef\u00e4hrdetes Ger\u00e4t eine g\u00fcnstigere L\u00f6sung sein und es ben\u00f6tigt keine komplexen Zero-Day-Angriffe.<\/p>\n<p>Andererseits sind massive Angriffe, die so etwas wie Stagefright missbrauchen, nicht unm\u00f6glich; was wir jedoch heutzutage beobachten k\u00f6nnen, ist, dass die gr\u00f6\u00dften Attacken von Nationalstaaten kommen, die gezieltere Vorgehen bevorzugen.<\/p>\n<p><span style=\"line-height: 1.5\">Hier sind also meine Top-6-Momente von der GReAT-AMA. Was meinen Sie? Was h\u00e4tte hinzugef\u00fcgt werden k\u00f6nnen? Was h\u00e4tte man weglassen k\u00f6nnen? Lassen Sie es mich auf unseren Facebook oder Twitter-Accounts wissen. Und das Expertenteam GReAT (und jeder hier bei Kaspersky), sagt DANKE daf\u00fcr, dass Sie uns auf unserer Jungfernfahrt f\u00fcr AMA begleitet haben.<\/span><\/p>\n<p>https:\/\/www.instagram.com\/p\/BIYNiObgc5U\/<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sie h\u00e4tten unsere Mitglieder von GReAT alles fragen k\u00f6nnen. Hier sind die besten 6 Fragen und die Antworten der Experten von GReAT.<\/p>\n","protected":false},"author":636,"featured_media":8343,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,2712],"tags":[2191,2217,2215,2193,1076,2216,2192,2035,2214,1537],"class_list":{"0":"post-8337","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-special-projects","9":"tag-ama","10":"tag-askgreat","11":"tag-brian-bartholomew","12":"tag-costin-raiu","13":"tag-great","14":"tag-juan-andres-guerrero-saade","15":"tag-reddit","16":"tag-ryan-naraine","17":"tag-vicente-diaz","18":"tag-vitaly-kamluk"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/6-best-questions-to-our-great-and-their-answers\/8337\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/6-best-questions-to-our-great-and-their-answers\/7467\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/6-best-questions-to-our-great-and-their-answers\/7490\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/6-best-questions-to-our-great-and-their-answers\/7456\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/6-best-questions-to-our-great-and-their-answers\/8854\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/6-best-questions-to-our-great-and-their-answers\/8715\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/6-best-questions-to-our-great-and-their-answers\/12705\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/6-best-questions-to-our-great-and-their-answers\/5932\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/6-best-questions-to-our-great-and-their-answers\/6483\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/6-best-questions-to-our-great-and-their-answers\/4631\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/6-best-questions-to-our-great-and-their-answers\/12143\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/6-best-questions-to-our-great-and-their-answers\/12705\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/6-best-questions-to-our-great-and-their-answers\/12705\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ama\/","name":"AMA"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8337","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/636"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=8337"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8337\/revisions"}],"predecessor-version":[{"id":24546,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8337\/revisions\/24546"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/8343"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=8337"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=8337"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=8337"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}