{"id":9757,"date":"2017-02-06T10:08:15","date_gmt":"2017-02-06T10:08:15","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=9757"},"modified":"2017-09-27T14:56:01","modified_gmt":"2017-09-27T12:56:01","slug":"humachine-intelligence-fighting-snow-shoes","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/humachine-intelligence-fighting-snow-shoes\/9757\/","title":{"rendered":"Humaschinelle Intelligenz im Kampf gegen Schneeschuhe."},"content":{"rendered":"<p>Nat\u00fcrlich erhalte ich viel Spam \u2013 wahrscheinlich mehr als andere. Jahrzehntelanges Verteilen meiner Visitenkarte; unsere Domain, die in Pr\u00e4sentationsfolien, Ver\u00f6ffentlichungen, Katalogen usw. enthalten ist. Dann ist da die Einfachheit meiner E-Mail-Adresse. Manchmal nutzen wir E-Mail-Adressen von Angestellten als Anziehungsmittel f\u00fcr Spam, w\u00e4hrend wir den Angestellten eine neue, leicht ge\u00e4nderte E-Mail-Adresse bereitstellen. Aber das k\u00f6nnen wir bei mir nicht machen, nicht wahr? Nein. Da ich \u2013 erstens \u2013 nachverfolgen muss, wer genau der Feind ist und ich \u2013 zweitens \u2013 pers\u00f6nlich die Qualit\u00e4t unseres\u00a0<a href=\"https:\/\/eugene.kaspersky.de\/tag\/spam\/\" target=\"_blank\" rel=\"noopener\">Antispam-Schutzes<\/a> \u00fcberwachen m\u00f6chte. Und ich habe hin und wieder auch nichts gegen ein paar extra\u00a0<a href=\"https:\/\/blog.cyren.com\/articles\/top-10-most-ridiculous-spam-subjects-sillyspam-1328.html\" target=\"_blank\" rel=\"noopener nofollow\">Lacher<\/a>.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Wie wichtig eine Kombination aus menschlichen F\u00e4higkeiten und Algorithmen im Kampf gegen Cyberkriminalit\u00e4t ist.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FiM7w&amp;text=Wie+wichtig+eine+Kombination+aus+menschlichen+F%C3%A4higkeiten+und+Algorithmen+im+Kampf+gegen+Cyberkriminalit%C3%A4t+ist.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Wie Entomologen bei Schmetterlingen, ordne ich alle eingehenden Spam-Nachrichten in verschiedene Ordner, \u00fcberpr\u00fcfe die Entscheidungen und lege Tendenzen und Fehlmeldungen fest, w\u00e4hrend ich \u00fcbersehene Beispiele an unser Antispam-Labor weiterleite.<\/p>\n<p>Interessanterweise ist die Spamanzahl seit Beginn des Jahres durch die Decke geschossen! Und nachdem ich die Struktur und den Stil analysiert habe, sieht es so aus, als k\u00e4me alles von einer (1) Quelle! Fast alle Nachrichten waren auf Englisch (nur zwei waren auf Japanisch), und \u2013 die Hauptsache \u2013\u00a0<strong>100\u00a0% dieses Spam wurde von unseren\u00a0<\/strong><a href=\"https:\/\/www.kaspersky.com\/small-to-medium-business-security\/linux-mail-server\" target=\"_blank\" rel=\"noopener nofollow\"><strong>Produkten<\/strong><\/a> erfasst<strong>!<\/strong>\u00a0Ich wendete mich an unsere Spezialisten\u2026 \u2013 und es wurde best\u00e4tigt: es handelte sich um eine tsunami\u00e4hnliche Art von Spam-Welle \u2013\u00a0<em>Snowshoe Spam<\/em>. Das ist ungew\u00f6hnlich, da die Menge an Spam-Aktivit\u00e4t um die Jahreswende normalerweise zur\u00fcckgeht.<\/p>\n<div style=\"width: 1238px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2017\/02\/06134307\/snowshoespam-1.jpg\" width=\"1228\" height=\"745\"><p class=\"wp-caption-text\">* Daten f\u00fcr den 1.-10. Januar<\/p><\/div>\n<p>Und hier sind die Daten dazu, wie sich die Verteilung von Snowshoe Spam am aktivsten Tag \u2013 7. Januar \u2013 im Posteingang unserer Gesch\u00e4ftsdomain \u00e4nderte:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2017\/02\/06134307\/snowshoespam-2.jpg\" width=\"570\" height=\"335\"><\/p>\n<p>Also was ist dieser Schneeschuh genau und wie kann man sich gegen ihn sch\u00fctzen?<\/p>\n<p>Die Snowshoe-Methode ist nichts Neues; wir entdeckten sie das erste Mal 2012. Jedoch ist sie seitdem stets gewachsen, da sie einfach gew\u00f6hnliche Spam-Filter \u00fcberlistet, die keine mehrstufigen Analysen durchf\u00fchren. Es wird nicht nur von einer oder zwei IP-Adressen aus gesendet, sondern von sehr vielen, wodurch sie die Filterung von IP-Adressen durch bestimmte Muster umgeht. Daher kommt auch zuf\u00e4lligerweise der Name: das Gewicht einer Person mit Schneeschuhen wird \u00fcber den ganzen Schuh verteilt, wodurch die Person nicht im Schnee versinkt. Nun, dieser Spam wendet das gleiche Prinzip an: Dadurch, dass der Spam \u00fcber viele IP-Adressen verteilt wird, wird er nicht von den Filtern erfasst.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2017\/02\/06134306\/snowshoespam-2-1-1.jpg\" width=\"880\" height=\"587\"><\/p>\n<p>Die Verwendung von verschiedenen IP-Adressen ist f\u00fcr Spammer nicht komplizierter, aber sie erhalten die erhofften Ergebnisse. Sie m\u00fcssen durchg\u00e4ngig selbstgenerierte Domains und ihre Provider verwenden (normalerweise durch W\u00f6rterb\u00fccher) und alte Hosting- und Spam-Proxies schlie\u00dfen. Ja, es muss viel herumget\u00fcftelt werden, aber, wie schon gesagt, es lohnt sich f\u00fcr die Spammer.<\/p>\n<p>Sobald der Empf\u00e4nger den Spam erhalten hat, beginnt das Social Engineering. Es beginnt mit einem plakativen Betrefftext, w\u00e4hrend sich im Innern der Mail eine Weiterleitung zu einer Seite befindet, auf der entsprechende Produkte oder Dienste angeboten werden, die man sich nicht einfach entgehen lassen kann \u2013 und deren Preisangebot morgen endet. Wundermittel, einmalige Angebote, potenzsteigernde Mittel. All das geschm\u00fcckt mit klassischen Tricks: r\u00fchrseligen Geschichten (ich bin sehr krank und habe kein Geld), Happy End (ich habe das Mittel, das hier nur 29,99\u00a0\u20ac kostet, ausprobiert und alle meine Symptome waren pl\u00f6tzlich weg!) usw.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2017\/02\/06134305\/snowshoespam-3-960x468.jpg\" width=\"960\" height=\"468\"><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2017\/02\/06134305\/snowshoespam-4.jpg\" width=\"435\" height=\"236\"><\/p>\n<p>Sie werden abh\u00e4ngig von der Region weitergeleitet. Kommt der User z.\u00a0B. aus einem armen Land, wird er einfach zu, sagen wir mal, Google weitergeleitet. Aber wenn der User aus einem Industrieland, wie eins aus Europa oder Nordamerika, kommt, dann werden die Betrugsressourcen erweitert und es kommt zu Geschichten wie\u2026 das medizinische Verm\u00e4chtnis der Apachen oder Teslas Geheimnisse.<\/p>\n<p>Aber es wird nicht nur ausgekochtes <u>S<\/u>ocial Engineering genutzt. Diese Art von Spam kann auch Malware umfassen\u2026<\/p>\n<p>Wie steht es mit dem Schutz?<\/p>\n<p>Aus technischer Sicht ist Snowshoe nat\u00fcrlich nicht sehr komplex. Aber das bedeutet nicht, dass es nicht ernstgenommen werden sollte. Einfache Filter, die sich nicht an die Vielseitigkeit von Spam anpassen, lassen ihn einfach durch. Und es gibt keine einzige Technologie, die mit Snowshoe ein f\u00fcr alle Mal fertigwerden k\u00f6nnte. Wir bek\u00e4mpfen Snowshoe mit mehrstufigem Schutz, mit besonderem Schwerpunkt auf\u00a0<a href=\"https:\/\/eugene.kaspersky.de\/2016\/09\/28\/faulheit-cybersicherheit-und-maschinelles-lernen\/\" target=\"_blank\" rel=\"noopener\">maschinellem Lernen<\/a>. Das ist logisch, da die Unmengen von Snowshoe-Spam unm\u00f6glich manuell bew\u00e4ltigt werden k\u00f6nnen; Experten sollten ihre Zeit besser mit sinnvolleren Dingen verbringen. Und diese \u201en\u00fctzlicheren Dinge\u201c sind die Erstellung von intelligenten Maschinen, die wiederum Spam\u00a0<em>automatisch<\/em>\u00a0und\u00a0<em>extrem akkurat<\/em>\u00a0und\u00a0<em>verl\u00e4sslich\u00a0<\/em>analysieren und Algorithmen f\u00fcr Gegenma\u00dfnahmen erstellen. So erkennen und blockieren unsere Maschinen z. B. automatisch neue Spammer-Domains, IP-Adressen und Teilnetzwerke, und f\u00fchren Inhaltsanalysen durch, die auf verschiedenen Attributen basieren. Und dabei sind sie, wie schon erw\u00e4hnt, sehr erfolgreich.<\/p>\n<p>Tats\u00e4chlich ist der Krieg zwischen Cyber-Gut und Cyber-B\u00f6se schon vor langem zu einem Krieg der Algorithmen geworden. Die Kriminellen lernten, wie sie sich erfolgreich tarnen und die Erscheinung\/Natur der Cyberangriffe \u00e4ndern konnten, und dies geschieht ebenfalls immer h\u00e4ufiger automatisch, was zu Angriffen f\u00fchrt, die mit komplexerer Logik durchgef\u00fchrt werden. Aber f\u00fcr jeden Algorithmus gibt es einen Gegenalgorithmus. Heute h\u00e4ngt Effizient von Flexibilit\u00e4t und Verl\u00e4sslichkeit selbstlernender Systeme ab, die von Experten erstellt werden. Und erfolgreich sind die, die eine Kombination aus (i) mathematischen F\u00e4higkeiten eines Menschen und (ii) komplexen Infrastrukturen bereitstellen k\u00f6nnen, mit der neue Algorithmen entwickelt werden k\u00f6nnen. Und diese Kombination nennen wir\u00a0<a href=\"https:\/\/eugene.kaspersky.com\/tag\/humachine\/\" target=\"_blank\" rel=\"noopener\">Humaschinelle Intelligenz<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mit humaschineller Intelligenz gegen Schneeschuh-Spam: Wie wichtig eine Kombination aus menschlichen F\u00e4higkeiten und Algorithmen im Kampf gegen Cyberkriminalit\u00e4t ist.<\/p>\n","protected":false},"author":13,"featured_media":9759,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,2287],"tags":[2420,2419,2421,645],"class_list":{"0":"post-9757","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-technology","9":"tag-humaschinell","10":"tag-schneeschuh-spam","11":"tag-snowshoe","12":"tag-technologie"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/humachine-intelligence-fighting-snow-shoes\/9757\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/humachine-intelligence-fighting-snow-shoes\/8896\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/humachine-intelligence-fighting-snow-shoes\/10022\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/humachine-intelligence-fighting-snow-shoes\/9752\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/humachine-intelligence-fighting-snow-shoes\/14495\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/humaschinell\/","name":"Humaschinell"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/9757","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=9757"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/9757\/revisions"}],"predecessor-version":[{"id":10614,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/9757\/revisions\/10614"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/9759"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=9757"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=9757"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=9757"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}