lab.mag 2.0 - Kaspersky Lab

Transcription

lab.mag 2.0 - Kaspersky Lab
.
20
DAS MAGAZIN FÜR IT-SICHERHEIT IM UNTERNEHMEN
MÄRZ 2008
www.lab-mag.de
MOBILE MALWARE
Mobil ohne Ende
ANONYMITÄT IM INTERNET
NEUES BUCH VON EUGENE KASPERSKY
Tarnkappe für den Browser
Alles über Viren
Wer weitgehend unbeobachtet durchs Internet streifen
will, muss aktiv Gegenmaßnahmen ergreifen.
In seinem Buch „Malware“ nimmt der Chef
von Kaspersky Lab den Leser auf einen
Parforceritt durch die Geschichte der
Schadsoftware mit.
INFOS UND ANALYSEN
Malware und andere Widrigkeiten
Geld durch Trojaner, Geld für Trojaner, Gold und Trojaner.
lab.mag
Eine Publikation von
Smartphones sind Alleskönner. Leider
können Sie auch Malware einfangen und in
die Firma einschleppen. Höchste Zeit, um
Gegenmaßnahmen einzuleiten.
DAS MAGAZIN FÜR IT-SICHERHEIT IM UNTERNEHMEN
IMPRESSUM
lab.mag erscheint viermal jährlich bei der
Kaspersky Labs GmbH
Steinheilstr. 13
85053 Ingolstadt
Deutschland
Telefon: +49 (0 )8 41 - 9 81 89 0
Web: www.kaspersky.de
Vertretungsberechtigter Geschäftsführer:
Axel Diekmann
REDAKTION
Christian Wirsig (V.i.S.d.P.)
Elke Wößner
Magnus Kalkuhl
Elmar Török – www.bitsundbites.de
Rüdiger Pein
CARTOON
Der Flix – www.der-flix.de
FOTOS
Kaspersky Lab | photocase.com
LAYOUT
Marta Behrendt – www.smartinka.de
DRUCK
mediahaus biering GmbH, München
© 2008 Kaspersky Labs GmbH
Copyright bzw. Copyright-Nachweis für alle Beiträge
bei der Kaspersky Labs GmbH.
Reproduktion jeglicher Art – auch auszugsweise – nur
mit schriftlicher Genehmigung der Kaspersky Labs
GmbH.
Namentlich gekennzeichnete Beiträge geben nicht
unbedingt die Meinung der Redaktion oder der
Kaspersky Labs GmbH wieder.
Alle Markennamen sind in der Regel eingetragene
Warenzeichen der entsprechenden Hersteller oder
Organisationen.
EDITORIAL
Ihr Axel Diekmann
Foto: Axel Griesch
as Schlagwort Mobile Security kam in Gesprächen, die ich in den
letzten Wochen geführt habe, immer wieder vor. Dabei hatten meine
Gesprächspartner durchaus unterschiedliche Motive: Während die
einen an ihr Notebook dachten, machten sich andere Gedanken um
die Smartphones und Organizer ihrer Mitarbeiter, und wieder andere hatten mehr
die Fragestellungen im Zusammenhang mit „Remote Access“ im Blick. Gemeinsam
war allen, dass sich ihre Überlegungen auf technische Aspekte reduzierten.
Wer mit offenen Augen durch Büros, Hotel-Lobbys und Flughafen-Lounges geht,
sieht immer wieder betriebsbereite „offene“ PCs. Die Benutzer sind gerade nicht
am Platz – sei es zum Kaffee holen, für die Zigarettenpause oder warum auch
immer. Mit dem Schalk im Nacken kann man auch hier von „Mobile Security“
beziehungsweise besser von „Mobile IN-Security“ sprechen…
Ich denke, dieses Beispiel zeigt einmal mehr, dass wir, bei allen technischen Diskussionen, den Blick für das Gesamtsystem Sicherheit nicht verlieren dürfen: Ohne
die Sensibilisierung und Schulung der Anwender sind alle unsere technischen
Schutzmaßnahmen in ihrer Wirksamkeit beeinträchtigt – bis hin zur völligen Unwirksamkeit. Wir sollten diesen Aspekt bei unseren gemeinsamen Bemühungen,
die IT sicherer zu machen, nicht aus den Augen verlieren.
In diesem Sinne wünsche ich Ihnen viel Spaß beim Lesen der vorliegenden Ausgabe
des lab.mag und eine virenfreie Zeit!
AXEL DIEKMANN
Geschäftsführer der Kaspersky Labs GmbH
KONTAKT: lab.mag@kaspersky.de
INHALT
4 ················ SHORT NEWS
Kaspersky Lab erhält Red Herring Global 100 Award
Bestnote von AV-Comparatives für proaktiven Schutz von Anti-Virus 7.0
Kooperation mit chiliGREEN
Bund Deutscher Kriminalbeamter und Kaspersky Lab kooperieren
Support von Kaspersky Lab überzeugt im Test der ComputerBILD
6 ················ MOBILE MALWARE Mobil ohne Ende
Rechenpower für die Jackentasche: Mobile Telefone können telefonieren, Fotos aufnehmen, Musik abspielen, Videos anzeigen und Passwörter
verwalten. Leider kommt immer öfter noch eine Funktion dazu: nämlich Malware einfangen und mit in die Firma schleppen. Höchste Zeit, um
Gegenmaßnahmen einzuleiten.
8 ················ ANONYMITÄT IM INTERNET Tarnkappe für den Browser
Wirkliche Anonymität ist im Internet (fast) nicht mehr möglich. Wer trotzdem weitgehend unbeobachtet durchs Internet streifen will, muss
aktiv Gegenmaßnahmen ergreifen.
9 ················ BLOG Teamarbeit
10 ················ ERFOLGSGESCHICHTE Erste Hilfe gegen Viren
Mit Viren kennen sich die Malteser aus. Allerdings haben sie in der Regel mit der mikroskopisch kleinen Variante im Blut zu tun. Doch gegen
die Spezies, die sich per E-Mail und Dateianhang verbreitet, hilft kein Medikament – hier schafft eine Antiviren-Lösung von Kaspersky Lab Abhilfe.
11 ················ NEUES BUCH VON EUGENE KASPERSKY Alles über Viren
Wenn jemand die Entwicklung der Schadsoftware vom harmlosen Schülerspielchen zur existenzbedrohenden Hybridattacke miterlebt hat, dann
Eugene Kaspersky. Er hat nicht nur davon gehört, er war dabei. Und er erzählt davon in seinem neuen Buch „Malware“, das Anfang März erschien.
12 ················ INFOS UND ANALYSEN Malware und andere Widrigkeiten
Geld durch Trojaner | Geld für Trojaner | Gold und Trojaner | Trojaner statt Freundschaft | E-Pass statt Trojaner | Geld gegen Trojaner
14 ················ EUGENES WELT
Impressionen von der CeBIT
SHORT NEWS
Kaspersky Lab wurde von der US-Zeitschrift Red Mit dem Red Herring 100 Award waren in der Vergangenheit
Herring mit dem Red Herring Global 100 Award heute marktbeherrschende Unternehmen wie Google, eBay
oder Skype ausgezeichnet worden.
ausgezeichnet.
Das Magazin zeichnet damit
Kaspersky Lab
junge Unternehmen aus, die
erhält
sowohl nach qualitativen als
auch quantitativen Kriterien
Red Herring Global 100 Award
wie finanzielle Performance,
Innovation, Management oder
globale Strategie im zurückliegenden Jahr überzeugen konnten. Die Redaktion wählte aus 1.800 Kandidaten die 100
vielversprechendsten aus. Die Gewinner stammen aus 19
Ländern.
Der proaktive Schutz von Kaspersky Anti-Virus
7.0 wurde bei Vergleichstests von AV-Comparatives mit dem besten Zertifizierungslevel
„Advanced+“ für höchste Zuverlässigkeit und
Effektivität ausgezeichnet.
lab.mag
AV-Comparatives testete den proaktiven Schutz von Antivirus-Produkten, wobei das Erkennungsniveau schädlicher
Programme beim „On-Demand-Scan“ analysiert wurde. Dabei wurde die heuristische Analyse unter die Lupe genommen.
Clementi untersuchte 17 Antivirus-Produkte für Heimanwender, deren Datenbanken sich auf dem Stand des 5. August
„Da täglich neue Viren in Umlauf kommen, sind regelmäßige 2007 befanden, wobei für den Test Schadprogramme ver– und selbst stündliche – Aktualiwendet wurden, die erst nach
Bestnote von
sierungen der Datenbanken nicht
diesem Datum in Erscheinung
mehr ausreichend, um den Anwengetreten waren.
AV-Comparatives für
dern einen zuverlässigen Schutz
Aufgrund der Testergebnisse
proaktiven Schutz von Anti-Virus 7.0
vor möglichen IT-Bedrohungen
erhielt Kaspersky Anti-Virus 7.0
zu gewährleisten. Zwischen dem
die Note „Advanced+“. Dieser
erstmaligen Auftreten einer Bedrohung und der Update-Veröf- höchste Zertifizierungsgrad bezeugt bestmögliche Schutzquafentlichung gibt es immer eine gewisse Zeitverzögerung. Da- lität vor den neuesten Schadprogrammen bei möglichst weniher ist es von besonderer Bedeutung, wie wirksam das proakgen False-Positives. Bemerkenswert
tive System eines Antivirus-Programms vor bestimmten neuen
ist, dass diese Bewertung aufgrund
Bedrohungen schützt“, schreibt Andreas Clementi, Leiter von
der Testergebnisse nur zwei von 17
AV-Comparatives, in seinem Testbericht.
Testteilnehmern zuerkannt wurde.
4
Kaspersky Lab und der österreichische Für Kaspersky Lab ist das der erste OEM-Vertrag mit einem
Computerhersteller chiliGREEN haben ei- Hardware-Hersteller in Österreich. Die vorläufig für ein Jahr
nen
Kooperationsvereinbarte Kooperation erstreckt sich auf ca.
vertrag geschlossen.
60.000 Systeme, die mit Kaspersky-ProdukKooperation mit
ten ausgeliefert werden.
chiliGREEN
1998 als kleines Unternehmen geNeben
den
Vorinstallationen
wird
gründet, ist chiliGREEN heute einer
chiliGREEN seinen Kunden Testversioder größten Vermarkter von IT-Hardware in Österreich. Auf nen von Kaspersky Internet Seallen Notebooks und Desktops des Linzer Unternehmens curity 7.0 auch im Internet unter
werden nun 90-Tage-Testversionen von Kaspersky Internet  www.chiligreen.com anbieten.
Security 7.0 vorinstalliert.
SHORT NEWS
Der BDK (Bund Deutscher Kriminalbeam- der des BDK. „Parameter wie Scan-Genauigkeit und -Geter) bietet einem kleinen ausgewählten schwindigkeit, Updatehäufigkeit der Virensignaturen, aber
Kreis von Unternehmen die Möglichkeit, auch die problemlose Einbindung in unsere IT-Landschaft
Sicherheitspartner zu werden. Diese gehören waren natürlich die entscheidenden qualitativen Kriterien
zur Solidargemeinschaft für Innere Sicherheit und enga- für unsere Auswahl“. Die Bundesgeschäftsstelle des BDK
gieren sich an exponierter Stelle für die entsprechenden schützt ihre Workstations und Dateiserver mit Kaspersky
strukturellen MaßBusiness Space Security.
nahmen, wie sie
Im Zuge der ZusammenarBund Deutscher Kriminalbeamter
der BDK in seinen
beit mit dem BDK nimmt
und Kaspersky Lab kooperieren
Grundsätzen und
Kaspersky Lab auch an hochForderungen dekarätigen Veranstaltungen zur
finiert hat. Kaspersky Lab arbeitet seit eiInneren Sicherheit wie den
niger Zeit eng mit dem BDK in Fragen des
Berliner Sicherheitsgesprächen
Schutzes vor Internetkriminalität, aber auch
teil. „Wir freuen uns sehr, auf
der Verhinderung des ungewollten Infordiesem Wege mit Personen in
mationsabflusses aus IT-Systemen aller Art
Kontakt zu kommen, die die inzusammen. Im Zentrum der Kooperation
nere Sicherheit in Deutschland
stehen strukturelle Lösungsmöglichkeiten
entscheidend mitgestalten“,
für die Sicherheit der IT bei deutschen Sierklärt Mirco Rohr, Technology
cherheitsbehörden.
Evangelist bei Kaspersky Lab
Europe.
Der BDK selbst ist von der Leistungsfähikeit
„Unser Viruslab gewinnt jeden
der Produkte von Kaspersky Lab überzeugt
Tag neue Erkenntnisse über die
und setzt sie selbst ein: „Eine lange Zeit zur Entscheidungs- Strategien und Technologien der Cyberkriminellen. Es ist
findung für die Sicherheitslösung von Kaspersky Lab haben uns ein wichtiges Anliegen, dieses Wissen mit den Sicherwir nicht benötigt“, sagt Klaus Jansen, Bundesvorsitzen- heitsbehörden zu teilen.“
Kaspersky Lab wurde von der ComputerBILD
beim Test von Kundenservices per Telefon und
E-Mail in Ausgabe 19/2007 als Testsieger im
Bereich Software ausgezeichnet. Besonders
per E-Mail wusste die Support-Belegschaft von Kaspersky
Lab zu überzeugen und erhielt hier eine überragende
Durchschnittsnote von 1,09. So heben die Tester auch hervor: „Kaspersky lieferte die Antworten meist nach einer
Support von Kaspersky Lab
ComputerBILD
Dreiviertelstunde. Und: Alle Fragen waren richtig beantwortet – das ist toll!“
Mittlerweile hat Kaspersky Lab auch seinen telefonischen
Support ausgeweitet, der noch zum Zeitpunkt des Tests
nur sieben Stunden am Tag zur Verfügung stand.
Unter der Telefonnummer
0 18 05 / 55 46 24 steht der
Telefonsupport jetzt montags bis freitags von 9 bis 20
Uhr und samstags von 9 bis
17 Uhr für 14 Cent pro Minute zur Verfügung.
lab.mag
überzeugt im Test der
5
MOBILE MALWARE
Mobil ohne Ende
Eine Geschichte aus dem Leben des Außendienstlers Klaus P.
Rechenpower für die Jackentasche, so könnte man Handys heute
beschreiben. Mobile Telefone können telefonieren, aber auch Fotos
aufnehmen, Musik abspielen, Videos anzeigen und Passwörter verwalten. Leider kommt immer öfter noch eine Funktion dazu: nämlich
Malware einfangen und in die Firma einschleppen. Höchste Zeit, um Gegenmaßnahmen einzuleiten.
„Man hat es nicht leicht als Außendienstmitarbeiter. Immer
soll man erreichbar sein und alle wichtigen Preise und Lieferstände parat haben. Zum Glück gibt es jetzt diese tollen
Smartphones. Die sind zwar winzig klein und handlich, können aber fast so viel wie der PC am Schreibtisch. Eine Supersache – das ist wie ein eingebautes Outlook im Unterarm.
Und schon klappt es mit der Erreichbarkeit zu jeder Zeit. Erst
gestern wieder, am Abend im Stadion. Der Chef wollte mich
noch kurz wegen des Termins heute sprechen, immer das
gleiche. Komisch war allerdings, dass mir dauernd Leute
ihre Visitenkarten geschickt haben. Per Bluetooth. Ein paar
Programme waren auch dabei. Nach einer Weile habe ich
das Handy ausgeschaltet. War sowieso Feierabend.“
lab.mag
Für 2008 rechnen die Analysten mit 200 Millionen verkauften Smartphones. Und Ende 2007 waren schon über
200 Viren im Umlauf, die sich auf komplexe Mobiltelefone konzentriert haben. Im Sommer 2007 infizierte
ComWar in Spanien 10.000 Smartphones, Viver nistet
sich in Russland täglich auf 500 Telefonen ein. Sie verbreiten sich per SMS und MMS oder nutzen Bluetooth,
um alle anderen Smartphones im Umkreis zu infizieren.
Auch wenn die Gefahr in deutschsprachigen Ländern derzeit
noch als gering gilt, sollten mobile Mitarbeiter, die sich öfter im Ausland
oder auf Großveranstaltungen aufhalten, ihre Smartphones schützen.
6
Malware, mit der Daten ausgespäht werden sollen, verhält sich in der
Regel still. Höchstens am außergewöhnlich
hohen Stromverbrauch kann man den
Befall erkennen. Im Hintergrund
öffnet sie IP-Hintertüren auf dem
Handy oder protokolliert Tastatureingaben mit. Andere Programme
können aktiv zuschlagen: Sie zerstören Dateien oder blockieren die
Telefonfunktion. Zum Schutz sind
regelmäßig aktualisierte Virensignaturen wichtig, die klein genug sind,
um sie auch per GSM/GPRS zu laden,
wenn das Smartphone nicht mit dem
PC synchronisiert wird.
„Heute Morgen bin ich mit dem neuen Kollegen
zu einem Termin gefahren. Das Smartphone dabei, ist ja klar. Mich hat nur gewundert, dass der
Akku leer war, gestern Abend war er noch voll.
Und mein Kollege hat auch so eine Visitenkarte bekommen. Angeblich von mir. Ich hab zwar
nichts geschickt, aber vielleicht geht das automatisch, wenn Bluetooth aktiviert ist. Zumindest hat er so meine Kontaktdetails auf seinem
Smartphone, ist ja eigentlich praktisch.“
„Das muss mir erst Mal einer von den Kollegen nachmachen.
Kaum aus dem Termin raus, schon alle neuen Kontaktinformationen im Handy eingegeben und mit Outlook per UMTS
synchronisiert. So macht man das. Da konnte das Team schon
mal das Angebot vorbereiten, und als ich eine Stunde später
im Büro war, lag schon alles fix und fertig auf meinem Tisch.
Hab ich natürlich gleich an den Kunden geschickt. Und mein
Telefon ans Ladegerät gehängt. Das war schon wieder leer.“
MOBILE MALWARE
Dass mobile Geräte vor Malware geschützt werden müssen, ist Administratoren
mittlerweile klar. Denn Smartphones eigenen sich leider nur zu gut, um Schadsoftware
in das Unternehmen einzuschleppen. Per Bluetooth können aktive Schädlinge die Telefone ganzer Arbeitsgruppen infizieren. Doch wenn es keine übergreifende Managementlösung für Installation, Update und Monitoring gibt, ist der Versuch, alle mobilen
Geräte auf einem definierten Schutzlevel zu halten, aussichtslos. Aus diesem Grund ist
eine zentrale Administration der Schutzmechanismen mobiler Endgeräte im Unternehmensnetzwerk unerlässlich. Smartphones können die Install-Datei bei der Synchronisation mit dem PC erhalten oder per SMS zum Download vom Verteilungsserver aufgefordert werden.
Egal, wie raffiniert der technische Schutz auch ist, wenn der Anwender die Funktionen
nicht bedienen kann oder sie sabotiert, bringen alle Maßnahmen nichts. So müssen die
Scan-Funktionen nahtlos in die Menüs eingebunden werden, und der Administrator
muss dem Anwender den Zugang zu bestimmten Bereichen verbieten sowie das Benutzerinterface der Software
blockieren können.
„Was habe ich früher nur gemacht, als es noch
„Jetzt haben sie die leidigen
Spam-Mails endlich in den Griff
bekommen, da geht der gleiche
Kram auf dem Handy wieder
los. Per SMS. Gewinnspiel hier,
Partnersuche da, und ab und
zu kann ich mit den Nachrichten gar nichts anfangen. Dann
lösch ich die eben, auch wenn
es lästig ist.“
keine Smartphones gab? Die können so viel:
Spiele gibt’s, und MP3s kann ich abspielen, sogar Videos. Das hat allerdings eine Weile nicht
so gut funktioniert, das Bild ruckelte, und der
Sound hatte Aussetzer. Aber jetzt habe ich ein
paar Hintergrundprogramme abgeschaltet, da
läuft alles wieder wie eine Eins.“
„Mittlerweile sind diese Smartphones ja so
gut, da brauch ich das Notebook gar nicht
mehr. E-Mails hol ich mir am liebsten gleich
aufs Telefon. Wenn ich dann ins Büro komme, sind die wichtigen Sachen schon längst
bearbeitet, die Kunden drängeln ja gern
mal. Der Chef auch, aber heute hab ich noch
gar nichts von ihm gesehen. Die haben alle
Stress mit ihren Telefonen, hat mir die Abteilungssekretärin gesagt. Na, das ist ja nicht
mein Problem.“
lab.mag
Ob unerwünschte SMS-Nachrichten einen Schädling enthalten oder nicht, sie stören die Benutzer genauso wie die
Massen an Spam-Mails, die sich jeden Tag in der E-MailInbox tummeln. Auch für das Smartphone sollten unerwünschte Absender per Blacklist blockiert und die Einträge in der Kontaktliste auf eine Whitelist gesetzt werden.
Damit bleiben unerwünschte Nachrichten außen vor.
7
AKTUELL
Anonymität im Internet
Tarnkappe für den Browser
„Im Internet weiß niemand, dass Du ein Hund bist“ – so einfach fasste Peter Steiner 1993 die weitgehende Anonymität des Internet in einem Cartoon zusammen. Das sieht heute anders aus. Wirkliche
Anonymität ist im Internet (fast) nicht mehr möglich. Wer trotzdem weitgehend unbeobachtet durchs
Internet streifen will, muss aktiv Gegenmaßnahmen ergreifen.
Anonymität im Internet teilt sich in zwei große Felder auf: Einmal in die freiwillig preisgegebenen Daten und dann in die Informationen, die ohne unser Wissen automatisch erfasst
werden. Um die erste Kategorie muss sich jeder selbst kümmern. Wer auf Webseiten persönliche Daten wie E-Mail-Adresse oder Name und Kreditkartennummer eingibt, sollte sich dessen bewusst sein und zumindest auf eingeschaltete Verschlüsselung achten. Bei den Daten,
die automatisch und weitgehend unsichtbar gesammelt werden, muss man jedoch stärkere
Geschütze auffahren. So können Cookies viel über den Surfer verraten, darum bieten die
meisten Browser eine Einstellung an, die Cookies nur auf Nachfrage akzeptiert und ansonsten
ablehnt. Mehr Kontrolle über Cookies erhält man durch verschiedene Tools wie den CookieButton ( http://basic.mozdev.org/cookiebutton) für den Firefox-Browser oder den
Cookie-Culler ( http://cookieculler.mozdev.org), ebenfalls für Firefox.
TOR gegen Schnüffler
Noch maßgeblicher für die Identifikation ist die IP-Adresse jedes InternetSurfers. Sie lässt sich mit Anonymisierungsdiensten wie TOR – The Onion
Router – oder JAP verschleiern. Beide Dienste leiten die ursprüngliche
Anfrage über mehrere Stationen, von denen keine mehr als die Daten
der letzten Station kennt. Am anderen Ende dieses Datenhüpfens erscheint die Anfrage dann in ihrer ursprünglichen Form und wird an
den Zielserver weitergeleitet – mit dem letzten Server im TOR- oder
JAP-Netzwerk, dem Exit-Node, als Absender. Den Nachteil bemerkt der
nun unsichtbare Surfer auch sofort: Die kostenlose Anonymisierung bremst
das virtuelle Schlendern durch die Webseiten enorm aus. Kostenpflichtige Anonymisierungsdienste, zum Beispiel von Nutzwerk, Hopster oder JonDos kompensieren diesen Nachteil durch dedizierte Server mit viel Internet-Bandbreite.
lab.mag
Allerdings sind TOR und Konsorten nicht unfehlbar. In den vergangenen Monaten
gab es einige erfolgreiche Angriffe auf das TOR-Netzwerk, die meisten jedoch
unter Laborbedingungen. So dokumentierte Steven J. Murdoch, wie Rechner mit
Hilfe eines TCP-Zeitstempels eindeutig identifiziert werden können. Ein anderer
Angriff fußt weniger auf einer Schwäche von TOR als auf inhärentem Leichtsinn der Nutzer. Ein Journalist stellte mehrere TOR-Exit-Nodes zur Verfügung
und protokollierte den Datenverkehr am Ausgang mit. Erstaunlich viele Anwender nutzten TOR ohne weitere Sicherheitsmaßnahme wie Verschlüsselung. So waren natürlich E-Mail-Passwörter im Klartext lesbar.
8
Gesunder Menschenverstand ist beim Einsatz jeder Art von
Anonymisierungssoftware unverzichtbar. Dass Cookies abgelehnt und Java-Script ausgeschaltet werden, versteht sich von
selbst. Sonst kann man sehr schön auf dem Anonymitätstest von
JonDos ablesen, was trotz funktionierendem TOR an Informationen über den Surfer feststellbar ist. Zum Beispiel die IP-Adresse,
die TOR eigentlich verstecken sollte.
IM NETZ
 JAP
http://anon.inf.tu-dresden.de
 TOR
http://www.tor.de
 ANONYMITÄTSTEST
http://www.jondos.de/anontest
BLOG
Teamarbeit
Über „Drive-by-Downloads“ ist in den Medien bereits viel geschrieben worden: Der Nutzer besucht – nichts Böses ahnend – eine präparierte Website, und schon wird über eine Schwachstelle ohne
Zutun des Anwenders ein Schädling installiert. Da dies ohne
Interaktion mit dem Nutzer erfolgt, sind Sicherheits-Updates
für den Browser und ein leistungsfähiger Virenscanner der
einzige Schutz. Wer aber nun meint, der oft zitierte
gesunde Menschenverstand als Sicherheitslösung könnte aufs Altenteil geschickt
werden, irrt.
LKUHL Virus-Ana
KA
lys
S
U
t, K
ersky Lab Cent
ral
lab.mag
asp
Eu
e
rop
Was dabei von den meisten Anwendern übersehen wird, ist der
Preis von 60 Euro für den 12-Monats-Zugang
– denn dieser Satz steht am Ende der Seite, und bei den
meisten Auflösungen müsste das Browserfenster erst nach unten gescrollt werden.
Entsprechend viele Opfer finden sich in zahlreichen Webforen. Nach der
Anmeldung bekamen Sie eine E-Mail mit der Aufforderung zur Zahlung der
Gebühr – verbunden mit der Drohung, man hätte ja die IP-Adresse als Beweismittel gespeichert. Wirklich zahlen müsste man eigentlich nicht – ähnliche
Seiten, die unter anderem einen kostenlosen Intelligenztest oder die Berechnung
der Lebenserwartung anbieten, sind zwar noch online, nach rechtlichen Auseinandersetzungen werden aber keine Neuanmeldungen mehr angenommen. Trotzdem
gibt es natürlich genügend Opfer, die verunsichert lieber die 60 Euro zahlen als
einen teuren Rechtsstreit zu riskieren.
Das Problem aus Sicht von AV-Herstellern: Auch wenn ein Richter in Einzelfällen
von Betrug sprechen mag – wir dürfen uns solche Urteile nicht erlauben. Bei
Phishing-Seiten ist der Fall klar – hier wird kriminell gehandelt, entsprechend
kann unser Webfilter unsere Kunden auch vor dem Schlimmsten bewahren. Bei Fällen in der Grauzone hingegen wird das Blacklisting solcher
Seiten mit einer Welle von Klagen wegen Geschäftsbehinderung
einhergehen. Solange hier noch keine Lösung gefunden ist,
gilt auch weiterhin: Erst die Teamarbeit zwischen gesundem Menschenverstand und Antivirenprogramm
erlaubt ein sicheres Gefühl beim Surfen
im Netz.
MA
GN
Es gibt nämlich
auch Fälle, bei denen selbst
das besten Antivirenprogramm
aufgeschmissen und der Mensch auf
sich allein gestellt ist – und zwar sobald
es um Internetangebote geht, die sich im
Graubereich der Legalität bewegen: So
gibt es zum Beispiel eine Seite, die zur
Ahnenforschung einlädt.
Nach Eingabe von E-Mail-Adresse,
Anschrift und Geburtsdatum
kann es losgehen.
9
ERFOLGSGESCHICHTE
Erste Hilfe gegen Viren
Die Malteser schützen ihre IT mit Kaspersky Lab
Mit Viren kennen sich die Malteser aus. Allerdings
haben sie in der Regel mit der mikroskopisch kleinen
Variante im Blut zu tun. Doch gegen die Spezies, die
sich per E-Mail und Dateianhang verbreitet, hilft kein
Medikament – hier schafft eine Antiviren-Lösung für
PCs und Server von Kaspersky Lab Abhilfe.
Die Malteser sind in Deutschland aus der Gesundheitspflege
und dem Sozialdienst nicht mehr wegzudenken. Der Malteser Hilfsdienst ist mit einem Notarztteam schnell vor Ort, und
die Malteser Trägergesellschaft betreibt Krankenhäuser und
Altenhilfeeinrichtungen. Darüber hinaus leistet die Organisation viele weitere Dienste für die Allgemeinheit: Erste-HilfeAusbildung, Zivil- und Katastrophenschutz, Rettungsdienst,
Jugendarbeit – die Liste ließe sich noch lange fortsetzen.
Aber auch die IT der gemeinnützigen GmbH benötigt Schutz,
nämlich vor der elektronischen Variante von Viren und Schädlingen. Bei einem Virenbefall würde die Kommunikation massiv beeinträchtigt werden, Aufträge und Notfallmeldungen
könnten nicht mehr koordiniert werden.
Problematische Alternativen
Doch die bislang eingesetzte Antiviren-Lösung war nicht nur
zu teuer, sie führte auch zu technischen Problemen. So waren unter anderem die Aktualisierungsdateien zu groß und
konnten nicht auf alle Notebooks verteilt werden. Ergebnis: Die etwa 3.300 Arbeitsplätze der Malteser, die von der
SOCURA GmbH gewartet werden, waren nicht optimal geschützt. Doch eine Alternative zu finden, war schwierig. Als
Hauptproblem bei fast allen getesteten Antiviren-Produkten
stellte sich heraus, dass ein flächendeckender Roll-Out auf
Desktops, Notebooks und Server nicht möglich war.
Die Management-Tools waren einfach nicht dafür
ausgelegt. Hinzu kam, dass bei den Maltesern die
lokalen Desktops meist nur als ThinClients dienten,
die Anwendungen liefen auf den Citrix-Serverfarmen.
So musste der neue Virenschutz schonend mit den
Ressourcen umgehen. In beiden Disziplinen zeigte
Kaspersky Total Space Security seine Stärken. Das Besondere der Lösung: Über das Administration Kit lässt
sie sich zentral installieren und administrieren.
GESCHÜTZTE SYSTEME:
 3.300 Workstations als ThinClients
 Notebooks
 Dateiserver
 Rechenzentrum
 Mailserver
EINGESETZTE SOFTWARE
Kaspersky Total Space Security
IM NETZ
 www.socura.net
 www.malteser.de
„Durch den ressourcenschonenden Antivirus-Client von Kaspersky Lab waren keinerlei
Neuinvestitionen hinsichtlich der Hardware erforderlich“, freut sich David Wester vom
Projektmanagement der SOCURA GmbH.
lab.mag
Die Lösung von Kaspersky Lab erwies sich damit als ideal für die Umgebung der Malteser und bringt auch wirtschaftliche Vorteile: „Durch den Einsatz der Kaspersky-Software konnten wir unseren Virenschutz-Mix endlich abschaffen und sind froh, nun mit
einem einzigen System arbeiten zu können. Dies spart neben Hardware-Ressourcen auch Administratoren-Zeit“, so Wester.
10
„Die Kaspersky-Lösung ermöglichte uns eine Migration des Virenschutzes ohne Neuinvestition in unsere Infrastruktur sowie ein
zentrales Management der kompletten Security für das DataCenter und alle 300 Standorte in Deutschland“, resümiert Wester.
„Das spart eine Menge Geld – und Nerven.“
NEUES BUCH VON EUGENE KASPERSKY
Alles über Viren
Wenn jemand die Entwicklung der Schadsoftware vom harmlosen
Schülerspielchen zur existenzbedrohenden Hybridattacke miterlebt hat, dann
Eugene Kaspersky. Er hat nicht nur davon gehört, er war dabei. Und er erzählt
davon in seinem neuen Buch „Malware“, das Anfang März erschien.
Programmierer von Schadsoftware sind zu Heckenschützen geworden. Die wahrscheinlich schlimmste Eigenschaft moderner Schadsoftware ist ihre Unauffälligkeit. Sie will keine Festplatten löschen oder den Bildschirminhalt umdrehen, wie
die Viren von anno dazumal. Sie will den Computer heimlich, still und leise übernehmen. Die Kontrolle über System, Internetverbindung und Speicher gewinnen
und dann möglichst lange im Hintergrund agieren. „Zombies“, wie die ferngelenkten Rechner dann heißen, sind bares Geld wert: Spammer vermieten solche
Zombie-Rechner an andere Cyber-Kriminelle, ganz so wie Rent-a-Car-Agenturen
tagtäglich Autos vermieten.
Für den praktisch orientierten Leser werden Kasperskys Tipps zum Schutz des
eigenen PCs und Netzwerks am interessantesten sein. Eine aktive und aktuelle Antiviren-Software ist wichtig, klar. Doch hundertprozentigen Schutz gibt es
nicht, das weiß auch Kaspersky. Und so erläutert er Konzepte und Ideen, wie man
sein Infektionsrisiko gering halten kann.
Noch mehr Material finden Leser, die hinter die technischen Kulissen sehen wollen: Im Anhang werden mehrere Dutzend Viren und Trojaner erklärt und ihre
Funktionsweise dargestellt. Ein ausführlicher Rückblick geht zudem auf die
Entwicklung der Schadsoftware über die Jahre ein. Neue Trends sind genauso
Bestandteil des Buchs wie ein Ausblick in die Zukunft des Virenschutzes. Ein
spannendes Kapitel, vor allem im Hinblick auf Marktveränderungen wie die Aktivitäten Microsofts in diesem Bereich.
Eugene Kaspersky
MALWARE
Von Viren, Würmern, Hackern und
Trojanern und wie man sich vor ihnen
schützt
Hanser Verlag  www.hanser.de
246 Seiten
CD-ROM
Flexibler Einband
ISBN-10: 3-446-41500-9
ISBN-13: 978-3-446-41500-3
SEIT 6.3.2008 IM BUCHHANDEL
lab.mag
Antworten auf die brennendsten Fragen gibt Eugene Kaspersky in seinem neuen
Buch „Malware – Von Viren, Würmern, Hackern und Trojanern und wie man sich
vor ihnen schützt“. Der Chef von Kaspersky Lab nimmt den Leser auf einen
Parforceritt durch die Geschichte der Schadsoftware mit. Von
den harmlosen Anfängen bis zur bedrohlichen Situation heute. Dabei ist Eugene Kaspersky kein unbeteiligter Beobachter.
Er war mit dabei und hat die Multi-Milliarden-Dollar-Branche
selbst zu einem nicht unerheblichen Teil geprägt. Und so bezieht
er Stellung, wo andere Bücher ausweichen, sagt seine Meinung,
wo sonst Analysen nur Zahlen auflisten. Doch immer wird dabei
Wissen vermittelt und der Blick für die aktuelle Situation geschärft.
Die Motivation von Hackern wird genauso erläutert wie das boomende Businessmodell, zu dem Schadsoftware heute geworden ist.
Die Wirkungsweise der Programme steht über viele Kapitel im Vordergrund: Viren, Würmer, Trojaner, Loader, Makroviren – jede Gattung wird
seziert und vorgeführt.
11
Das Jahr 2007
war in zweiTrojaner
erlei
Hinsicht
bemerkenswert: Nie gab es so viele neue
Schadprogramme, und nie gab es weniger
„nicht-kommerzielle“ Varianten davon. Wer
im letzten Jahr Malicious Software entwickelt hat, tat das mit seinem Bankkonto im
Hinterkopf. 2007 gab es nicht eine Epidemie oder groß angelegte Verbreitung eines
Schadprogramms, die keinen „finanziellen“ Hintergrund hatte. Noch 2006 kamen
„Rowdy-Viren“ durchaus vor, ein schönes
Beispiel ist der Wurm Nyxem.e, dessen einzige Funktion darin bestand, sich weiterzuverbreiten und Dateien zu löschen.
Schlimm ist, dass es schlimmer wird: Der
Sturmwurm, bei Kaspersky Lab als Zhelatin
klassifiziert, hob sich 2007 aus der Masse
der neu erschienenen Schadprogramme
deutlich ab. Er tauchte erstmals im Januar
2007 auf und ließ Antiviren-Experten bei
jeder neuen Version um ein paar Monate
altern. In Zhelatin wurden praktisch alle Errungenschaften der Virenschreiberszene aus
den letzten Jahren erfolgreich umgesetzt,
wobei viele bis dahin nur als Konzeptideen
existiert hatten. Ob Rootkit-Technologien,
Verunreinigung des Codes, Botnetze, die
sich selbst vor einer Analyse schützen, oder
Wechselwirkungen zwischen den infizierten
Computern über P2P-Netze – Zhelatin hat
der Anwender an Video-Services – YouTube
lässt grüßen – und verbreiteten Zhelatin getarnt als Video-Datei.
DoS-Attacken entwickelten sich im Jahr
2007 zu einem Schlüsselthema der IT-Sicherheit. Während solche Angriffe früher
vorwiegend als Mittel zur Erpressung
zum Einsatz kamen, werden sie heute
schon auch mal als Instrument in politischen Auseinandersetzungen und im
Konkurrenzkampf genutzt.
Geld verdienen ist also mittlerweile das
alleinige Leitmotiv von Malware-Autoren, und wo die satten Schecks winken,
steigt auch die Produktivität, wie das
Kaspersky Security Bulletin zeigt. Im Jahr
2007 nahmen die Antiviren-Experten von
Kaspersky Lab ebenso viele Schadprogramme in ihre Datenbank auf, wie in den
15 Jahren davor – zusammen genommen!
Geld für
Kapitalismuskritik
ist ja im Moment
sehr beliebt, siehe Nokia-Werksschließung und Managergehälter. Doch das Prinzip Angebot und
Nachfrage funktioniert einfach und ist leider
universell einsetzbar – auch in der MalwareSzene. Nachdem der Lockruf des Geldes
Script-Kiddies und ihre professionellen Kollegen erreicht hat, werden
ZAHL NEU ENTDECKTER SCHADPROGRAMME NACH KATEGORIEN unverblümt alle Prozesse
aus erfolgreichen Firmen
2007
2006
ZUWACHS
KATEGORIE
in die Malware-Szene
transportiert. Vertrieb, Mar201.958
TrojWare
91.911
119,73%
keting, Support und Kundenfeedback – alles wie
12.416
6.282
97,64%
VirWare
von Dell, McDonalds oder
Opel bekannt. Werbung
5.798
4.558
27,20%
MalWare
für die Durchführung von
DoS-Attacken ist mittler14.382
2.583
456,79%
AdWare
weile nichts Ungewöhnliches mehr, und die Preise
nicht
erfasst
nicht
erfasst
RiskWare
2.690
für derartige Dienste sind
durchaus mit denen für die
INSGESAMT
237.244
105.334
125,23%
Organisation von SpamQuelle: Kaspersky Security Bulletin
Versendungen vergleichalles zu bieten, und zwar ohne Einsatz einer bar. 2007 hat sich unter anderem die Prozentralen Steuerungsinstanz. Er verbreitet grammierung von Malware auf Bestellung
sich sowohl über E-Mail und Instant Mes- inklusive technischem Support zu einem
senger als auch über Web-2.0-Dienste wie erfolgreichen Geschäftszweig entwickelt.
Blogs, Foren und RSS. Zudem nutzten die Schön zu sehen am Beispiel des trojanischen
12
Cyberkriminellen das steigende Interesse Spionageprogramms Pinch: Die Pinch-Auto-
lab.mag
id
W
re
iten
e
k
rig
Malwar
e un
Geld durch
da
nd
e
ANALYSEN
Trojaner
ren entwickelten im Laufe weniger Jahre mehr als 4.000 Varianten
des Schädlings, die Mehrzahl auf Bestellung
anderer Cyberkrimineller. Ähnlich der Virus
Fujack: Dieser Schädling – zum Diebstahl
von Anwenderdaten in Online-Spielen entwickelt – brachte seinem Autor laut chinesischer Polizei ca. 12.000 US-Dollar ein.
Gold und
„Brot und Spiele“,
das alte Motto des
römischen Reiches,
gewinnt in einer ganz anderen Bedeutung
wieder an Aktualität. Denn während Trojaner früher vor allem geschrieben wurden, um
Bankkonten abzugreifen, überwiegt heute
eine andere Familie trojanischer Programme
– die Game-Trojaner. Kaspersky Lab prognostizierte schon vor Jahresfrist, dass die
Game-Trojaner im Jahr 2007 den BankingTrojanern mengenmäßig Konkurrenz machen würden. Mit Recht, denn nach Zahlen
gehen die Game-Trojaner als eindeutige Sie-
Trojaner
ANALYSEN
su
Ne w
nd
a
ts
c
Fa
us
ger hervor. Allerdings muss
man kein Hauen und Stechen
zwischen den beiden Spielarten befürchten.
Ein eingenisteter Game-Trojaner wird dem
frisch anklopfenden Bank-Trojaner nicht den
Zugriff verwehren und „seinen“ PC erbittert
verteidigen. Im Gegenteil: Die Schädlinge
attackieren – ganz zielgruppengerecht – nur
äußerst selten denselben PC. Das wird auch
von der Tatsache gestützt, dass bisher keine
Game-Trojaner in Erscheinung getreten sind,
die Bank-Zugangsdaten stehlen können. Die
Programmierung eines solchen „Hybriden“
stellt zwar theoretisch kein Problem dar,
doch die Doppelfunktion ist für Virenautoren
in der Praxis weder notwendig noch interessant. Zumindest bis jetzt.
Trojaner statt
Es begann mit
Warezov
Freundschaft Bagle,
nahm die Richtung auf, und der Sturmwurm (Zhelatin)
zeigt, wohin die Reise geht. Schädlinge sind
E-Pass statt
Deutsche Internet-Surfer suchen
Schutz bei Internet-Transaktionen. So weit, so bekannt.
Doch eine repräsentative Umfrage von forsa
im Auftrag von BITKOM ergab, dass eine
Mehrheit dafür den elektronischen Personalausweis verwenden will. Dieser ist für 2009
geplant und soll dank eines Chips auch WebDienste sicherer machen. 55 Prozent der Internet-Nutzer würden den digitalen Ausweis
beim Online-Banking einsetzen, 54 Prozent
Trojaner
für staatliche Online-Dienste nutzen. Jeweils
rund 40 Prozent der deutschen Web-Nutzer
sehen im elektronischen Personalausweis
einen Sicherheitsgewinn für Auktionen und
den Einkauf im Netz. Für die Datenschützer
dürfte das eine bittere Pille sein, sie wettern
seit der Bekanntgabe der Pläne für den
E-Pass gegen die Konzentration der Daten
auf dem Ausweis und die berührungslose
Abfrage per RFID. Immerhin, die Nutzung
des E-Pass zur Authentifzierung im Netz
könnte eine sinnvolle Anwendung sein.
Schließlich ist der Pass genormt, leicht verfügbar und allgemein akzeptiert.
Gold gegen
Die USA werden
ja gern „das Land
Trojaner
der unbegrenzten Möglichkeiten“ genannt. Wie millionenschwere Schadensersatzprozesse um
verschütteten Kaffee und der präsidiale
Umgang mit Praktikantinnen zeigen,
ist der Titel auch
verdient. Nun dürfte
eine Initiative des
Heimatschutzministeriums dafür sorgen,
dass aus „unbegrenzten Möglichkeiten“ „unbegrenzte
Mittel“ werden. 30
Milliarden US-Dollar
möchte die Behörde nämlich für eine Art „Über-Firewall“
ausgeben, um Atomkraftwerke und Regierungsstellen vor Attacken durch Hacker und
Trojaner zu schützen.
Wie der US-Heimatschutz-Minister Michael
Chertoff kürzlich bekannt gab, sieht sich das
Land zunehmenden Attacken auf IT-Systeme
ausgesetzt. Seine Behörde registrierte im
Jahr 2007 mehr als 37.000 Cyber-Angriffe,
zehnmal soviel wie noch vor zwei Jahren.
Interessant daran ist auch, dass die Statistik
erst seit zwei Jahren geführt wird – Amerikas Regierungsbehörden scheinen bis 2005
auf einer Art Insel der Glückseligen gelebt zu
haben. Nun geht es aber zur Sache, bis Ende
2009 plant Chertoff, sechs Milliarden Dollar
für verhaltensbasierte Netzwerk-Monitore
an allen Gateways zwischen Regierungsnetzen und Internet auszugeben.
lab.mag
de
rS
ich
erh
eits
szen
e
mittlerweile komplizierte Konstrukte mit einer Vielzahl von miteinander in Beziehung
stehenden Komponenten. Malware-Autoren haben gelernt und sich die Aspekte
der bisherigen Ansätze herausgepickt,
die den größten Erfolg versprechen.
Es gibt keine zentrale Steuerinstanz
mehr, Analysen werden erschwert
oder aktiv geblockt, und die Verteilung erfolgt extrem breit gestreut
– aber nur für kurze Zeit. Ebenfalls
im Trend ist der intelligente Einsatz
von Social-Engineering-Methoden.
Plumper E-Mail-Versand war gestern, nun wird zielgruppengerecht
vor- und aufbereitet. Darum kann
man 2008 mit deutlich mehr Phishing-Attacken gegen Social Networks rechnen. Anwenderdaten der
Nutzer von Facebook, MySpace, Livejournal, Blogger und ähnlichen Services
werden bei den Cyberkriminellen immer
beliebter, und
es wird sich in
diesem Bereich
eine wichtige
Alternative zu
dem
Platzieren schädlicher
Programme auf
gehackten Sites
herausbilden.
2008 werden
die
meisten
trojanischen
Programme über die Accounts, Blogs und
Profile von Usern sozialer Netzwerke verbreitet. Analog zu dem bekannten Terminus
Web 2.0 ist es durchaus passend, die neue
Generation von Schadprogrammen als Malware 2.0 zu bezeichnen.
13
EUGENES WELT
Die Monate fliegen nur so dahin, und seit der letzten Ausgabe des lab.mag ist viel geschehen. So zum Beispiel unsere beiden internationalen Pressereisen, bei denen wir auch
deutsche, österreichische und schweizerische Journalisten zu
Besuch in Moskau hatten – im Dezember luden wir die Finanzpresse ein, im Januar waren technische Redakteure zu
Besuch. Traditionsgemäß gibt es am ersten Abend einen kleinen Empfang für die etwa 30 Journalisten, am nächsten Tag
wird gearbeitet: Pressekonferenzen, Einzelinterviews, eine
Führung durchs Unternehmen, ein Blick ins Virenlabor. Die
Journalisten sind immer sehr interessiert, fragen mich Dinge,
bis der Kopf raucht und lassen nicht locker, bis sie auch die
letzte Information aus mir herausgeholt haben.
lab.mag
Anstrengender ist das eigentlich nur noch während der
CeBIT in Hannover, von der ich gerade wieder zurück gekommen bin. Innerhalb von nur vier Tagen hatten wir zwei
Pressekonferenzen, einen Live-Vortrag vor Handwerkern und
an die 90 Gespräche mit der Presse – im Halbstundentakt.
Aber so gehört es sich für eine CeBIT! Schließlich wird unser
Unternehmen beständig größer, und wir hatten letztes Jahr
im Vergleich zu 2006 ein Umsatzwachstum von 134 Prozent.
Das macht uns zur Nummer vier auf dem Antiviren-Markt,
weltweit. Die Branche wächst durchschnittlich übrigens um
etwa 12 Prozent jährlich…
14
Dieses Jahr waren wir – also die Security-Unternehmen
– erstmals in Halle 6 untergebracht, da die kleinere Halle
7 aus den Nähten zu platzen drohte. Natürlich hatten wir
wieder einen großen Stand, an dem wir unsere neuen Unternehmens- wie auch Consumer-Produkte zeigten: die mobile
Lösung für Smartphones, den Schutz für Windows Server Enterprise Edition, der sogar schon Citrix-zertifiziert ist, unser
neuestes Angebot für kleine Unternehmen und vieles mehr.
Gemeinsam mit unseren Partnern, versteht sich.
RUSSENDISKO
@
w w w. k a s p e r s k y. d e
Ein weiterer persönlicher Höhepunkt
stellte für mich die Präsentation meines ersten Buches in deutscher Sprache
dar, aber darüber wurde ja bereits auf
einer der vorangegangenen Seiten berichtet.
EUGENES WELT
Mittlerweile bin ich wieder in Moskau, wo auf
Hochtouren an der neuen Version unserer RetailProdukte gearbeitet wird, die wir im Frühsommer
auf dem deutschsprachigen Markt in den Handel
bringen werden. Seien Sie gespannt! Mehr dazu
in der nächsten Ausgabe.
Bis dahin grüße ich Sie alle schön aus der Ferne,
Ihr
Eugene Kaspersky
lab.mag
Eines der Highlights der CeBIT-Woche
war sicher unsere Standparty – die
„Russendisko“ mit Wladimir Kaminer und Yuriy Gurzhi ist bereits zur
Tradition geworden und zieht jedes Jahr
über 500 Journalisten, Partner, Kunden
und andere CeBIT-Aussteller an. Ich
habe einige Impressionen für Sie mitgebracht.
15
Optimaler Schutz
w w w . k a s p e r s k y . d e
für dynamische Unternehmens-Netzwerke
Unternehmens-Netzwerke sind offener und
dynamischer geworden – doch mit Subnetzen,
Laptops und Smartphones gefährdeter denn je.
Kaspersky Open Space Security schützt
Firmen-Netzwerke jeder Größe inklusive
externer Mitarbeiter und mobiler User zuverlässig – und wächst mit allen zukünftigen
Anforderungen an die Unternehmens-IT.
Endlich sind Freiheit und Flexibilität sowie
optimaler Schutz miteinander vereinbar.
Kaspersky
Open Space
Security
• Optimaler Schutz vor Viren, Spyware und
Hackern auf allen Netzwerk-Ebenen
• Proaktiver Schutz der Workstations
• Schutz von Mail- und File-Servern
• Echtzeit-Scan von Mails und Internet-Traffic
• Flexibel skalierbar
• Automatische Isolierung infizierter Clients
und Verhinderung von Virus-Epidemien
• Zentrale Administration
mit umfangreichem Berichts-System
Weitere Informationen unter www.open-space-security.de