Kaspersky ist ein Unternehmen, dasSicherheitssoftware anbietet. Es wurde 1997 vonNatalja Kasperskaja undJewgeni Kasperski gegründet. DieHoldingKaspersky Labs Limited (KLL) hat ihren Sitz inLondon, das operative Geschäft ist überwiegend inMoskau.[4] Das Unternehmen bietet Cybersicherheitslösungen und -dienstleistungen, inklusive Threat Intelligence, für Unternehmen aller Größenordnungen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit.
Aufgrund desrussischen Überfalls auf die Ukraine warnte das deutscheBundesamt für Sicherheit in der Informationstechnik (BSI) am 15. März 2022 vor dem Einsatz von Virenschutzsoftware des Herstellers Kaspersky. Das BSI empfahl, Anwendungen aus dem Portfolio der Virenschutzsoftware des Unternehmens Kaspersky durch alternative Produkte zu ersetzen.[5] Kaspersky wehrte sich in einem Statement gegen diese Warnung.[6] Versuche des Unternehmens, auf dem Weg des einstweiligen Rechtschutzes sowie mit einer Verfassungsbeschwerde gegen die Warnung vorzugehen, blieben erfolglos.[7]
Das in London ansässige Kaspersky wurde 1997 von den zeitweilig Verheirateten Natalja Kasperskaja und Jewgeni Kasperski in Moskau gegründet.
Kasperskaja übernahm 2007 die Führung im neu geschaffenen Verwaltungsrat, welchen sie im Sommer 2011 wieder verließ, um sich dem alsTochtergesellschaft von Kaspersky Lab 2003 gegründetenInfoWatch alsCEO zu widmen. InfoWatch entwickelte Lösungen zur Verhinderung vonDatenlecks oder der unautorisierten Weitergabe vertraulicher Informationen und ist mittlerweile eine eigenständige Unternehmensgruppe. Seitdem fungiert Jewgeni Kasperski als Vorsitzender des Verwaltungsrats sowie als CEO des Unternehmens Kaspersky.
Ab 2007 gab es das Anliegen der westlichen Investoren, ebenso wie die internationalen Manager Harry Cheung und Steve Orenberg,an die Börse zu gehen. Die Technik-Abteilung stand unter der Leitung von Nikolai Grebennikov, daneben gab es im Management eine Gruppe von Personen mit langjährigen Verbindungen zu den russischen Sicherheitskräften. 2011 wurde der Sohn der Kasperskys entführt. Ein halbes Jahr danach wurde Kaspersky Lieferant desFSO und laut einerMeduza-Quelle, die in der Unternehmensleitung gearbeitet hatte, habe der Einfluss des Clans der Sicherheitskräfte im Labor nach der Entführung dramatisch zugenommen. Ein Börsengang stand nicht mehr zur Diskussion. Natalja Kasperskaja wurde nicht wiedergewählt und Anfang 2012 verkaufte sie ihre Aktien. Es wurde eine Abteilung zur Zusammenarbeit mit den russischen Sicherheitskräften eingerichtet. Spezialisten von Kaspersky waren bei der Aushebung von Hackern durch die Sicherheitskräfte zugegen.[8][9]
Im Jahr 2012 beteiligte sich Natalja Kasperskaja mit einem Prozentsatz von 16,8 % am deutschen Hersteller für SicherheitslösungenG Data CyberDefense und wurde kurz darauf als neues Mitglied in dessenAufsichtsrat gewählt.[10]
Im Februar 2014 wurde Grebennikow entlassen, nachdem er eine Zurückstufung eines Managers aus dem Clan der Sicherheitskräfte vorgeschlagen hatte. Sechs Top-Manager wurden in diesem Jahr entlassen. Im März 2015 schreib Bloomberg: „Das Unternehmen, das Ihr Internet schützt, ist mit dem russischen Geheimdienst verbunden.“[8] Jewgeni Kasperski bestritt, mit Leuten vom Geheimdienst in die Sauna zu gehen.[11]
Kaspersky hat nach eigenen Angaben im Juni 2017 eine Kartellbeschwerde gegenMicrosoft beim deutschenBundeskartellamt und bei derEU-Kommission eingereicht, da Microsoft den freien Wettbewerb im Bereich vonVirenscannern behindere. Microsoft betont hingegen, dass sie mit den jeweiligen Herstellern im Rahmen der Microsoft Virus Initiative (MVI) eng zusammenarbeiten würden. Die Prüfung der Beschwerde läuft derzeit.[12][13]
Im Mai 2018 kündigte Kaspersky im Rahmen seiner Globalen Transparenzinitiative[14] an, Daten der meisten Weltregionen fortan in der Schweiz speichern und verarbeiten zu wollen. Dieser Schritt wurde eingeleitet, nachdem ab Dezember 2017 ein Bann gegen Kaspersky-Produkte bei staatlichen Stellen auf Zulieferer ausgeweitet worden war. So hatte im April auchTwitter angekündigt, keine Werbung von Kaspersky mehr anzunehmen.[15] Im November 2018 behauptete der Firmenchef bei der Eröffnung des ersten Datencenters in der Schweiz, dass Russland die besten Hacker habe, seine Firma jedoch, weil jene zuerst russische Firmen angreifen würden, auch als erste von deren Aktivitäten erführe.[16]
Im Jahr 2010 war Kaspersky einer Studie derInternational Data Corporation zufolge der viertgrößte Anbieter von Sicherheitssoftware für Endgeräte weltweit, was den Erlös der verkauften Software betrifft. Die von Kaspersky entwickelten Technologien werden von einigen anderen Unternehmen lizenziert und alsEngine (Kerneinheit) in ihren Antivirenprogrammen eingesetzt.
Wichtige Produkte für den Heimanwenderbereich und für Unternehmen von Kaspersky sind:
Ein Werkzeug für Cybersicherheit für Unternehmen, das eine Erkennung von Bedrohungen, automatisierte Reaktionen und Echtzeit-Transparenz für Endpunkte, Netzwerke und Cloud-Umgebungen bietet. Das Werkzeug umfasst Analysen zur Abwehr von APT-Angriffen, vorkonfigurierte Integrationsfunktionen und automatisierte Sicherheitsabläufe mithilfe von Playbooks. Diese werden Funktionen werden über eine Open Single Management Platform verwaltet. Es besteht die Option einesOn-Premises-Nutzungsmodells, um das Werkzeug im Falle einer schwachen Infrastruktur in eigener Verantwortung auf eigener Hardware zu nutzen.
Das Microservices-Framework ermöglicht eine einfache Skalierung.[22]
Eine Endpoint Detection and Response-Lösung, das sich an mittelständische Unternehmen richtet. Sie kombiniert Endpoint-Schutz, Anti-Ransomware-Funktionen, Netzwerksicherheit und Cloud-Sicherheit, einschließlich Office 365-Schutz. Die EDR-Funktionen zur Bekämpfung komplexer Cyber-Bedrohungen umfassen eine Visualisierung des Angriffs, eine automatische Reaktion sowie ein hostübergreifendes Scannen, um Spuren eines Angriffs zu erkennen.[24]
Ein Schutz fürContainer-Umgebungen während der Entwicklungs- und Ausführungsphasen von Programmen.[30]
Kaspersky ist auch Anbieter von Dienstleistungen im Bereich der IT-Sicherheit, darunter Managed Detection and Response, Incident Response und Security Assessment.[31] Darüber hinaus veröffentlicht Kaspersky Informationen über Bedrohungen auf seinem einschlägigen Open Threat Intelligence Portal.[32]
Kaspersky Endpoint Security for Business umfasst den Schutz fürWorkstations,Dateiserver,E-Mail-Server undGateways. Für die zentrale Administration und Installation der Kaspersky-Software im Netzwerk ist dasKaspersky Security Center enthalten.
Im Februar 2010 wurde bekannt gegeben, dass das Unternehmen einen „Hardware-Antivirus“patentiert habe.[33]
Auch das von Kaspersky entwickelteheuristische Analysetool, um Viren zu erkennen, die noch keine bekannte Signatur haben, wurde patentiert.[34]
Des Weiteren gab Kaspersky im November 2016 die Entwicklung eines auf Sicherheit spezialisierten Betriebssystems namensKaspersky OS bekannt.[35]
Im Oktober 2017 wurde „Kaspersky Free“ veröffentlicht,[36] welches wiederum im Dezember 2019 durch „Kaspersky Security Cloud - Free“ ersetzt wurde.[37]
2017 wurde das gesicherteBetriebssystem KasperskyOS veröffentlicht[38] und 2021 das darauf basierende Kaspersky IoT Secure Gateway 100 für dasInternet der Dinge (IoT) vorgestellt[39]. Kaspersky Hybrid Cloud Security schütztCloud-basierten Umgebungen[40], während Kaspersky SD-WAN für die Sicherheit von Unternehmensnetzwerken geeignet ist[41].
Seit 2023 ist Kaspersky auf ein Abonnement-Modell umgestiegen, und in der neuen Produktreihe wurden Kaspersky Basic, Kaspersky Plus und Kaspersky Premium zu Nachfolgern vonKaspersky Anti-Virus,Internet Security und Total Security.[42]
Der Bedrohungsschutz von Kaspersky treibt Produkte und Lösungen anderer IT-Sicherheitsfirmen wie Bluecoat,Check Point,Juniper Networks und Microsoft Forefront an. Insgesamt nutzen über 150 Unternehmen lizenzierte Technologie von Kaspersky Lab. Kaspersky Lab unterhält ebenfalls zahlreiche Partnerschaften mit verschiedenen Technologieunternehmen[43].
Aufdeckungen im Bereich Cyberkriminalität durch Kaspersky
Das Global Research and Analysis Team (GReAT) von Kaspersky Lab wurde im Jahr 2008 gegründet.[44] Die Gruppe untersucht Bedrohungen für die IT-Sicherheit sowie andere Aktivitäten vonSchadprogramm-Operationen.[45] Die Reputation, die Kaspersky durch seine Forschung zu Cyberbedrohungen gewonnen hat, wirkte sich positiv auf die Verkäufe und den Ruf des Unternehmens aus.[46] Ab ca. 2010 deckte Kaspersky eine Reihe staatlich geförderter Maßnahmen zur Cyberspionage und -sabotage auf. Hierzu zählenStuxnet,Duqu,Flame, Gauss,Regin und dieEquation Group.[45][47] Kaspersky ist insbesondere für die Aufklärung der Fälle Stuxnet, Careto[48] und Flame[49] bekannt.
Im Jahr 2010 arbeitete Kaspersky Lab mit Microsoft gegen den Computerwurm Stuxnet zusammen, der 14 Industriestandorte im Iran infizierte, indem er vier Zero-Day-Schwachstellen von Microsoft Windows ausnutzte.[50] Laut IEEE Spectrum „wiesen“ die Umstände desStuxnet-Angriffs „stark darauf hin“, dass der Wurm von den USA und Israel entwickelt wurde, um die Zentrifugen des iranischen Urananreicherungsprogramms zu beschädigen.[51] Dies war die erste Aufdeckung eines großmaßstäblichen, staatlich geförderten Cyber-Angriffs.[52]
Im Mai 2012 entdeckte Kaspersky das SchadprogrammFlame, das von einem Forscher als die „bisher aufwändigste bekannte Cyberwaffe“ bezeichnet wurde. Die Kaspersky-Lab-Forscher schätzten, dass sich das Schadprogramm weltweit in 1.000 bis 5.000 Rechnern verbreitet hatte,[53] als das Unternehmen von derInternationalen Fernmeldeunion derVereinten Nationen beauftragt wurde, Berichte über einen Virus zu untersuchen, der Computer des iranischen Erdölministeriums angegriffen hatte.[54] Dabei entdeckte Kaspersky Lab eineMD5-Hashfunktion und Dateinamen, die ausschließlich auf Anwendergeräten aus Ländern des Nahen Ostens vorkamen. Nachdem weitere Teile entdeckt worden waren, benannten die Forscher das Programm nach dem Namen eines seiner Module als „Flame“. Flame war eine frühere Variante von Stuxnet.[55]
Im Februar 2014 entdeckte Kaspersky das Schadprogramm Mask, das 380 Organisationen in 31 Ländern infiziert hatte. Ein Großteil der betroffenen Organisationen befand sich inMarokko. Da viele der Dateien in spanischer Sprache waren, wurde die Gruppe für einen staatlich gesteuerten Spionageakteur gehalten. Dennoch hat Kaspersky keine Vermutung über ein mögliches Herkunftsland angestellt.[56]
Im November 2014 veröffentlichtenSymantec und Kaspersky Dokumente, in denen das SchadprogrammRegin erstmals erwähnt wurde. Laut Kaspersky ist Regin mit QWERTY vergleichbar, einem Schadprogramm, das im darauffolgenden Jahr aufgedeckt wurde. Regin diente dazu, einen Fernzugriff auf Computer zu ermöglichen, und wird mutmaßlich dem Five-Eyes-Verbund zugeschrieben.[57]
Kaspersky berichtete Ende 2014 über den DarkHotel-Angriff, bei dem Benutzer von Gästenetzen in asiatischen Hotels ins Visier genommen wurden. Mithilfe einer gefälschten Anfrage für ein Programm-Update wurde den Benutzern ein Schadprogramm untergeschoben, das ihre Passwörter ausspionieren sollte.[58]
Im Jahr 2015 identifizierte Kaspersky einen besonders fortgeschrittenen Bedrohungsakteur, den er „The Equation Group“ nannte.[59] Die Gruppe baute aufwändige Spionageprogramme in die Festplatten-Firmwares von Banken, Behörden, Atomforschern und Militärstandorten in Ländern, die häufig Ziel von US-Geheimdienstaktivitäten sind. Es wird vemutet, dass die Kampagne eine Entwicklung derNational Security Agency (NSA) ist und viele einzigartige technische Errungenschaften enthält, um einer Entdeckung besser zu entgehen.[60]
Im Jahr 2011 entdeckte „Kaspersky Lab“ die Familie der SchadprogrammeDuqu. Duqu verwendet einen Code und eine Architektur, die denen von Stuxnet ähneln. Sie wurden zur Spionage und zum Sammeln von Informationen verwendet, insbesondere von Daten über Industrieunternehmen und kritische Infrastrukturen. Die Hauptaufgabe des Programms bestand darin, Daten zu stehlen, darunter auch Tastatureingaben, und potenzielle Cyberangriffe vorzubereiten, unter anderem auf Steuerungssysteme.[61] Im Jahr 2015 berichtete Kaspersky Lab, dass sein eigenes Netzwerk von einer neueren Version namens Duqu 2.0 angegriffen worden sei, wahrscheinlich mit dem Ziel, die Schutztechnologien des Unternehmens zu untersuchen und zu umgehen.[62][63] Bei dem Angriff wurden dreiZero-Day-Schwachstellen und ein komplexerCode verwendet, der nur im Speicher funktioniert.[61][63]
Im Jahr 2020 veröffentlichte Kaspersky Untersuchungen zur MATA-Toolset-Kampagne, einem hoch entwickelten Cyberspionage-Framework, das auf mehrere Betriebssysteme abzielt, darunterWindows,macOS undLinux.[64] Die Schadprogramm wird derLazarus-Gruppe zugeschrieben. Verwendet wurde sie bisher für den Diebstahl vonDatenbanken, die Verbreitung vonErpressungstrojanern und die Installation vonHintertüren auf infizierten Systemen. Die Fähigkeiten von MATA ermöglichten es den Angreifern, eine breite Palette bösartiger Aktivitäten durchzuführen, einschließlich derExfiltration sensibler Daten aus Unternehmensnetzwerken und derKompromittierung von Finanzsystemen. Die Kampagne verdeutlichte die zunehmende plattformübergreifende Bedrohung durch staatlich gesponserte Akteure. Im September 2022 und Oktober 2023 wurden neue Schadsoftware-Proben aufgedeckt, die mit dem MATA-Cluster in Verbindung stehen.[65][66][67]
Im Jahr 2024 deckte Kaspersky eine einjährigeSupply-Chain-Attacke auf, die auf den Python Package Index (PyPI), ein beliebtesRepository für Python-Entwickler, abzielte.[68] Die Angreifer luden bösartige Software-Pakete hoch, die Jarka Stealer enthielten, eine Malware, die darauf ausgelegt ist, sensible Informationen von infizierten Systemen zu exfiltrieren. Diese Software-Pakete waren als legitime Tools getarnt und lockten die Opfer mitSocial-Engineering-Taktiken an, darunterKI-Chatbots (ChatGPT vonOpenAI), die Hilfe anboten. Die Kampagne zeigte die Anfälligkeit vonOpen-Source-Ökosystemen und machte deutlich, wie wichtig es ist, die Abhängigkeiten bei der Softwareentwicklung genau zu prüfen. Die schädlichen Pakete waren in mehr als 30 Ländern über 1700 Mal heruntergeladen worden, bevor sie entdeckt und entfernt wurden. Die Betroffenen waren größtenteils Einzelanwender. Am aktivsten war die Kampagne in den USA, China, Frankreich, Deutschland und Russland gewesen.[69][70][71]
Im Jahr 2023 entdeckte Kaspersky NKAbuse, eine hoch entwickelte Multiplattform-Malware, die in derProgrammiersprache Go geschrieben wurde. DieseMalware nutzte dieBlockchain-Technologie für ihrePeer-to-Peer-Kommunikationsinfrastruktur, was sie gegen eine Bekämpfung immun machte. NKAbuse fungierte alsFlooder („überschwemmt“ ein System mit Daten bis zur Unbenutzbarkeit) undHintertür und ermöglichte es Angreifern, Distributed-Denial-of-Service-Angriffe (DDoS) zu starten und dauerhaften Zugang zu kompromittierten Systemen zu erlangen. Die Kampagne veranschaulichte die sich entwickelnde Nutzung von Blockchain in derCyberkriminalität und verdeutlichte, wie nötig es ist, die Erkennungsmethoden zu verbessern.[72][73][74]
Kaspersky hat Triangulation aufgedeckt, eine hoch entwickelte Spionagesoftware-Kampagne, die aufiOS-Mobilgeräte abzielt. DieMalware nutzte mehrereZero-Day-Schwachstellen aus, um die vollständige Kontrolle über die Zielgeräte zu erlangen.[75] (Bei einer Zero-Day-Attacke handelt es sich um Datenmissbrauch, der noch am selben Tag stattfindet, an dem die Sicherheitslücke bekannt wird.) Triangulation wurde hauptsächlich über Anhänge mit bösartigen Inhalten inInstant-Messaging-Apps verbreitet. Nach der Installation konnten die Angreifer auf verschlüsselte Kommunikation,GPS-Standorte und sensible Daten zugreifen. Kaspersky schrieb die Kampagne einer APT-Gruppe (Advanced Persistent Threats) zu, nannte aber keinen konkreten Akteur, obwohl es Hinweise auf Verbindungen zu staatlich geförderter Spionage gab.[76][77][78][79]
Die CloudSorcerer APT und ihre EastWind-Kampagne wurden von Kaspersky im Jahr 2024 identifiziert. Die Schadsoftware nutzte die öffentlicheCloud-Infrastruktur, um Daten im großen Stil zuexfiltrieren und zu überwachen. Die Angreifer setzten hoch entwickeltenPhishing-Kampagnen ein, um staatliche und private Organisationen zu unterwandern, wobei sie es vor allem auf Forschungseinrichtungen und kritische Infrastrukturen abgesehen hatten. CloudSorcerer setzte neuartige Verschlüsselungstechniken ein, um Datenströme zu verschleiern und die Entdeckung zu erschweren. Kaspersky brachte dieSchadsoftware mit einer staatlich organisierten Gruppe in Verbindung, gab aber nicht an, welches Land hinter dem Angriff steckt.[80][81][82]
Im Jahr 2024 deckte Kaspersky DuneQuixote auf, eine verdeckteMalware-Kampagne, die es aufgeistiges Eigentum im Technologie- und Energiesektor abgesehen hatte. DieSchadsoftware nutzte eigens entwickelteExploits und setzte dateilose Techniken ein, die vollständig im Arbeitsspeicher operierten, um die Erkennung durch herkömmliche Sicherheitstools zu umgehen. DerAngriffsvektor von DuneQuixote umfasste kompromittierte Software-Updates und Schwachstellen in der Lieferkette. Kaspersky führte die Operation auf eine gut finanzierteAPT-Gruppe mit globaler Reichweite zurück, wobei der genaue Ursprung unklar blieb. Die Entdeckung verdeutlichte die zunehmende Komplexität von Bedrohungen, die auf hochwertige immaterielle Güter abzielen.[83][84]
Im Februar 2025 wurde imiOS App Store ein Infostealer mit dem Namen SparkCat aufgedeckt. Es ist das erste im App Store gefundene Schadprogramm, das optischeTexterkennungstechnologie (OCR) verwendet[85]. Sowohl auf iOS- als auch auf Android-Geräte, werden Benutzer vom Infostealer getäuscht, indem sie bei der Nutzung der Hilfe-Chatfunktion einer infizierten Anwendung eine Zugangserlaubnis zu ihren Bildergalerien erteilen. Sobald der Zugang erlaubt wird, nutzt das Schadprogramm die OCR-Technologie vonGoogle, um Text auf Bildern auszulesen. Dabei werden gezieltScreenshots mit Passwörtern oderWiederherstellungsphrasen für Kryptowährungs-Wallets gesucht. Die gestohlenen Daten werden den Angreifern gesendet[86].
Am 10. Februar 2025 habenApple und Google ca. 20 infizierten Apps von ihren App-Magazinen gelöscht. Dennoch bleibt das Schadprogramm über inoffiziellen App-Magazinen und Webseiten verfügbar.[87]
Bereits 2018 legte Kaspersky Lab den Quellcode seiner Software offen. Auffälligkeiten wurden nicht gefunden.[101] Kaspersky hat Ende April 2022 erneut das Service Organization Control for Service Organizations (SOC 2) Type 1-Audit erfolgreich absolviert. Die unabhängige Bewertung wurde von einer internationalen Big-Four-Wirtschaftsprüfungsgesellschaft durchgeführt.[102]
Kaspersky-Produkte nehmen regelmäßig an unabhängigen Tests von AV-Test, AV-Comparatives und SE Labs teil und erzielen dort insgesamt gute Ergebnisse. Diese Organisationen sind Mitglieder der Anti-Malware Testing Standards Organization (AMTSO), die von Microsoft als „Industriestandard-Organisation“ für unabhängige Zertifizierungszwecke anerkannt wurde.[103][104][105][106][107]
Kaspersky wurde von Quadrant Knowledge Solutions für seine Dienstleistungen im Bereich IT-Sicherheit ausgezeichnet. In der 2024 SPARK Matrix wird das Unternehmen in den Kategorien Managed Security Services, Digital Forensics und Incident Response zu den Marktführern gezählt.[108]
Am 15. März 2022 warnte das deutscheBundesamt für Sicherheit in der Informationstechnik (BSI) im Zusammenhang mit demÜberfall Russlands auf die Ukraine vor der Nutzung von Kaspersky-Antivirensoftware und empfahl, die Produkte durch Software alternativer Hersteller zu ersetzen. Noch im Jahre 2017 hob das BSI die vertrauensvolle Zusammenarbeit mit Kaspersky hervor. Wörtlich hieß es in der Warnung:
„Das Vorgehen militärischer und/oder nachrichtendienstlicher Kräfte in Russland sowie die im Zuge des aktuellen kriegerischen Konflikts von russischer Seite ausgesprochenen Drohungen gegen die EU, die Nato und die Bundesrepublik Deutschland sind mit einem erheblichen Risiko eines erfolgreichen IT-Angriffs verbunden. Ein russischer IT-Hersteller könne selbst offensive Operationen durchführen, gegen seinen Willen gezwungen werden, Zielsysteme anzugreifen, oder selbst als Opfer einer Cyber-Operation ohne seine Kenntnis ausspioniert oder als Werkzeug für Angriffe gegen seine eigenen Kunden missbraucht werden.“
Kaspersky Lab sah politische Gründe für die Warnung des BSI und erklärte, als privates Unternehmen keine Verbindungen zur russischen oder einer anderen Regierung zu haben. Die Infrastruktur zur Datenverarbeitung habe man 2018 nachZürich in dieSchweiz verlagert. Kunden hätten die Möglichkeit, eine kostenlose technische und umfassende Prüfung der Software durchzuführen.[109]CEO Jewgeni Kaspersky wies in einemoffenen Brief jegliche Warnungen und Verdächtigungen des BSI zurück und sagte, er „betrachte die Entscheidung des BSI als einen ungerechtfertigten Angriff auf mein Unternehmen und insbesondere auf die Kaspersky-Mitarbeiter in Deutschland und Europa“.[110] Gegen die Warnung des BSI ging das Unternehmen gerichtlich vor. Ein erster Antrag vor dem Verwaltungsgericht Köln, in dessen Zuständigkeitsgebiet das BSI seinen Sitz hat, wurde Anfang April 2022 zurückgewiesen. Daraufhin reichte Kaspersky Beschwerde bei der nächsthöheren Instanz, dem Oberverwaltungsgericht des Landes NRW in Münster, ein,[111] das die Beschwerde mit Entscheidung vom 28. April 2022 rechtskräftig zurückwies (Aktenzeichen 4 B 473/22). Die Annahme des BSI, das Vorgehen militärischer und/oder nachrichtendienstlicher Kräfte in Russland sowie die in diesem Kontext ausgesprochenen Drohungen auch gegen die Bundesrepublik Deutschland seien mit einem erheblichen Risiko eines erfolgreichen IT-Angriffs mit weitreichenden Konsequenzen gerade unter Verwendung der Virenschutzsoftware von Kaspersky verbunden, beruhe auf hinreichenden Erkenntnissen zur aktuellen Cybersicherheitslage.[112]
Folgende Aussage ist nicht hinreichend mitBelegen (beispielsweiseEinzelnachweisen) ausgestattet. Angaben ohne ausreichenden Beleg könnten demnächst entfernt werden. Bitte hilf Wikipedia, indem du die Angaben recherchierst undgute Belege einfügst.
Quelle voncommunity.beck.de ist nicht mehr erreichbar und als kommerziell betriebene Community nicht geeignet; Quelle wurde auskommentiert. --Hlambert63 (Diskussion) 19:58, 30. Sep. 2024 (CEST)
Es wird kritisiert, die Entscheidung sei eine „juristische Katastrophe“ und belege „eindrucksvoll die [...] immer stärkere, eigentlich unzulässige Vermengung von politischen Erwägungen, rechtlichen Anforderungen und technisch-organisatorischen Maßnahmen zur Cybersecurity“.
Am 13. September 2017 gab das US-Heimatschutzministerium über den KurznachrichtendienstTwitter bekannt, dass allen US-Behörden in Zukunft die Nutzung von Kaspersky-Produkten untersagt sei, da befürchtet würde, dass der russische Staat Zugriff auf sensible Daten erhalten könnte.[113] Die Behörden hätten 60 Tage, um Pläne zu Alternativen zu entwickeln, und 90 Tage, um diese umzusetzen.
Journalisten deckten auf, dass der russische Geheimdienst von einem Vertragspartner derNational Security Agency offenbar Daten mit Hilfe von Kaspersky-Software entwendet hatte.[114]
Später recherchierte dieNew York Times, dass derisraelische Geheimdienst in die Server von Kaspersky eingebrochen war und bereits 2014 mitlas, als die Suchparameter der Software, die Kaspersky zur Identifikation von Viren benutzt, um Bezeichnungen erweitert wurden, die denen von geheimen US-Projekten entsprechen. Die Israelis hatten daraufhin die USA gewarnt, dass russische Stellen die Antiviren-Software von Kaspersky zum Ausspähen von US-Regierungscomputern nutzten.[114][115]Kaspersky gab im Sommer 2015 bekannt, dass sich jemand Zugriff verschafft hatte und identifizierte das verwendete Programm als Variante vonStuxnet, das Israelis und Amerikaner gemeinsam entwickelt und eingesetzt hatten. Anhand der ausgespähten Ziele folgerte man, dass Israel der Urheber sei.[114]
Am 2. Dezember 2017 gab dasNational Cyber Security Centre (NCSC), eine Regierungsagentur des Vereinigten Königreichs, die mit derInternetkriminalität undCyberabwehr befasst ist, eine Warnung an alle staatlichen Behörden vor der Anwendung von Kaspersky-Anti-Viren-Programmen heraus. Es sei nicht ausgeschlossen, dass die russische Regierung die Informationen, die die Kaspersky-Programme sammelten, für eigene Zwecke ausnutze. Dadurch könnte die nationale Sicherheit gefährdet werden.[116][117] Obwohl das NCSC explizit seine Warnung auf staatliche Einrichtungen beschränkt hatte, stoppte die GroßbankBarclays in einer ersten Reaktion darauf ihre bisher praktizierte Verteilung von freier Kaspersky-Software und deklarierte dies als „Vorsichtsmaßnahme“. Kunden, die die Software schon installiert hatten, wurden allerdings nicht zu deren Deinstallation aufgefordert.[118]
Jewgeni Kasperski wies die amerikanischen Anschuldigungen zunächst zurück und bemühte sich, das Verbot wieder aufheben zu lassen.[119] Mitte Juli 2024 wurde bekannt, dass das Unternehmen seine Aktivitäten in den Vereinigten Staaten schrittweise einstellen werde.[120]
In einem Interview mit einem russischen Medienmagazin äußerte sich Unternehmenschef Jewgeni Kasperski 2013 zum Verhältnis seines Unternehmens zur Überwachung des Internets durch Geheimdienste so:
„Wir kooperieren nicht nur mit dem FSB, sondern auch mit den Amerikanern und den Brasilianern und mit einer Reihe von Europäischen Agenturen in Sicherheitsfragen und Cyberkriminalität. Bei uns gibt es eine Expertengruppe, die Codes besser knacken kann als irgendwer sonst auf der Welt, vielleicht nach dem FBI. […] Wir haben nicht die Möglichkeit, uns um alle Arten von Detektivarbeit zu kümmern, das ist nicht unser Job. Aber wir geben ihnen die Informationen, mit denen sie weiter Verbrecher fangen können.“
In dem Interview zählt Kasperski auch russische Oppositionelle, soweit sie gegen russische Gesetze verstießen, zu solchen Verbrechern und erwähnt dabei namentlich den russischen Oppositionellen und Internet-BloggerAlexei Nawalny.[121]
Gesellschaftsverantwortung, Kooperationen und Sponsoring
Kaspersky Lab war lange Zeit Sponsor derScuderia Ferrari. Im Dezember 2021 kündigte das Unternehmen eine Verlängerung seiner Partnerschaft mit der Formel-1-Mannschaft an und wurde ebenfalls Partner ihrerE-sport-Abteilung.[123]
2025 wurde Kaspersky Partner für Cyberimmunität bei GITEX Asia.[124]
Das 2016 von der niederländischen Polizei,Europol, Kaspersky undIntel Security initiierte Projekt No More Ransom stellt kostenlose Entschlüsselungstools fürRansomware zur Verfügung. Das Projekt ist als eine Online-Informationsdatenbank konzipiert und erlaubt den Internetnutzern, sich über eine Ransomware-Operation und die verfügbaren Gegenmaßnahmen zu informieren. Seit dem Start des Projekts sind die meisten europäischen Polizeibehörden hinzugekommen.[125][126]
Im Jahr 2024 schloss Kaspersky eine Partnerschaft mit AFRIPOL ab, um Informationen über Bedrohungen auszutauschen und Cyberkriminalität auf dem afrikanischen Kontinent zu bekämpfen.[127]
↑Forschung zum Computervirus Stuxnet: Der USB-Stick war es nicht. In:Die Tageszeitung: taz. 12. November 2014,ISSN0931-9085 (taz.de [abgerufen am 6. August 2025]).
↑Kaspersky: Flame und Stuxnet sind verwandt. In:Der Spiegel. 11. Juni 2012,ISSN2195-1349 (spiegel.de [abgerufen am 6. August 2025]).
↑Kaspersky analysiert Cyberspionage-Kampagne The Mask. In:Der Spiegel. 11. Februar 2014,ISSN2195-1349 (spiegel.de [abgerufen am 7. August 2025]).
↑Marcel Rosenbach, Hilmar Schmundt, Christian Stöcker:NSA: Kaspersky Lab enttarnt "Regin" als NSA-Werkzeug. In:Der Spiegel. 27. Januar 2015,ISSN2195-1349 (spiegel.de [abgerufen am 7. August 2025]).
↑Patrick Beuth:Equation Group: Spionagesoftware der Superlative entdeckt. In:Die Zeit. 17. Februar 2015,ISSN0044-2070 (zeit.de [abgerufen am 12. August 2025]).
↑Patrick Beuth:Equation Group: Spionagesoftware der Superlative entdeckt. In:Die Zeit. 17. Februar 2015,ISSN0044-2070 (zeit.de [abgerufen am 9. August 2025]).
↑abPatrick Beuth:Duqu 2.0: Kaspersky entdeckt Spionagesoftware im eigenen Netz. In:Die Zeit. 10. Juni 2015,ISSN0044-2070 (zeit.de [abgerufen am 12. August 2025]).
↑Paul Sonne:Data-Security Expert Eugene Kaspersky: There Is No More Privacy. In:Wall Street Journal. 3. September 2013,ISSN0099-9660 (amerikanisches Englisch,wsj.com [abgerufen am 23. Mai 2025]).
↑Jim Finkle:Kaspersky Lab executives depart amid business strategy dispute. In:Reuters. 2. Mai 2014 (amerikanisches Englisch,reuters.com [abgerufen am 23. Mai 2025]).