Movatterモバイル変換


[0]ホーム

URL:


Zum Inhalt springen
WikipediaDie freie Enzyklopädie
Suche

Kaspersky Lab

aus Wikipedia, der freien Enzyklopädie
Kaspersky Labs Limited (KLL)

Logo
RechtsformPrivate Limited Company[1]
Gründung1997
SitzLondon,Vereinigtes Konigreich Vereinigtes Königreich
LeitungJewgeni Kasperski (CEO)
Mitarbeiterzahl4000 (2020)[2]
Umsatz822 Mio.US-Dollar (2024)[3]
BrancheSoftwareentwicklung
Websitewww.kaspersky.com

Kaspersky ist ein Unternehmen, dasSicherheitssoftware anbietet. Es wurde 1997 vonNatalja Kasperskaja undJewgeni Kasperski gegründet. DieHoldingKaspersky Labs Limited (KLL) hat ihren Sitz inLondon, das operative Geschäft ist überwiegend inMoskau.[4] Das Unternehmen bietet Cybersicherheitslösungen und -dienstleistungen, inklusive Threat Intelligence, für Unternehmen aller Größenordnungen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit.

Aufgrund desrussischen Überfalls auf die Ukraine warnte das deutscheBundesamt für Sicherheit in der Informationstechnik (BSI) am 15. März 2022 vor dem Einsatz von Virenschutzsoftware des Herstellers Kaspersky. Das BSI empfahl, Anwendungen aus dem Portfolio der Virenschutzsoftware des Unternehmens Kaspersky durch alternative Produkte zu ersetzen.[5] Kaspersky wehrte sich in einem Statement gegen diese Warnung.[6] Versuche des Unternehmens, auf dem Weg des einstweiligen Rechtschutzes sowie mit einer Verfassungsbeschwerde gegen die Warnung vorzugehen, blieben erfolglos.[7]

Unternehmensgeschichte und -organisation

[Bearbeiten |Quelltext bearbeiten]

Das in London ansässige Kaspersky wurde 1997 von den zeitweilig Verheirateten Natalja Kasperskaja und Jewgeni Kasperski in Moskau gegründet.

Kasperskaja übernahm 2007 die Führung im neu geschaffenen Verwaltungsrat, welchen sie im Sommer 2011 wieder verließ, um sich dem alsTochtergesellschaft von Kaspersky Lab 2003 gegründetenInfoWatch alsCEO zu widmen. InfoWatch entwickelte Lösungen zur Verhinderung vonDatenlecks oder der unautorisierten Weitergabe vertraulicher Informationen und ist mittlerweile eine eigenständige Unternehmensgruppe. Seitdem fungiert Jewgeni Kasperski als Vorsitzender des Verwaltungsrats sowie als CEO des Unternehmens Kaspersky.

Seit September 2004 bedient ein deutsches Tochterunternehmen vonIngolstadt aus Kunden in derD-A-CH-Region. Ab 2007 wurden die skandinavischen LänderSchweden,Norwegen,Dänemark undFinnland, ab 2008 dann auchTschechien,Ungarn und dieSlowakei vonDeutschland aus betreut. Mittlerweile erfolgt die Betreuung der skandinavischen Länder über eine Niederlassung inStockholm, dieBeneluxstaaten werden von einem Tochterunternehmen inUtrecht betreut. Weitere Niederlassungen gibt es inGroßbritannien,Frankreich,Polen,Rumänien, Schweden,Italien,Spanien,Portugal,Japan,China, Korea und denUSA.

Ab 2007 gab es das Anliegen der westlichen Investoren, ebenso wie die internationalen Manager Harry Cheung und Steve Orenberg,an die Börse zu gehen. Die Technik-Abteilung stand unter der Leitung von Nikolai Grebennikov, daneben gab es im Management eine Gruppe von Personen mit langjährigen Verbindungen zu den russischen Sicherheitskräften. 2011 wurde der Sohn der Kasperskys entführt. Ein halbes Jahr danach wurde Kaspersky Lieferant desFSO und laut einerMeduza-Quelle, die in der Unternehmensleitung gearbeitet hatte, habe der Einfluss des Clans der Sicherheitskräfte im Labor nach der Entführung dramatisch zugenommen. Ein Börsengang stand nicht mehr zur Diskussion. Natalja Kasperskaja wurde nicht wiedergewählt und Anfang 2012 verkaufte sie ihre Aktien. Es wurde eine Abteilung zur Zusammenarbeit mit den russischen Sicherheitskräften eingerichtet. Spezialisten von Kaspersky waren bei der Aushebung von Hackern durch die Sicherheitskräfte zugegen.[8][9]

Im Jahr 2012 beteiligte sich Natalja Kasperskaja mit einem Prozentsatz von 16,8 % am deutschen Hersteller für SicherheitslösungenG Data CyberDefense und wurde kurz darauf als neues Mitglied in dessenAufsichtsrat gewählt.[10]

Im Februar 2014 wurde Grebennikow entlassen, nachdem er eine Zurückstufung eines Managers aus dem Clan der Sicherheitskräfte vorgeschlagen hatte. Sechs Top-Manager wurden in diesem Jahr entlassen. Im März 2015 schreib Bloomberg: „Das Unternehmen, das Ihr Internet schützt, ist mit dem russischen Geheimdienst verbunden.“[8] Jewgeni Kasperski bestritt, mit Leuten vom Geheimdienst in die Sauna zu gehen.[11]

Kaspersky hat nach eigenen Angaben im Juni 2017 eine Kartellbeschwerde gegenMicrosoft beim deutschenBundeskartellamt und bei derEU-Kommission eingereicht, da Microsoft den freien Wettbewerb im Bereich vonVirenscannern behindere. Microsoft betont hingegen, dass sie mit den jeweiligen Herstellern im Rahmen der Microsoft Virus Initiative (MVI) eng zusammenarbeiten würden. Die Prüfung der Beschwerde läuft derzeit.[12][13]

Im Mai 2018 kündigte Kaspersky im Rahmen seiner Globalen Transparenzinitiative[14] an, Daten der meisten Weltregionen fortan in der Schweiz speichern und verarbeiten zu wollen. Dieser Schritt wurde eingeleitet, nachdem ab Dezember 2017 ein Bann gegen Kaspersky-Produkte bei staatlichen Stellen auf Zulieferer ausgeweitet worden war. So hatte im April auchTwitter angekündigt, keine Werbung von Kaspersky mehr anzunehmen.[15] Im November 2018 behauptete der Firmenchef bei der Eröffnung des ersten Datencenters in der Schweiz, dass Russland die besten Hacker habe, seine Firma jedoch, weil jene zuerst russische Firmen angreifen würden, auch als erste von deren Aktivitäten erführe.[16]

Produktübersicht

[Bearbeiten |Quelltext bearbeiten]

Im Jahr 2010 war Kaspersky einer Studie derInternational Data Corporation zufolge der viertgrößte Anbieter von Sicherheitssoftware für Endgeräte weltweit, was den Erlös der verkauften Software betrifft. Die von Kaspersky entwickelten Technologien werden von einigen anderen Unternehmen lizenziert und alsEngine (Kerneinheit) in ihren Antivirenprogrammen eingesetzt.

Wichtige Produkte für den Heimanwenderbereich und für Unternehmen von Kaspersky sind:

ProduktAktuelle VersionBeschreibung
Kaspersky Standard21.21.7.384 (Windows)

26.0.0.150 (Mac)[17]

Antivirenprogramm für Windows und Mac OS sowie Smartphones[18]
Kaspersky PlusErweiterte Ausführung des Standard-Pakets inklusiveVPN[19]
Kaspersky PremiumPlus-Umfang mit zusätzlichen Funktionen und Kinderschutz bzw.Passwortmanager inbegriffen.
Kaspersky Password Manager25.0.0.225[17]Passwortmanager mit diversen Sicherheitsfeatures wie Virtuelle Tastatur, Passwortgenerator, Backup usw. für Mac OS und Windows sowie Smartphones
Kaspersky Safe KidsKindersicherung für Windows und Mac OS sowie Smartphones, mit Filter für unangemessene Webseiten und Beschränkung der Nutzungsdauer
Kaspersky Anti-CheatEinCloud-basiertesAnti-Cheat-Tool füre-Sport Turniere.[20]
Kaspersky VPN Secure Connection21.21.7.384[17]EinVPN-Dienst.
Kaspersky Next XDR Expert1.3[21]Ein Werkzeug für Cybersicherheit für Unternehmen, das eine Erkennung von Bedrohungen, automatisierte Reaktionen und Echtzeit-Transparenz für Endpunkte, Netzwerke und Cloud-Umgebungen bietet. Das Werkzeug umfasst Analysen zur Abwehr von APT-Angriffen, vorkonfigurierte Integrationsfunktionen und automatisierte Sicherheitsabläufe mithilfe von Playbooks. Diese werden Funktionen werden über eine Open Single Management Platform verwaltet. Es besteht die Option einesOn-Premises-Nutzungsmodells, um das Werkzeug im Falle einer schwachen Infrastruktur in eigener Verantwortung auf eigener Hardware zu nutzen.

Das Microservices-Framework ermöglicht eine einfache Skalierung.[22]

Kaspersky Next EDR Optimum3.1[23]Eine Endpoint Detection and Response-Lösung, das sich an mittelständische Unternehmen richtet. Sie kombiniert Endpoint-Schutz, Anti-Ransomware-Funktionen, Netzwerksicherheit und Cloud-Sicherheit, einschließlich Office 365-Schutz. Die EDR-Funktionen zur Bekämpfung komplexer Cyber-Bedrohungen umfassen eine Visualisierung des Angriffs, eine automatische Reaktion sowie ein hostübergreifendes Scannen, um Spuren eines Angriffs zu erkennen.[24]
Kaspersky IoT Secure Gateway 1002.0[25]GesichertesGateway für industrielleIoT-Umgebungen[25]
Kaspersky SD-Wan2.4[26]Sicherheitspaket für Unternehmensnetzwerke[27]
Kaspersky Unified Monitoring and Analysis PlatformeineSIEM-Lösung zur zentralisierten Sicherheitsüberwachung.[28]
Kaspersky Container Security2.0[29]Ein Schutz fürContainer-Umgebungen während der Entwicklungs- und Ausführungsphasen von Programmen.[30]

Kaspersky ist auch Anbieter von Dienstleistungen im Bereich der IT-Sicherheit, darunter Managed Detection and Response, Incident Response und Security Assessment.[31] Darüber hinaus veröffentlicht Kaspersky Informationen über Bedrohungen auf seinem einschlägigen Open Threat Intelligence Portal.[32]

Kaspersky Endpoint Security for Business umfasst den Schutz fürWorkstations,Dateiserver,E-Mail-Server undGateways. Für die zentrale Administration und Installation der Kaspersky-Software im Netzwerk ist dasKaspersky Security Center enthalten.

Im Februar 2010 wurde bekannt gegeben, dass das Unternehmen einen „Hardware-Antivirus“patentiert habe.[33]

Auch das von Kaspersky entwickelteheuristische Analysetool, um Viren zu erkennen, die noch keine bekannte Signatur haben, wurde patentiert.[34]

Des Weiteren gab Kaspersky im November 2016 die Entwicklung eines auf Sicherheit spezialisierten Betriebssystems namensKaspersky OS bekannt.[35]

Im Oktober 2017 wurde „Kaspersky Free“ veröffentlicht,[36] welches wiederum im Dezember 2019 durch „Kaspersky Security Cloud - Free“ ersetzt wurde.[37]

2017 wurde das gesicherteBetriebssystem KasperskyOS veröffentlicht[38] und 2021 das darauf basierende Kaspersky IoT Secure Gateway 100 für dasInternet der Dinge (IoT) vorgestellt[39]. Kaspersky Hybrid Cloud Security schütztCloud-basierten Umgebungen[40], während Kaspersky SD-WAN für die Sicherheit von Unternehmensnetzwerken geeignet ist[41].

Seit 2023 ist Kaspersky auf ein Abonnement-Modell umgestiegen, und in der neuen Produktreihe wurden Kaspersky Basic, Kaspersky Plus und Kaspersky Premium zu Nachfolgern vonKaspersky Anti-Virus,Internet Security und Total Security.[42]

Der Bedrohungsschutz von Kaspersky treibt Produkte und Lösungen anderer IT-Sicherheitsfirmen wie Bluecoat,Check Point,Juniper Networks und Microsoft Forefront an. Insgesamt nutzen über 150 Unternehmen lizenzierte Technologie von Kaspersky Lab. Kaspersky Lab unterhält ebenfalls zahlreiche Partnerschaften mit verschiedenen Technologieunternehmen[43].

Aufdeckungen im Bereich Cyberkriminalität durch Kaspersky

[Bearbeiten |Quelltext bearbeiten]

Das Global Research and Analysis Team (GReAT) von Kaspersky Lab wurde im Jahr 2008 gegründet.[44] Die Gruppe untersucht Bedrohungen für die IT-Sicherheit sowie andere Aktivitäten vonSchadprogramm-Operationen.[45] Die Reputation, die Kaspersky durch seine Forschung zu Cyberbedrohungen gewonnen hat, wirkte sich positiv auf die Verkäufe und den Ruf des Unternehmens aus.[46] Ab ca. 2010 deckte Kaspersky eine Reihe staatlich geförderter Maßnahmen zur Cyberspionage und -sabotage auf. Hierzu zählenStuxnet,Duqu,Flame, Gauss,Regin und dieEquation Group.[45][47] Kaspersky ist insbesondere für die Aufklärung der Fälle Stuxnet, Careto[48] und Flame[49] bekannt.

Stuxnet

[Bearbeiten |Quelltext bearbeiten]

Im Jahr 2010 arbeitete Kaspersky Lab mit Microsoft gegen den Computerwurm Stuxnet zusammen, der 14 Industriestandorte im Iran infizierte, indem er vier Zero-Day-Schwachstellen von Microsoft Windows ausnutzte.[50] Laut IEEE Spectrum „wiesen“ die Umstände desStuxnet-Angriffs „stark darauf hin“, dass der Wurm von den USA und Israel entwickelt wurde, um die Zentrifugen des iranischen Urananreicherungsprogramms zu beschädigen.[51] Dies war die erste Aufdeckung eines großmaßstäblichen, staatlich geförderten Cyber-Angriffs.[52]

Flame

[Bearbeiten |Quelltext bearbeiten]

Im Mai 2012 entdeckte Kaspersky das SchadprogrammFlame, das von einem Forscher als die „bisher aufwändigste bekannte Cyberwaffe“ bezeichnet wurde. Die Kaspersky-Lab-Forscher schätzten, dass sich das Schadprogramm weltweit in 1.000 bis 5.000 Rechnern verbreitet hatte,[53] als das Unternehmen von derInternationalen Fernmeldeunion derVereinten Nationen beauftragt wurde, Berichte über einen Virus zu untersuchen, der Computer des iranischen Erdölministeriums angegriffen hatte.[54] Dabei entdeckte Kaspersky Lab eineMD5-Hashfunktion und Dateinamen, die ausschließlich auf Anwendergeräten aus Ländern des Nahen Ostens vorkamen. Nachdem weitere Teile entdeckt worden waren, benannten die Forscher das Programm nach dem Namen eines seiner Module als „Flame“. Flame war eine frühere Variante von Stuxnet.[55]

Mask

[Bearbeiten |Quelltext bearbeiten]

Im Februar 2014 entdeckte Kaspersky das Schadprogramm Mask, das 380 Organisationen in 31 Ländern infiziert hatte. Ein Großteil der betroffenen Organisationen befand sich inMarokko. Da viele der Dateien in spanischer Sprache waren, wurde die Gruppe für einen staatlich gesteuerten Spionageakteur gehalten. Dennoch hat Kaspersky keine Vermutung über ein mögliches Herkunftsland angestellt.[56]

Regin

[Bearbeiten |Quelltext bearbeiten]

Im November 2014 veröffentlichtenSymantec und Kaspersky Dokumente, in denen das SchadprogrammRegin erstmals erwähnt wurde. Laut Kaspersky ist Regin mit QWERTY vergleichbar, einem Schadprogramm, das im darauffolgenden Jahr aufgedeckt wurde. Regin diente dazu, einen Fernzugriff auf Computer zu ermöglichen, und wird mutmaßlich dem Five-Eyes-Verbund zugeschrieben.[57]

DarkHotel

[Bearbeiten |Quelltext bearbeiten]

Kaspersky berichtete Ende 2014 über den DarkHotel-Angriff, bei dem Benutzer von Gästenetzen in asiatischen Hotels ins Visier genommen wurden. Mithilfe einer gefälschten Anfrage für ein Programm-Update wurde den Benutzern ein Schadprogramm untergeschoben, das ihre Passwörter ausspionieren sollte.[58]

Equation Group

[Bearbeiten |Quelltext bearbeiten]

Im Jahr 2015 identifizierte Kaspersky einen besonders fortgeschrittenen Bedrohungsakteur, den er „The Equation Group“ nannte.[59] Die Gruppe baute aufwändige Spionageprogramme in die Festplatten-Firmwares von Banken, Behörden, Atomforschern und Militärstandorten in Ländern, die häufig Ziel von US-Geheimdienstaktivitäten sind. Es wird vemutet, dass die Kampagne eine Entwicklung derNational Security Agency (NSA) ist und viele einzigartige technische Errungenschaften enthält, um einer Entdeckung besser zu entgehen.[60]

Duqu

[Bearbeiten |Quelltext bearbeiten]

Im Jahr 2011 entdeckte „Kaspersky Lab“ die Familie der SchadprogrammeDuqu. Duqu verwendet einen Code und eine Architektur, die denen von Stuxnet ähneln. Sie wurden zur Spionage und zum Sammeln von Informationen verwendet, insbesondere von Daten über Industrieunternehmen und kritische Infrastrukturen. Die Hauptaufgabe des Programms bestand darin, Daten zu stehlen, darunter auch Tastatureingaben, und potenzielle Cyberangriffe vorzubereiten, unter anderem auf Steuerungssysteme.[61] Im Jahr 2015 berichtete Kaspersky Lab, dass sein eigenes Netzwerk von einer neueren Version namens Duqu 2.0 angegriffen worden sei, wahrscheinlich mit dem Ziel, die Schutztechnologien des Unternehmens zu untersuchen und zu umgehen.[62][63] Bei dem Angriff wurden dreiZero-Day-Schwachstellen und ein komplexerCode verwendet, der nur im Speicher funktioniert.[61][63]

MATA-Toolset Kampagne

[Bearbeiten |Quelltext bearbeiten]

Im Jahr 2020 veröffentlichte Kaspersky Untersuchungen zur MATA-Toolset-Kampagne, einem hoch entwickelten Cyberspionage-Framework, das auf mehrere Betriebssysteme abzielt, darunterWindows,macOS undLinux.[64] Die Schadprogramm wird derLazarus-Gruppe zugeschrieben. Verwendet wurde sie bisher für den Diebstahl vonDatenbanken, die Verbreitung vonErpressungstrojanern und die Installation vonHintertüren auf infizierten Systemen. Die Fähigkeiten von MATA ermöglichten es den Angreifern, eine breite Palette bösartiger Aktivitäten durchzuführen, einschließlich derExfiltration sensibler Daten aus Unternehmensnetzwerken und derKompromittierung von Finanzsystemen. Die Kampagne verdeutlichte die zunehmende plattformübergreifende Bedrohung durch staatlich gesponserte Akteure. Im September 2022 und Oktober 2023 wurden neue Schadsoftware-Proben aufgedeckt, die mit dem MATA-Cluster in Verbindung stehen.[65][66][67]

Lieferkettenangriff von PyPI

[Bearbeiten |Quelltext bearbeiten]

Im Jahr 2024 deckte Kaspersky eine einjährigeSupply-Chain-Attacke auf, die auf den Python Package Index (PyPI), ein beliebtesRepository für Python-Entwickler, abzielte.[68] Die Angreifer luden bösartige Software-Pakete hoch, die Jarka Stealer enthielten, eine Malware, die darauf ausgelegt ist, sensible Informationen von infizierten Systemen zu exfiltrieren. Diese Software-Pakete waren als legitime Tools getarnt und lockten die Opfer mitSocial-Engineering-Taktiken an, darunterKI-Chatbots (ChatGPT vonOpenAI), die Hilfe anboten. Die Kampagne zeigte die Anfälligkeit vonOpen-Source-Ökosystemen und machte deutlich, wie wichtig es ist, die Abhängigkeiten bei der Softwareentwicklung genau zu prüfen. Die schädlichen Pakete waren in mehr als 30 Ländern über 1700 Mal heruntergeladen worden, bevor sie entdeckt und entfernt wurden. Die Betroffenen waren größtenteils Einzelanwender. Am aktivsten war die Kampagne in den USA, China, Frankreich, Deutschland und Russland gewesen.[69][70][71]

Schadsoftware NKAbuse

[Bearbeiten |Quelltext bearbeiten]

Im Jahr 2023 entdeckte Kaspersky NKAbuse, eine hoch entwickelte Multiplattform-Malware, die in derProgrammiersprache Go geschrieben wurde. DieseMalware nutzte dieBlockchain-Technologie für ihrePeer-to-Peer-Kommunikationsinfrastruktur, was sie gegen eine Bekämpfung immun machte. NKAbuse fungierte alsFlooder („überschwemmt“ ein System mit Daten bis zur Unbenutzbarkeit) undHintertür und ermöglichte es Angreifern, Distributed-Denial-of-Service-Angriffe (DDoS) zu starten und dauerhaften Zugang zu kompromittierten Systemen zu erlangen. Die Kampagne veranschaulichte die sich entwickelnde Nutzung von Blockchain in derCyberkriminalität und verdeutlichte, wie nötig es ist, die Erkennungsmethoden zu verbessern.[72][73][74]

Triangulation

[Bearbeiten |Quelltext bearbeiten]

Kaspersky hat Triangulation aufgedeckt, eine hoch entwickelte Spionagesoftware-Kampagne, die aufiOS-Mobilgeräte abzielt. DieMalware nutzte mehrereZero-Day-Schwachstellen aus, um die vollständige Kontrolle über die Zielgeräte zu erlangen.[75] (Bei einer Zero-Day-Attacke handelt es sich um Datenmissbrauch, der noch am selben Tag stattfindet, an dem die Sicherheitslücke bekannt wird.) Triangulation wurde hauptsächlich über Anhänge mit bösartigen Inhalten inInstant-Messaging-Apps verbreitet. Nach der Installation konnten die Angreifer auf verschlüsselte Kommunikation,GPS-Standorte und sensible Daten zugreifen. Kaspersky schrieb die Kampagne einer APT-Gruppe (Advanced Persistent Threats) zu, nannte aber keinen konkreten Akteur, obwohl es Hinweise auf Verbindungen zu staatlich geförderter Spionage gab.[76][77][78][79]

EastWind-Kampagne von CloudSorcerer

[Bearbeiten |Quelltext bearbeiten]

Die CloudSorcerer APT und ihre EastWind-Kampagne wurden von Kaspersky im Jahr 2024 identifiziert. Die Schadsoftware nutzte die öffentlicheCloud-Infrastruktur, um Daten im großen Stil zuexfiltrieren und zu überwachen. Die Angreifer setzten hoch entwickeltenPhishing-Kampagnen ein, um staatliche und private Organisationen zu unterwandern, wobei sie es vor allem auf Forschungseinrichtungen und kritische Infrastrukturen abgesehen hatten. CloudSorcerer setzte neuartige Verschlüsselungstechniken ein, um Datenströme zu verschleiern und die Entdeckung zu erschweren. Kaspersky brachte dieSchadsoftware mit einer staatlich organisierten Gruppe in Verbindung, gab aber nicht an, welches Land hinter dem Angriff steckt.[80][81][82]

DuneQuixote-Kampagne

[Bearbeiten |Quelltext bearbeiten]

Im Jahr 2024 deckte Kaspersky DuneQuixote auf, eine verdeckteMalware-Kampagne, die es aufgeistiges Eigentum im Technologie- und Energiesektor abgesehen hatte. DieSchadsoftware nutzte eigens entwickelteExploits und setzte dateilose Techniken ein, die vollständig im Arbeitsspeicher operierten, um die Erkennung durch herkömmliche Sicherheitstools zu umgehen. DerAngriffsvektor von DuneQuixote umfasste kompromittierte Software-Updates und Schwachstellen in der Lieferkette. Kaspersky führte die Operation auf eine gut finanzierteAPT-Gruppe mit globaler Reichweite zurück, wobei der genaue Ursprung unklar blieb. Die Entdeckung verdeutlichte die zunehmende Komplexität von Bedrohungen, die auf hochwertige immaterielle Güter abzielen.[83][84]

SparkCat

[Bearbeiten |Quelltext bearbeiten]

Im Februar 2025 wurde imiOS App Store ein Infostealer mit dem Namen SparkCat aufgedeckt. Es ist das erste im App Store gefundene Schadprogramm, das optischeTexterkennungstechnologie (OCR) verwendet[85]. Sowohl auf iOS- als auch auf Android-Geräte, werden Benutzer vom Infostealer getäuscht, indem sie bei der Nutzung der Hilfe-Chatfunktion einer infizierten Anwendung eine Zugangserlaubnis zu ihren Bildergalerien erteilen. Sobald der Zugang erlaubt wird, nutzt das Schadprogramm die OCR-Technologie vonGoogle, um Text auf Bildern auszulesen. Dabei werden gezieltScreenshots mit Passwörtern oderWiederherstellungsphrasen für Kryptowährungs-Wallets gesucht. Die gestohlenen Daten werden den Angreifern gesendet[86].

Am 10. Februar 2025 habenApple und Google ca. 20 infizierten Apps von ihren App-Magazinen gelöscht. Dennoch bleibt das Schadprogramm über inoffiziellen App-Magazinen und Webseiten verfügbar.[87]

Finanzen

[Bearbeiten |Quelltext bearbeiten]
JahrUmsatz in Mio. US$Entwicklung Vorjahr
2012628[88]+3 %
2013667[89]+6 %
2014711[90]+6,6 %
2015619[91]−13 %
2016644[92]+4 %
2017698[93]+8 %
2018726[94]+4 %
2019685[95]−6 %
2020703,9[96]+3 %
2021752,3[97]+6,8 %
2022752,5[98]+0,03 %
2023721[99]−4,1 %
2024822[100]+14 %

Tests, Bewertungen, Auszeichnungen

[Bearbeiten |Quelltext bearbeiten]

Bereits 2018 legte Kaspersky Lab den Quellcode seiner Software offen. Auffälligkeiten wurden nicht gefunden.[101] Kaspersky hat Ende April 2022 erneut das Service Organization Control for Service Organizations (SOC 2) Type 1-Audit erfolgreich absolviert. Die unabhängige Bewertung wurde von einer internationalen Big-Four-Wirtschaftsprüfungsgesellschaft durchgeführt.[102]

Kaspersky-Produkte nehmen regelmäßig an unabhängigen Tests von AV-Test, AV-Comparatives und SE Labs teil und erzielen dort insgesamt gute Ergebnisse. Diese Organisationen sind Mitglieder der Anti-Malware Testing Standards Organization (AMTSO), die von Microsoft als „Industriestandard-Organisation“ für unabhängige Zertifizierungszwecke anerkannt wurde.[103][104][105][106][107]

Kaspersky wurde von Quadrant Knowledge Solutions für seine Dienstleistungen im Bereich IT-Sicherheit ausgezeichnet. In der 2024 SPARK Matrix wird das Unternehmen in den Kategorien Managed Security Services, Digital Forensics und Incident Response zu den Marktführern gezählt.[108]

Warnung durch das BSI

[Bearbeiten |Quelltext bearbeiten]

Am 15. März 2022 warnte das deutscheBundesamt für Sicherheit in der Informationstechnik (BSI) im Zusammenhang mit demÜberfall Russlands auf die Ukraine vor der Nutzung von Kaspersky-Antivirensoftware und empfahl, die Produkte durch Software alternativer Hersteller zu ersetzen. Noch im Jahre 2017 hob das BSI die vertrauensvolle Zusammenarbeit mit Kaspersky hervor. Wörtlich hieß es in der Warnung:

„Das Vorgehen militärischer und/oder nachrichtendienstlicher Kräfte in Russland sowie die im Zuge des aktuellen kriegerischen Konflikts von russischer Seite ausgesprochenen Drohungen gegen die EU, die Nato und die Bundesrepublik Deutschland sind mit einem erheblichen Risiko eines erfolgreichen IT-Angriffs verbunden. Ein russischer IT-Hersteller könne selbst offensive Operationen durchführen, gegen seinen Willen gezwungen werden, Zielsysteme anzugreifen, oder selbst als Opfer einer Cyber-Operation ohne seine Kenntnis ausspioniert oder als Werkzeug für Angriffe gegen seine eigenen Kunden missbraucht werden.“

Pressemitteilung des BSI am 15. März 2022.[5]

Kaspersky Lab sah politische Gründe für die Warnung des BSI und erklärte, als privates Unternehmen keine Verbindungen zur russischen oder einer anderen Regierung zu haben. Die Infrastruktur zur Datenverarbeitung habe man 2018 nachZürich in dieSchweiz verlagert. Kunden hätten die Möglichkeit, eine kostenlose technische und umfassende Prüfung der Software durchzuführen.[109]CEO Jewgeni Kaspersky wies in einemoffenen Brief jegliche Warnungen und Verdächtigungen des BSI zurück und sagte, er „betrachte die Entscheidung des BSI als einen ungerechtfertigten Angriff auf mein Unternehmen und insbesondere auf die Kaspersky-Mitarbeiter in Deutschland und Europa“.[110] Gegen die Warnung des BSI ging das Unternehmen gerichtlich vor. Ein erster Antrag vor dem Verwaltungsgericht Köln, in dessen Zuständigkeitsgebiet das BSI seinen Sitz hat, wurde Anfang April 2022 zurückgewiesen. Daraufhin reichte Kaspersky Beschwerde bei der nächsthöheren Instanz, dem Oberverwaltungsgericht des Landes NRW in Münster, ein,[111] das die Beschwerde mit Entscheidung vom 28. April 2022 rechtskräftig zurückwies (Aktenzeichen 4 B 473/22). Die Annahme des BSI, das Vorgehen militärischer und/oder nachrichtendienstlicher Kräfte in Russland sowie die in diesem Kontext ausgesprochenen Drohungen auch gegen die Bundesrepublik Deutschland seien mit einem erheblichen Risiko eines erfolgreichen IT-Angriffs mit weitreichenden Konsequenzen gerade unter Verwendung der Virenschutzsoftware von Kaspersky verbunden, beruhe auf hinreichenden Erkenntnissen zur aktuellen Cybersicherheitslage.[112]

Folgende Aussage ist nicht hinreichend mitBelegen (beispielsweiseEinzelnachweisen) ausgestattet. Angaben ohne ausreichenden Beleg könnten demnächst entfernt werden. Bitte hilf Wikipedia, indem du die Angaben recherchierst undgute Belege einfügst.
Quelle voncommunity.beck.de ist nicht mehr erreichbar und als kommerziell betriebene Community nicht geeignet; Quelle wurde auskommentiert. --Hlambert63 (Diskussion) 19:58, 30. Sep. 2024 (CEST)

Es wird kritisiert, die Entscheidung sei eine „juristische Katastrophe“ und belege „eindrucksvoll die [...] immer stärkere, eigentlich unzulässige Vermengung von politischen Erwägungen, rechtlichen Anforderungen und technisch-organisatorischen Maßnahmen zur Cybersecurity“.

Vorwurf der Ausspähung der USA

[Bearbeiten |Quelltext bearbeiten]

Am 13. September 2017 gab das US-Heimatschutzministerium über den KurznachrichtendienstTwitter bekannt, dass allen US-Behörden in Zukunft die Nutzung von Kaspersky-Produkten untersagt sei, da befürchtet würde, dass der russische Staat Zugriff auf sensible Daten erhalten könnte.[113] Die Behörden hätten 60 Tage, um Pläne zu Alternativen zu entwickeln, und 90 Tage, um diese umzusetzen.

Journalisten deckten auf, dass der russische Geheimdienst von einem Vertragspartner derNational Security Agency offenbar Daten mit Hilfe von Kaspersky-Software entwendet hatte.[114]

Später recherchierte dieNew York Times, dass derisraelische Geheimdienst in die Server von Kaspersky eingebrochen war und bereits 2014 mitlas, als die Suchparameter der Software, die Kaspersky zur Identifikation von Viren benutzt, um Bezeichnungen erweitert wurden, die denen von geheimen US-Projekten entsprechen. Die Israelis hatten daraufhin die USA gewarnt, dass russische Stellen die Antiviren-Software von Kaspersky zum Ausspähen von US-Regierungscomputern nutzten.[114][115]Kaspersky gab im Sommer 2015 bekannt, dass sich jemand Zugriff verschafft hatte und identifizierte das verwendete Programm als Variante vonStuxnet, das Israelis und Amerikaner gemeinsam entwickelt und eingesetzt hatten. Anhand der ausgespähten Ziele folgerte man, dass Israel der Urheber sei.[114]

Am 2. Dezember 2017 gab dasNational Cyber Security Centre (NCSC), eine Regierungsagentur des Vereinigten Königreichs, die mit derInternetkriminalität undCyberabwehr befasst ist, eine Warnung an alle staatlichen Behörden vor der Anwendung von Kaspersky-Anti-Viren-Programmen heraus. Es sei nicht ausgeschlossen, dass die russische Regierung die Informationen, die die Kaspersky-Programme sammelten, für eigene Zwecke ausnutze. Dadurch könnte die nationale Sicherheit gefährdet werden.[116][117] Obwohl das NCSC explizit seine Warnung auf staatliche Einrichtungen beschränkt hatte, stoppte die GroßbankBarclays in einer ersten Reaktion darauf ihre bisher praktizierte Verteilung von freier Kaspersky-Software und deklarierte dies als „Vorsichtsmaßnahme“. Kunden, die die Software schon installiert hatten, wurden allerdings nicht zu deren Deinstallation aufgefordert.[118]

Jewgeni Kasperski wies die amerikanischen Anschuldigungen zunächst zurück und bemühte sich, das Verbot wieder aufheben zu lassen.[119] Mitte Juli 2024 wurde bekannt, dass das Unternehmen seine Aktivitäten in den Vereinigten Staaten schrittweise einstellen werde.[120]

Positionen zum Datenschutz

[Bearbeiten |Quelltext bearbeiten]

In einem Interview mit einem russischen Medienmagazin äußerte sich Unternehmenschef Jewgeni Kasperski 2013 zum Verhältnis seines Unternehmens zur Überwachung des Internets durch Geheimdienste so:

„Wir kooperieren nicht nur mit dem FSB, sondern auch mit den Amerikanern und den Brasilianern und mit einer Reihe von Europäischen Agenturen in Sicherheitsfragen und Cyberkriminalität. Bei uns gibt es eine Expertengruppe, die Codes besser knacken kann als irgendwer sonst auf der Welt, vielleicht nach dem FBI. […] Wir haben nicht die Möglichkeit, uns um alle Arten von Detektivarbeit zu kümmern, das ist nicht unser Job. Aber wir geben ihnen die Informationen, mit denen sie weiter Verbrecher fangen können.“

In dem Interview zählt Kasperski auch russische Oppositionelle, soweit sie gegen russische Gesetze verstießen, zu solchen Verbrechern und erwähnt dabei namentlich den russischen Oppositionellen und Internet-BloggerAlexei Nawalny.[121]

Gesellschaftsverantwortung, Kooperationen und Sponsoring

[Bearbeiten |Quelltext bearbeiten]

Sponsoring

[Bearbeiten |Quelltext bearbeiten]

Seit 2010 unterstützt Kaspersky Lab denXY-Preis für Zivilcourage derZDF-FahndungssendungAktenzeichen XY … ungelöst.[122]

Kaspersky Lab war lange Zeit Sponsor derScuderia Ferrari. Im Dezember 2021 kündigte das Unternehmen eine Verlängerung seiner Partnerschaft mit der Formel-1-Mannschaft an und wurde ebenfalls Partner ihrerE-sport-Abteilung.[123]

2025 wurde Kaspersky Partner für Cyberimmunität bei GITEX Asia.[124]

Kooperation mit Polizeibehörden weltweit

[Bearbeiten |Quelltext bearbeiten]

Das 2016 von der niederländischen Polizei,Europol, Kaspersky undIntel Security initiierte Projekt No More Ransom stellt kostenlose Entschlüsselungstools fürRansomware zur Verfügung. Das Projekt ist als eine Online-Informationsdatenbank konzipiert und erlaubt den Internetnutzern, sich über eine Ransomware-Operation und die verfügbaren Gegenmaßnahmen zu informieren. Seit dem Start des Projekts sind die meisten europäischen Polizeibehörden hinzugekommen.[125][126]

Im Jahr 2024 schloss Kaspersky eine Partnerschaft mit AFRIPOL ab, um Informationen über Bedrohungen auszutauschen und Cyberkriminalität auf dem afrikanischen Kontinent zu bekämpfen.[127]

Weblinks

[Bearbeiten |Quelltext bearbeiten]
Commons: Kaspersky – Sammlung von Bildern, Videos und Audiodateien

Einzelnachweise

[Bearbeiten |Quelltext bearbeiten]
  1. Company Information Supplied by Companies House. Abgerufen am 28. April 2022. 
  2. About Kaspersky Lab. Abgerufen am 7. September 2018. 
  3. Kaspersky reports 2024 financial results with record revenue. 4. September 2024, abgerufen am 29. Mai 2025 (englisch). 
  4. Martin Stepanek: Ukraine-Krieg wird für Antiviren-Hersteller Kaspersky zur Zerreißprobe. In: DerStandard.de. 5. März 2022, abgerufen am 29. April 2022 (österreichisches Deutsch). 
  5. abBSI warnt vor dem Einsatz von Kaspersky-Virenschutzprodukten. Bundesamt für Sicherheit in der Informationstechnik, 15. März 2022, archiviert vom Original (nicht mehr online verfügbar) am 15. März 2022; abgerufen am 16. März 2022. 
  6. Kaspersky Statement zur Warnung des BSI. In: Kaspersky, 15. März 2022.
  7. Falk Steiner: Kaspersky: Entweder das BSI streicht seine Warnung, oder… In: heise.de=. 3. Februar 2026, abgerufen am 4. Februar 2026. 
  8. abOrks, die die Technikfreaks besiegten - Wie die Sicherheitskräfte Kaspersky Lab infiltrierten – und wozu das führte, Meduza, 22. Januar 2018
  9. Russian financial cybercrime: how it works. Abgerufen am 12. Juli 2022. 
  10. Natalya Kaspersky beteiligt sich an der G Data Software AG und wird Mitglied im Aufsichtsrat
  11. A practical guide to making up a sensation. Abgerufen am 12. Juli 2022. 
  12. Antitrust: Pursue It in Europe We Must. Abgerufen am 25. Juni 2017
  13. Microsoft reagiert auf Antivirus-Kartellbeschwerde. In:golem.de, abgerufen am 25. Juni 2017
  14. Transparenzübersicht. Abgerufen am 6. Mai 2022. 
  15. Kaspersky Lab sucht Schutz in der Schweiz, NZZ, 15. Mai 2018
  16. Vertrauen angeschlagen SRF Tagesschau Hauptausgabe, 13. November 2018
  17. abcKaspersky Knowledge Base. Abgerufen am 30. Mai 2025. 
  18. Kaspersky Premium Antivirus mit Identitätsdiebstahl-Schutz | Kaspersky. Abgerufen am 30. Mai 2025. 
  19. Kaspersky: Basic, Standard, Plus, Premium - Info & FAQ. 12. September 2022, abgerufen am 30. Mai 2025 (deutsch). 
  20. Kaspersky bringt Tool gegen Cheats bei Multiplayer-Games, Manuel Schulz, 12. September 2019,GameStar
  21. Kaspersky Knowledge Base. Abgerufen am 30. Mai 2025. 
  22. software-express.de
  23. Kaspersky Knowledge Base. Abgerufen am 30. Mai 2025. 
  24. software-express.de
  25. abKaspersky Knowledge Base. Abgerufen am 30. Mai 2025. 
  26. Kaspersky Knowledge Base. Abgerufen am 30. Mai 2025. 
  27. Kaspersky SD-WAN | Kaspersky. Abgerufen am 30. Mai 2025. 
  28. Kaspersky Knowledge Base. Abgerufen am 5. August 2025. 
  29. Kaspersky Knowledge Base. Abgerufen am 5. August 2025. 
  30. Spezielle Sicherheitslösung für Container-Umgebungen | Kaspersky. Abgerufen am 5. August 2025. 
  31. Kaspersky Cybersecurity Services | Kaspersky. Abgerufen am 5. August 2025. 
  32. AO Kaspersky Lab 2024: Kaspersky Threat Intelligence Portal. Archiviert vom Original (nicht mehr online verfügbar) am 12. Juli 2025; abgerufen am 5. August 2025 (englisch). 
  33. Frank Ziemann: Hardware-Antivirus soll Festplatte schützen. 16. Februar 2010, abgerufen am 12. Juli 2022 (deutsch). 
  34. Patent US10339301: System and method of analysis of files for maliciousness in a virtual machine. Erfinder: Vladislav V. Pintiysky et al.
  35. Finally, Our Own OS – Oh Yes! | Nota Bene: Eugene Kaspersky's Official Blog. In: eugene.kaspersky.com. Abgerufen am 19. November 2016. 
  36. Golem.de: IT-News für Profis. Abgerufen am 12. Juli 2022. 
  37. Kaspersky Security Cloud Free löst Free Antivirus-Anwendung ab. 28. Dezember 2019, abgerufen am 14. November 2020. 
  38. Redaktion:Sicheres Betriebssystem KasperskyOS jetzt verfügbar - silicon.de. In:silicon.de. 9. Februar 2017 (silicon.de [abgerufen am 28. Mai 2025]). 
  39. IT/OT Sicherheit: Kaspersky präsentiert das erste Cyber Immune Gateway. Abgerufen am 28. Mai 2025. 
  40. Kaspersky Hybrid Cloud Security (KHCS) | CyProtect AG. Abgerufen am 28. Mai 2025. 
  41. Update des Kaspersky SD-WAN bietet mehr Zuverlässigkeit und Stabilität. 30. Oktober 2024, abgerufen am 28. Mai 2025 (deutsch). 
  42. Vergleich der Abo-Varianten. Abgerufen am 28. Mai 2025. 
  43. OEM-Technologielösungen | OEM-Partner | Kaspersky. Abgerufen am 29. Mai 2025. 
  44. Loren R. Graham:Lonely ideas: can Russia compete? The MIT Press, Cambridge, Massachusetts 2013,ISBN 978-0-262-31739-9. 
  45. abJoseph F. Kovar: What Is Kaspersky's GReAT? | CRN. Archiviert vom Original (nicht mehr online verfügbar) am 25. Januar 2025; abgerufen am 6. August 2025. 
  46. The Real Story of Stuxnet - IEEE Spectrum. Abgerufen am 6. August 2025 (englisch). 
  47. Kim Zetter:Kaspersky Finds New Nation-State Attack—In Its Own Network. In:Wired.ISSN 1059-1028 (wired.com [abgerufen am 6. August 2025]). 
  48. Kaspersky Lab Uncovers “The Mask”: One of the Most Advanced Global Cyber-espionage Operations to Date Due to the Complexity of the Toolset Used by the Attackers. Archiviert vom Original (nicht mehr online verfügbar) am 21. Februar 2014; abgerufen am 6. August 2025. 
  49. A Russian Cybersleuth Battles the ‘Dark Ages’ of the Internet (Published 2016). 10. Juni 2016 (nytimes.com [abgerufen am 6. August 2025]). 
  50. "Hack des Jahrzehnts": Stuxnet-Wurm befällt iranisches Atomkraftwerk - WELT. Abgerufen am 6. August 2025. 
  51. Forschung zum Computervirus Stuxnet: Der USB-Stick war es nicht. In:Die Tageszeitung: taz. 12. November 2014,ISSN 0931-9085 (taz.de [abgerufen am 6. August 2025]). 
  52. New IEEE Course on Electrostatic Discharge Prevention - IEEE Spectrum. Abgerufen am 6. August 2025 (englisch). 
  53. heise online: BSI: Flame keine "Superwaffe im Cyberkrieg". 31. Mai 2012, abgerufen am 6. August 2025. 
  54. Computervirus: "Flame wurde als Waffe von einem Staat entwickelt" - WELT. Abgerufen am 6. August 2025. 
  55. Kaspersky: Flame und Stuxnet sind verwandt. In:Der Spiegel. 11. Juni 2012,ISSN 2195-1349 (spiegel.de [abgerufen am 6. August 2025]). 
  56. Kaspersky analysiert Cyberspionage-Kampagne The Mask. In:Der Spiegel. 11. Februar 2014,ISSN 2195-1349 (spiegel.de [abgerufen am 7. August 2025]). 
  57. Marcel Rosenbach, Hilmar Schmundt, Christian Stöcker:NSA: Kaspersky Lab enttarnt "Regin" als NSA-Werkzeug. In:Der Spiegel. 27. Januar 2015,ISSN 2195-1349 (spiegel.de [abgerufen am 7. August 2025]). 
  58. heise online: Angriff im Hotel-Netz. 10. November 2014, abgerufen am 7. August 2025. 
  59. Patrick Beuth:Equation Group: Spionagesoftware der Superlative entdeckt. In:Die Zeit. 17. Februar 2015,ISSN 0044-2070 (zeit.de [abgerufen am 12. August 2025]). 
  60. Patrick Beuth:Equation Group: Spionagesoftware der Superlative entdeckt. In:Die Zeit. 17. Februar 2015,ISSN 0044-2070 (zeit.de [abgerufen am 9. August 2025]). 
  61. abLANline/Simon Schlede: Duqu-Trojaner verwendet eine bislang unbekannte Programmiersprache. Abgerufen am 12. August 2025 (deutsch). 
  62. webmaster: Eigen-PR nach Cyberangriff - Duqu 2.0 | KOM - Magazin für Kommunikation. 1. Februar 2016, abgerufen am 12. August 2025. 
  63. abPatrick Beuth:Duqu 2.0: Kaspersky entdeckt Spionagesoftware im eigenen Netz. In:Die Zeit. 10. Juni 2015,ISSN 0044-2070 (zeit.de [abgerufen am 12. August 2025]). 
  64. MATA: Ein Multi-Plattform-Malware-Framework. 27. Juli 2020, abgerufen am 23. Dezember 2024 (deutsch). 
  65. datensicherheit de Informationen zu Datensicherheit und Datenschutz: MATA-Framework: Lazarus auch in Deutschland aktiv. 23. Juli 2020, abgerufen am 23. Dezember 2024. 
  66. MATA: Multi-platform targeted malware framework. 22. Juli 2020, abgerufen am 21. Dezember 2024 (amerikanisches Englisch). 
  67. MATA malware framework exploits EDR in attacks on defense firms. Abgerufen am 21. Dezember 2024 (amerikanisches Englisch). 
  68. Kampagne lief unbemerkt ein Jahr lang. Höchste Aktivität unter anderem in Deutschland gemessen. 20. November 2024, abgerufen am 23. Dezember 2024. 
  69. Laura French: Fake ChatGPT, Claude PyPI packages spread JarkaStealer malware. 22. November 2024, abgerufen am 21. Dezember 2024 (englisch). 
  70. Tushar Subhra Dutta: Malicious PyPi Package Mimic ChatGPT & Claude Steals Developers Data. 21. November 2024, abgerufen am 21. Dezember 2024 (amerikanisches Englisch). 
  71. datensicherheit de Informationen zu Datensicherheit und Datenschutz: PyPI-Lieferkette im Visier: Kaspersky deckte Cyber-Angriff auf. Abgerufen am 21. Dezember 2024. 
  72. Redaktion IT-SICHERHEIT (cs): Wie die Blockchain die Compliance von DMS pusht. 22. April 2024, abgerufen am 23. Dezember 2024 (deutsch). 
  73. Unveiling NKAbuse: a new multiplatform threat abusing the NKN protocol. 14. Dezember 2023, abgerufen am 21. Dezember 2024 (amerikanisches Englisch). 
  74. Complex 'NKAbuse' Malware Uses Blockchain to Hide on Linux, IoT Machines. Abgerufen am 21. Dezember 2024 (englisch). 
  75. Operation Triangulation: Angreifer nutzten mehrere Zero-Days aus. 26. Oktober 2023, abgerufen am 23. Dezember 2024. 
  76. "Triangulation": Jahrelange iPhone-Überwachung hebelte geheime Abwehrfunktion aus. Abgerufen am 23. Dezember 2024 (österreichisches Deutsch). 
  77. Beeindruckende Attacke: Kaspersky veröffentlicht Details zur Triangulation-Schwachstelle. Abgerufen am 23. Dezember 2024. 
  78. Kaspersky opens up over spyware campaign targeting its staffers | Computer Weekly. Abgerufen am 21. Dezember 2024 (englisch). 
  79. Operation Triangulation: The last (hardware) mystery. 27. Dezember 2023, abgerufen am 21. Dezember 2024 (amerikanisches Englisch). 
  80. EastWind: China-Hacker greifen Firmen und Behörden in Russland an. 16. August 2024, abgerufen am 23. Dezember 2024. 
  81. 'EastWind' Cyber Spy Campaign Combines Various Chinese APT Tools. Abgerufen am 21. Dezember 2024 (englisch). 
  82. China-Linked Hackers Breach Russian Agencies With Sophisticated Malware, Kaspersky Reveals Widespread Espionage Campaign. 15. August 2024, abgerufen am 21. Dezember 2024 (amerikanisches Englisch). 
  83. Jörg Schröper: Malware-Kampagne zielt auf staatliche Einrichtungen. Abgerufen am 23. Dezember 2024 (deutsch). 
  84. ‘DuneQuixote’ shows stealth cyberattack methods are evolving. Can defenders keep up? Abgerufen am 21. Dezember 2024 (englisch). 
  85. Krypto-Sicherheitswarnung: SparkCat-Malware durchsucht Fotos nach Wallet-Schlüsseln | Bitget Nachrichten. Abgerufen am 29. Mai 2025. 
  86. Kasperksy warnt vor Malware namens „Sparkcat“. 5. Februar 2025, abgerufen am 29. Mai 2025. 
  87. Ratul Maitra: Google, Apple Remove 20 Malware-Infested Apps from Stores. In: MEDIANAMA. 11. Februar 2025, abgerufen am 29. Mai 2025 (amerikanisches Englisch). 
  88. Paul Sonne:Data-Security Expert Eugene Kaspersky: There Is No More Privacy. In:Wall Street Journal. 3. September 2013,ISSN 0099-9660 (amerikanisches Englisch,wsj.com [abgerufen am 23. Mai 2025]). 
  89. Jim Finkle:Kaspersky Lab executives depart amid business strategy dispute. In:Reuters. 2. Mai 2014 (amerikanisches Englisch,reuters.com [abgerufen am 23. Mai 2025]). 
  90. Report*: In 2014 Kaspersky Lab Grew Faster Than the Market. 8. Januar 2016, abgerufen am 23. Mai 2025 (englisch). 
  91. Kaspersky Removed From GSA Schedule, Limiting Federal Sales For Its Security Software. Abgerufen am 23. Mai 2025 (englisch). 
  92. CISOMAG: Loss of sales in U.S. would be less than 10 percent: Kaspersky. In: CISO MAG | Cyber Security Magazine. 31. Oktober 2017, abgerufen am 23. Mai 2025 (amerikanisches Englisch). 
  93. Kaspersky Lab revenues grow 8 % to $698 million in 2017. 19. Januar 2018, abgerufen am 23. Mai 2025 (englisch). 
  94. Kaspersky Lab announces 4 % revenue growth to $726 million in 2018. 19. Februar 2019, abgerufen am 23. Mai 2025 (englisch). 
  95. Kaspersky reports 2019 financial results. 24. Juli 2020, abgerufen am 23. Mai 2025 (englisch). 
  96. Kaspersky reports financial results with stable business growth in 2020. 19. April 2021, abgerufen am 23. Mai 2025 (englisch). 
  97. Kaspersky reports 2021 financial results. 10. Juni 2022, abgerufen am 23. Mai 2025 (englisch). 
  98. Kaspersky reports 2022 financial results. 2. Juni 2023, abgerufen am 23. Mai 2025 (englisch). 
  99. Kaspersky reports 2023 financial results with 11 % business growth. 20. Juni 2024, abgerufen am 23. Mai 2025 (englisch). 
  100. Kaspersky reports 2024 financial results with record revenue. 9. April 2025, abgerufen am 23. Mai 2025 (englisch). 
  101. barbara.wimmer: Wie sicher ist russische Kaspersky-Software noch? 17. März 2022, abgerufen am 3. April 2022. 
  102. SOC 2-Audit: Was, wie und warum? 23. August 2019, abgerufen am 24. Mai 2022. 
  103. iKomm: AV-Test - Kaspersky der Gewinner. In: iKomm GmbH. 16. Dezember 2019, abgerufen am 1. Februar 2025. 
  104. Test Antivirus-Programme Kaspersky. Abgerufen am 1. Februar 2025 (deutsch). 
  105. AV-Comparatives: AV-Comparatives kürt das Antivirus-Produkt des Jahres für Privatanwender 2023. Abgerufen am 1. Februar 2025 (englisch). 
  106. Rudolf Felser: AV-Comparatives: Kaspersky Internet Security ist „Produkt des Jahres“. 19. Januar 2014, abgerufen am 1. Februar 2025. 
  107. Janina Ruppik: Kaspersky-Lösungen erhalten Höchstbewertung für Endpoint-Schutz von Security-Test-Zentrum SE Labs. In: ELOVADE Deutschland GmbH. 8. Februar 2024, abgerufen am 1. Februar 2025 (deutsch). 
  108. Quadrant Knowledge Solutions Private Limited: SPARK Matrix™: Digital Threat Intelligence Management, Q2, 2024. (PDF) Mai 2024, abgerufen am 12. August 2025. 
  109. Patrick Beuth, Marcel Rosenbach:Bundesamt warnt jetzt doch vor russischer Kaspersky-Software.Der Spiegel (online), 15. März 2022, abgerufen am 15. März 2022.
  110. Eugene Kaspersky: Offener Brief: Kollateralschaden – für die Cybersicherheit. In: kaspersky.de. 16. März 2022, abgerufen am 16. März 2022. 
  111. IT-Sicherheit: BSI-Warnung vor Virenschutz: Kaspersky zieht vor OVG. In: Die Zeit. 6. April 2022, abgerufen am 6. April 2022. 
  112. Pressemitteilung: BSI durfte vor Virenschutzsoftware von Kaspersky warnen. In: ovg.nrw.de. 28. April 2022, abgerufen am 29. April 2022. 
  113. US-Regierung verbietet Behörden Nutzung von Kaspersky-Software. In: sueddeutsche.de. 13. September 2017, abgerufen am 29. April 2018. 
  114. abcNicole Perlroth und Scott Shane:"How Israel Caught Russian Hackers Scouring the World for U.S. Secrets" New York Times vom 10. Oktober 2017
  115. Russische Hacker haben offenbar Kaspersky-Virenscanner genutzt,FAZ.net, 11. Oktober 2017
  116. Gordon Corera: Kaspersky Labs: Warning over Russian anti-virus software. BBC News, 2. Dezember 2017, abgerufen am 3. Dezember 2017 (englisch). 
  117. Ian Levy: Managing supply chain risk in cloud-enabled products. National Cyber Security Centre, 1. Dezember 2017, abgerufen am 3. Dezember 2017 (englisch). 
  118. Gordon Corera: Barclays axes free Kaspersky product as a 'precaution'. BBC News, 2. Dezember 2017, abgerufen am 3. Dezember 2017 (englisch). 
  119. Marc Neller: "„Wir brauchen ein Abkommen, um den Cyberkrieg zu stoppen“" Welt.de vom 4. Februar 2018
  120. heise online: Kaspersky zieht sich aus den USA zurück. 16. Juli 2024, abgerufen am 16. Juli 2024. 
  121. Lenta.ru: Interview mit Kasperski, 1. Oktober 2013 (russisch), abgerufen am 29. Mai 2015.
  122. Kaspersky Lab unterstützt Online-Portal von „Aktenzeichen XY“. www.kaspersky.de, 8. November 2010, abgerufen am 6. September 2017. 
  123. Paddock Magazine: Kaspersky and Scuderia Ferrari renew their partnership. In: Paddock Magazine. 17. Dezember 2021, abgerufen am 12. August 2025 (amerikanisches Englisch). 
  124. Bizwire: Kaspersky joins GITEX Asia 2025 as the Cyber Immunity partner. In: Newswire. 8. April 2025, abgerufen am 12. August 2025 (amerikanisches Englisch). 
  125. Redaktion: Kampf gegen Ransomware: Europäische Polizeibehörden arbeiten enger zusammen. 18. Oktober 2016, abgerufen am 29. Mai 2025 (deutsch). 
  126. Partner. Abgerufen am 29. Mai 2025. 
  127. Kaspersky and AFRIPOL bolster partnership against cybercrime with new agreement. 19. November 2024, abgerufen am 12. August 2025 (englisch). 
Abgerufen von „https://de.wikipedia.org/w/index.php?title=Kaspersky_Lab&oldid=263968671
Kategorien:
Versteckte Kategorie:

[8]ページ先頭

©2009-2026 Movatter.jp