Januar 2019
Die F‑Secure Security Cloud ist eine Online-Wissensdatenbank für digitale Reputation und Bedrohungsinformationen und ein Analysesystem. Die Security Cloud wird von F‑Secure betrieben und ist eine Grundlage für die Schutzdienste von F‑Secure. Ihre Hauptfunktion besteht darin, böswilliges und unerwünschtes Verhalten und Inhalte in den Umgebungen unserer Kunden zu erkennen.
Mit der Security Cloud bietet F‑Secure
Unser Hauptinteresse besteht darin, herausragende Services für unsere Kunden zu erbringen. Unser Geschäftsmodell basiert auf dem Verkauf von Sicherheitslösungen für das Internet mit traditionellen Lizenz- und Abonnementmodellen. Wir monetisieren unsere Kunden nicht, indem wir Daten über sie sammeln.
Die Logik dahinter besteht darin, die Benutzer vor digitalen Bedrohungen zu schützen und gleichzeitig ihre Privatsphäre zu wahren.
Die Schutzdienste von F‑Secure können sicherheitsrelevante Metadaten von ausführbaren Dateien an die Security Cloud senden. Abhängig von dem Rückgabewert der Abfrage werden für eine eingehendere Analyse gegebenenfalls zusätzliche Metadaten der ausführbaren Datei gesendet. In diesem Dokument bezieht sich die Bezeichnung Metadaten auf Informationen wie Dateigröße, Dateiname, Dateipfad, beobachtetes Verhalten oder Name der Erkennung. Ausführbare Dateien sind in diesem Dokument Anwendungen und interpretierte Inhalte wie Flash, Silverlight, Makros in Dokumenten und Skripts.
Die meisten Services zum Endgeräteschutz von F‑Secure (z. B. F‑Secure SAFE, F‑Secure Protection Service for Business) basieren auf lokal installierten Analysemodulen. In einigen Fällen können diese Module verdächtige Dateien aufspüren, die eine eingehendere Analyse in der F‑Secure Security Cloud erfordern. Dieser Anwendungsfall ist auf ausführbare Dateien beschränkt. Auf diesem Wege hochgeladene Dateien werden automatisiert verarbeitet, wobei eine Analyse ihrer Struktur und/oder Verhaltens durchgeführt werden kann. Dateien, die unsere automatisierten Analysesysteme durchlaufen, werden streng kontrolliert. Abhängig vom Ergebnis der automatisierten Analyse kann Folgendes passieren:
Wenn sich zu einem späteren Zeitpunkt herausstellt, dass eine Datei fälschlicherweise als bösartig eingestuft wurde, wird sie als unbedenkliche Datei behandelt (d. h. sie wird gelöscht, sofern sie nicht öffentlich verfügbar ist). Beispieldateien, die zur weiteren Analyse an F‑Secure Labs übermittelt werden, werden auf der Grundlage extrahierter Metadaten priorisiert, anschließend automatisch analysiert und z. B. als unbedenklich, Malware, falscher Alarm oder unbekannt eingestuft.
Die Schutzdienste von F‑Secure können die Reputation einer URL abfragen, bevor der Benutzer die Website besucht. Diese Funktionalität wird in den F‑Secure-Services als Browserschutz, Kindersicherung oder Web-Datenverkehr-Schutz bezeichnet. Diese Services können nach einer Anfrage durch die Security Cloud zusätzliche Metadaten über die abgefragte URL übermitteln. Dieses Verhalten tritt in der Regel bei unbekannten URLs auf, die einer weiteren Analyse bedürfen.
Wenn URL-Informationen an die Security Cloud übermittelt werden, entfernt ein Algorithmus auf dem Client persönliche Informationen aus der URL vor deren Übermittlung. URLs in lokalen Netzwerken (gemäß Festlegung auf dem Client) werden nicht an F‑Secure Security Cloud gesendet.
Die Schutzdienste von F‑Secure übermitteln grundsätzlich keine von Benutzern erstellten Inhalte, wie beispielsweise Dokumentdateien, an die Security Cloud. Solche Dateien werden bereits von der Client-Software herausgefiltert. Dokumentdateien und andere von Benutzern erstellte Inhaltsdateitypen können ausführbare Payloads (Metadaten) enthalten. Für Cyberangriffe werden oft Skripte in Dokumentdateien verwendet. Deshalb ist es wichtig, den ausführbaren Inhalt aus Dokumentdateien zu extrahieren und solche Metadaten einer Cloud-Analyse zu unterziehen.
Dokumente werden in der Security Cloud nur durch F‑Secure-Services für Unternehmen gescannt, die ausdrücklich eine Funktion zum Scannen von Dokumenten umfassen.
Es können Metadaten von unbedenklichen (also nicht bösartigen) ausführbaren Dateien gesammelt werden, um die globale Dateireputationsdatenbank in der Security Cloud zu erweitern. Mit Informationen über die Einzigartigkeit sämtlicher ausführbarer Dateien kann mit den F‑Secure-Services ein besserer und schnellerer Schutz gegen bösartige und unerwünschte Inhalte geboten werden.
Die eigentlichen, unbedenklichen Dateien werden dabei nicht ohne Zustimmung des Benutzers von den geschützten Geräten gesammelt.
Die in ausgewählten Services verfügbare Anti-Spam-Funktion der Security Cloud führt für E-Mails Abfragen in ähnlicher Weise durch wie bei von Benutzern erstellten Dokumenten (siehe „Dokumente und Cloud-Analyse“). Spezifische Eigenschaften von E-Mails wie E-Mail-Adressen, IP-Adressen, URLs, Telefonnummern usw. können als Teil der Metadaten einzeler Nachrichten extrahiert werden, um genau zu analysieren, ob die Nachricht eine unerwünschte Massen-E-Mail, eine Phishing-E-Mail, Teil eines Malware-Verteilungsmechanismus oder auch legitim ist. Nachrichteninhalte oder Metadaten gelangen dabei weder außerhalb des Anti-Spam-Analysesystems noch werden sie im System gespeichert.
Wie oben beschrieben, werden ausführbare Payloads in einzelnen Nachrichten möglicherweise zur separaten Analyse extrahiert ohne jeglichen Bezug zu der Nachricht, die diese enthält, oder zu den beteiligten Kunden oder Benutzerkonten.
Bei ausgewählten Services besteht die Möglichkeit, die Weiterleitung zusätzlicher Informationen für eine detaillierte Analyse zu erlauben.
Es werden Konfigurationsdaten über das Gerät des Benutzers (z. B. Betriebssystemversion) und den F‑Secure-Service (z. B. installierte Software und Update-Versionen) übertragen, um den Benutzern korrekte Produkt-Updates bereitzustellen.
Um aufkommende Bedrohungen zu bekämpfen, wird die Datensammlung der Security Clould ständig weiterentwickelt. So werden möglicherweise auch Daten gesammelt, die den oben aufgeführten Daten ähnlich sind, dort jedoch nicht explizit genannt sind. Der Umgang mit diesen Datentypen erfolgt entsprechend der in diesem Dokument beschriebenen Vorgehensweisen.
In der F‑Secure Security Cloud werden Daten prinzipiell nur dann gesammelt, wenn dies für den Zweck, unseren Kunden Schutz zu bieten, notwendig und verhältnismäßig ist. Wir sind bestrebt, die Verarbeitung von Informationen zu vermeiden, anhand derer unsere Benutzer identifiziert werden könnten, und wir sind bestrebt, die Verarbeitung von Informationen einzuschränken, die von unseren Benutzern als sensibel angesehen werden könnten. Diese Automatisierung wurde von F‑Secure entwickelt, um zu verhindern, dass F‑Secure hochgeladene Sicherheitsdaten mit dem Benutzer in Verbindung bringen kann. Somit betrachten wir die Daten in der Security Cloud als anonymisiert.
Dabei richten wir uns nach den folgenden Grundsätzen:
Aus der Security Cloud abgeleitete Informationen über Bedrohungen werden gelegentlich an eine begrenzte Anzahl seriöser und geprüfter anderer Anbieter im Bereich der Internetsicherheit weitergegeben, um die globale Widerstandsfähigkeit gegenüber Cyberangriffen zu verbessern. Dies führt zu einem schnelleren und präziseren Schutz für unsere Kunden.
In den Vereinbarungen mit anderen Anbietern im Bereich der Internetsicherheit verlangen wir, dass sie diese offengelegten bzw. übermittelten Daten nur für die begrenzten Zwecke der Bereitstellung von Internetsicherheitsservices verwenden und in Übereinstimmung mit dieser Richtlinie handeln. Darüber hinaus übermitteln wir bei der Weitergabe von Informationen an Zulieferer von Drittlösungen allein Daten über das bösartige Objekt oder Verhalten und halten Informationen zurück, anhand derer unsere Benutzer identifiziert werden könnten. Wann immer dies möglich ist, anonymisieren wir die Herkunft der übermittelten Daten.
Bei einigen unserer Services besteht die Möglichkeit, die erweiterte Untersuchung von Proben durch andere Anbieter im Bereich der Internetsicherheit zu erlauben bzw. verbieten.
Die hier beschriebene Datenverarbeitung erfolgt zum Schutz der Netzwerke, Geräte und internen Services der Kunden von F‑Secure inklusive der darin gespeicherten Daten dieser Kunden. Sie hilft uns, neue Bedrohungen und Sicherheitstrends über alle unsere Kunden hinweg zu erkennen, sodass unsere Schutzdienste mit den immer weiter entwickelten Bedrohungen Schritt halten können. Die Ergebnisse unserer Datenverarbeitung werden zum Nutzen aller unserer Kunden in Form eines effektiveren Frameworks zur Erkennung von Sicherheitsbedrohungen genutzt.
Die von den Services vorgenommene Datenverarbeitung ist für den effizienten Schutz des Gerätes bzw. Netzwerks zwingend erforderlich und eine Voraussetzung dafür, dass F‑Secure seine vereinbarten Leistungen erbringen kann. Obwohl die Einstellungen eines einzelnen Dienstes es einem Kunden ermöglichen können, die Verarbeitung von Sicherheitsdaten durch F‑Secure einzuschränken, werden dieserart Anpassungen nicht empfohlen, da sie die Schutzstufe der Services abschwächen.
Das Verhalten eines von der Security Cloud analysierten Objekts wird durch Struktur- und/oder Verhaltensanalyse wie hier beschrieben bewertet. Auf dieser Grundlage ermöglicht die Security Cloud den Diensten von F‑Secure, bösartige Inhalte und Verhaltensweisen zu blockieren, einzuschränken und zu löschen. Solche Aktivitäten sind notwendig, um die Netzwerke und Geräte unserer Benutzer zu schützen, obgleich sie den Zugriff von Einzelpersonen auf jegliche Inhalte einschränken, die von der Automatisierung als bösartig oder anderweitig eingestuft werden.
Die Systeme der F‑Secure Security Cloud sind für die Verarbeitung und Speicherung von bösartigem Computercode ausgelegt. Daher werden bei diesen Systemen und den Datenflüssen zwischen ihnen strenge Sicherheitsmaßnahmen und Datenzugriffsrichtlinien angewendet, um eine Verseuchung mit Schadcode und das Eindringen von Malware zu vermeiden. Diese Maßnahmen umfassen die Segmentierung von Netzwerken, Zugriffssteuerungsmaßnahmen und die Verschlüsselung von Daten sowohl während ihrer Übertragung als auch im Ruhezustand.
Alle gesammelten Daten werden in Netzwerken gespeichert, die von F‑Secure verwaltet werden und sind nur innerhalb des Unternehmens zugänglich. Abhängig von der Art der gesammelten Daten gelten jeweils eigene Zugriffsberechtigungen. Diese werden ausschließlich Mitarbeitern erteilt, die damit arbeiten müssen. Jeglicher Zugriff auf die gespeicherten Daten erfolgt über Kanäle mit Ende-zu-Ende-Verschlüsselung. Die Datensammlungen werden auf vom Hauptnetzwerk getrennten Netzwerksegmenten gespeichert.
Wir achten sehr sorgfältig darauf, dass die Software von F‑Secure keine Schwachstellen enthält, die durch Exploits ausgenutzt werden könnten. Ergänzend zu unseren eigenen, intern durchgeführten Tests betreibt die F‑Secure Corporation ein Bug-Bounty-Programm, das die Community ermutigt, unsere Software zu testen und Fehler an uns zu melden.
Bevor Mitarbeiter mit den gespeicherten Daten arbeiten dürfen, müssen sie an spezifischen Schulungen zu den von ihnen verarbeiteten Daten teilnehmen.
Die zur Analyse in die F‑Secure Security Cloud hochgeladenen Objekte werden je nach Einzigartigkeit der Probe zwischen 2 und 14 Tagen aufbewahrt. Davon ausgenommen sind Objekte, die als bösartig eingestuft werden oder nachweislich aus einer öffentlichen Quelle bezogen werden können. Diese Objekte werden unbefristet aufbewahrt.
Wenn das hochgeladene Objekt als bösartig eingestuft wird, gelten die Aufbewahrungsfristen nicht, solange das Objekt seinen Status als bösartig behält. Wenn das Objekt bei einer späteren, erneuten Klassifizierung als unbedenklich oder unbekannt eingestuft wird, findet die Datenhaltungsrichtlinie erneut Anwendung, und das Objekt wird so schnell wie möglich gelöscht.
Objekt-Metadaten, die keine personenbezogenen Daten enthalten, werden ohne zeitliche Begrenzung so lange gespeichert, wie sie für die oben beschriebenen Zwecke nützlich sind.
Unsere neun Datenschutzgrundsätze bilden die Grundlage des Versprechens an unsere Kunden. Die Verarbeitung personenbezogener Daten durch F‑Secure-Services wird in der F‑Secure-Datenschutzerklärung sowie in den serviceleistungs- und fallspezifischen Datenschutzrichtlinien dargelegt, die über unseren Support und/oder auf unseren öffentlichen Webseiten verfügbar sind. Sollten wir auch personenbezogene Daten zu unseren Benutzern sammeln, sei es über unsere Services oder im Rahmen unserer Geschäftsprozesse, so erläutern diese Richtlinien den Umgang mit diesen Daten sowie die jeweiligen Rechte der Betroffenen.
Der Funktionsumfang der Security Cloud wird als Reaktion auf die aktuellen Entwicklungen der globalen Bedrohungslage ständig erweitert. Um diesen Änderungen Rechnung zu tragen, wird diese Richtlinie regelmäßig aktualisiert. Die aktuelle Version der Richtlinie ist jederzeit über unsere Website abrufbar.
Für alle weiteren Fragen zu F‑Secure Security Cloud wenden Sie sich bitte an:
F‑Secure Corporation
Tammasaarenkatu 7
PL 24
00181 Helsinki
Finnland
Als Kunde unserer Services für Endverbraucher kontaktieren Sie uns bitte über f-secure.com/support.
Als Kunde unserer Services für Unternehmen kontaktieren Sie uns bitte über f-secure.com/corporate-support.