Unsere Position dazu: Dies ist den Mitarbeitern von Kaspersky gegenüber sicher nicht fair (genau so, wie die Sanktionen gegenüber den russischen Mitarbeitern von McDonalds, Apple, usw. auch nicht fair sind), jedoch in diesem Fall absolut notwendig:
Anders als bei Sanktionen geht es hier darum, ein massives und akutes Sicherheitsrisiko abzuwenden. Endpoint-Protection-Anwendungen verfügen über weitgehende Systemberechtigungen auf den Rechnern, auf denen sie laufen, quasi Administrator-Rechte. Und Kaspersky hat wiederum umfassenden Zugriff auf die Endpoint-Anwendungen, sei es durch automatische Programm-Updates, sei es durch die Steuerung über die Cloud. In beiden Fällen handelt es sich über verschlüsselte Verbindungen, die ausschließlich im Zugriff von Kaspersky liegen. Über diesen Weg ist es daher möglich, effektive Angriffe zu starten und ganze IT Infrastrukturen zu zerstören. Das Einschleusen von Schadsoftware bzw. das Ausführen von Schadcode dürfte über diese Verbindungen ein Kinderspiel sein. Bleibt die Frage: Ist so etwas einem renomierten Hersteller zuzutrauen? Immerhin wäre das das Ende des Unternehmens, sollte auch nur ein einziger Fall bekannt werden (wenn er denn bekannt wird).
Aus unserer Sicht ist der entscheidenden Punkt: Im Moment erleben wir etwas, von dem wir bis vor wenigen Wochen nicht gedacht hätten, dass es in Europa jemals wieder vorkommt. Daher ist es leider auch im Bereich des Möglichen, dass Kaspersky gezwungen wird, den oben beschriebenen Mechanismus für Angriffe zu nutzen. Man mag dies für unwahrscheinlich halten – aber mag man dafür die Hand ins Feuer legen? Und im Extremfall die Existenz des eigenen Unternmens aufs Spiel setzen? Nein, zumal der Umstieg auf ein Alternativprodukt – siehe unsere Rabattaktion – nicht allzu aufwändig ist.
Wir empfehlen daher allen Unternehmen, der Aufforderung des BSI Folge zu leisten!