Schneewittchen und die sieben Kryptominer

Die Märchen der Brüder Grimm sind eine bereichernde Quelle für Lehrbeispiele in Sachen IT-Sicherheit und zwar nicht nur für Kinder.

Kinder stellen gerne unangenehme Fragen. Gibt es den Weihnachtsmann? Was macht die Zahnfee eigentlich mit all den Zähnen, die sie gesammelt hat? Kann man jeden Menschen auf der Welt tracken? Stimmt es, dass Regierungen häufig hinter zielgerichteten Angriffen stecken?

Glücklicherweise finden sich in Schneewittchen und die sieben Zwerge Antworten auf die letzten beiden Fragen, die eine Reihe interessanter Technologien beschreiben (natürlich auf allegorische Weise). Sobald Sie wissen, wo Sie suchen müssen, fügt sich das Bild von ganz alleine zusammen. Im Anschluss werden wir die Botschaft des berühmten Märchens der Gebrüder Grimm aus cybersicherheitstechnischer Sicht etwas genauer analysieren.

Spieglein Spieglein an der Wand

Die Geschichte beginnt mit einem König, der bei der Geburt seiner Tochter zum Witwer wird. Bald findet er eine neue Königin, die über einen magischen Wandspiegel verfügt, der all ihre Fragen beantwortet. Sie fragt den Spiegel:

Spieglein, Spieglein an der Wand

Wer ist die Schönste im ganzen Land?

Für Leser in der Vergangenheit klang dieser Satz vermutlich deutlich seltsamer, als es heute der Fall sein würde. Heutzutage hört sich „Spieglein, Spieglein an der Wand“ ähnlich wie die Floskeln an, mit denen wir mit unserem digitalen Assistenten kommunizieren („OK“, „Google“ oder „Hey, Siri“). Im Grunde genommen unterscheidet sich der magische Spiegel nicht so sehr von Ihrem alltäglichen Smart-TV mit integriertem Sprachassistenten.

Die Antworten des Spiegels zeigen jedoch, dass er direkten Zugriff auf eine Datenbank aller Bewohner des Königreichs hat. Wir sprechen hier von Dokumenten, Biometrie oder wie auch immer Sie es nennen wollen. Darüber hinaus kann dieser Sprachassistent anhand der Daten über ein subjektives Konzept wie Schönheit urteilen. Der Zauberspiegel muss demnach mit fortschrittlichen Technologien für maschinelles Lernen ausgestattet sein.

Die Stiefmutter und ihre APTs: Operation „Korsettschnur“ und „Kamm“

Kommen wir zur Diskussion des Hauptereignisses. Vergessen Sie nämlich nicht die Premisse der Geschichte: die böse Stiefmutter möchte ihre Konkurrenz loswerden. Regierungsagenten verfolgen Schneewittchen und zwingen sie auf diese Weise, in den Wald zu flüchten, wo sie auf die Zwerge trifft.

Die Zwerge beschützen das flüchtige Mädchen. Diese arbeiten jedoch in einer Mine weshalb sie Schneewittchen tagsüber nicht beschützen können. Natürlich geben die Brüder Grimm nicht alle Details an, z. B. wo sie ihre Ausrüstung aufbewahren, welche Kryptowährung sie abbauen und woher sie ihren Strom beziehen. Aber den Tatsachen zu urteilen, dass sie sich dafür entscheiden, an einem abgelegenen Ort im Wald zu graben, wirft kein legales Licht auf ihre Tätigkeit.

Schafft es Schneewittchen, in ihrem Versteck unentdeckt zu bleiben? Nein. Der allwissende Spiegel sagt der Königin nicht nur, dass Schneewittchen am Leben ist, sondern übermittelt ihr auch ziemlich genau ihren Standort („jenseits der Berge mit den sieben Zwergen“). Sobald die Stiefmutter genügend Informationen gesammelt hat, beschließt sie, einen zielgerichteten Angriff auf ihre eigene Stieftochter zu organisieren. Sie nimmt das Gesicht einer alten Verkäuferin an, um Korsettschnüre an Schneewittchen zu verkaufen, und benutzt diese dann, um Schneewittchens Korsett so fest zu schnüren, dass das Mädchen tot zu Boden fällt.

Glücklicherweise lösen die Zwerge das Korsett, um Schneewittchen wiederzubeleben. Dies ist eine metaphorische Beschreibung der Funktionsweise von Blocker-Malware. Dieser Typ von Blocker-Malware sperrt ein Gerät und verhindert den Benutzerzugriff (normalerweise, um ein Lösegeld zu verlangen, manchmal jedoch auch zu Sabotagezwecken). Unter den Zwergen muss sich jedoch ein kompetenter Experte befunden haben, der es geschafft hat, den Angriff fast augenblicklich zu neutralisieren.

Lernt die Stiefmutter ihre Lektion und gibt auf? Nein. Als sie herausfindet, dass ihr Angriff fehlgeschlagen ist, nimmt sie eine weitere Änderung an derselben Malware vor. Dieses Mal beschließt sie, einen Kamm zu verwenden. Zum Glück der bösen Stiefmutter hat Schneewittchen nichts aus ihrer Erfahrung gelernt, und sie zeigt das gleiche blinde Vertrauen wie zuvor, als sie einen Kamm von einer unbekannten Verkäuferin und in ihr Haar steckt. Auch in diesem Fall entfernen die Zwerge erneut die Blockerinfektion.

Ein infizierter „Apfel“

Deshalb bereitet die Stiefmutter die dritte Welle ihres zielgerichteten Angriffs  deutlich sorgfältiger vor und erstellt ein Gerät, das Schneewittchen dauerhaft deaktiviert, wenn es mit ihr verbunden ist. Diesmal ist es ein Apfel.

(Nicht umsonst haben sich die Brüder Grimm für einen Apfel entschieden. Vielleicht wollten sie wirklich sagen, dass es keine umfassenden Sicherheitslösungen für iOS-Geräte gibt , obwohl wir uns nicht sicher sind, ob sie tatsächlich so vorausschauend waren. Oder vielleicht wollten sie ihre Leser einfach nicht verwirren; schließlich hätte eine gewöhnliche Frau im Mittelalter, bei dem Versuch, ein Android-Gerät zu verkaufen, ziemlich seltsam ausgesehen.)

In der Zwischenzeit müssen die Zwerge ein Cybersicherheitstraining mit Schneewittchen durchgeführt haben. Denn als ihre Stiefmutter erneut verkleidet bei ihr vorbeischaut, sagt ihr das Mädchen, dass die Zwerge ihr verboten hätten, irgendjemanden hereinzulassen. Doch das Training allein reichte offensichtlich nicht aus, denn als Schneewittchen die Bäuerin in den Apfel beißen sieht, glaubt sie an das Gute in der alten Frau, beißt daraufhin auch in ihren Apfel und wird infolgedessen bewusstlos.

Diesmal scheint es für die Zwerge keine Möglichkeit zu geben, die Malware zu besiegen und erklären Schneewittchen für tot. Dies zeigt deutlich, wie Kryptomalware funktioniert. Es macht Daten unzugänglich und in vielen Fällen können die Eigentümer der Daten die Aktionen der Malware nicht wieder rückgängig machen.

Die Zwerge befolgen jedoch jegliche Best Practices und legen sie in einen Glassarg, in der Hoffnung, dass eines Tages ein Entschlüsselungsdienstprogramm erscheint. Und tatsächlich kommt nach einiger Zeit ein wandernder Informationssicherheitsexperte namens „Prinz“ vorbei. Nach einigen Manipulationen an dem Sarg findet er das vergiftete Apfelstück (offenbar möchten die Brüder Grimm hier andeuten, dass der Prinz den Entschlüsselungsschlüssel gefunden hat) und Schneewittchen wird erneut zum Leben erweckt.

Und wenn Sie nicht gestorben sind, dann leben sie noch heute.

Und die Moral von der Geschicht‘

Was kann dieses Märchen Kindern beibringen? Hier sind unsere Schlussfolgerungen:

  • Ja, es gibt Technologien, die zum Sammeln von Informationen über Benutzer verwendet werden, häufig ohne deren Zustimmung, und diese Tools können für illegale Zwecke verwendet werden.
  • Ja, Regierungsbehörden können hinter Cyberangriffen stecken.
  • Menschen neigen dazu, denselben Fehler zweimal zu begehen, und selbst Cybersicherheitstrainings können nicht immer vor Angriffen schützen. Um Nutzern zu helfen, sollten sie ihnen daher die notwendigen Fähigkeiten effektiv beibringen. Zum Beispiel kann unsere Kaspersky Automated Security Awareness Platform zu einem effektiven Training beitragen.
  • Manchmal werden sogar Einzelpersonen und Mitarbeiter kleiner Unternehmen zum Ziel von APT-Angriffen. Daher muss jedes Gerät, das mit dem Internet verbunden ist, mit einer zuverlässigen Sicherheitslösung ausgestattet sein.
Tipps

Mehr Sicherheit für Privatanwender

Sicherheitsunternehmen bieten intelligente Technologien – in erster Linie Kameras – an, um dein Zuhause vor Einbruch, Feuer und anderen Zwischenfällen zu schützen. Aber wie wäre es, diese Sicherheitssysteme selbst vor Eindringlingen zu schützen? Das ist eine Lücke, die wir füllen.