Die drei kleinen Schweinchen und die Cybersicherheit

Ein weiterer Beweis dafür, dass Märchenerzähler Infosec-Experten sind.

Früher haben die Menschen der Cybersicherheit weitaus mehr Aufmerksamkeit geschenkt als heute. Ich bin mir sicher, dass die meisten Volksmärchen, die bis heute überlebt haben, speziell erfunden wurden, um Kinder auf die Welt der Cybergefahren vorzubereiten. Nehmen wir zum Beispiel das bekannte englische Volksmärchen Die drei kleinen Schweinchen. Die scheinbar einfache Handlung erklärt nicht nur die Idee hinter Brute-Force-Angriffen, sondern auch komplexe Konzepte wie Honeypots und sogar Kryptocontainer!

Es gibt viele Versionen der Geschichte, die je nach Sprache etwas variieren. Heute konzentrieren wir uns jedoch auf den Text, den James Halliwell-Phillipps im 19. Jahrhundert verfasst hat. Natürlich gibt es auch ältere Fassungen.

Brute-Force

Das Märchen beginnt damit, dass die drei Schweinchen eine Hardwarelösung zum Schutz vor Cyberbedrohungen auswählen. Diese scheint eine Art Internet-Gateway zu sein. Das erste Schweinchen wählt ein Gerät aus Stroh (billig und unzuverlässig), das zweite entscheidet sich für eine Holzvariante (zuverlässiger, aber auch nicht das Gelbe vom Ei) und das dritte Schweinchen stellt eine echte Firewall aus Steinen auf.

Der Wolf im Märchen wird als ziemlich untalentierter Hacker dargestellt. Sein Vorhaben gegen die Informationsinfrastruktur der Schweinchen besteht darin, sie mit dem einzigen Tool anzugreifen, das ihm zur Verfügung steht: dem Umpusten. Wie Sie sicherlich erkennen, ist dies eine Analogie zum Brute-Force-Hacking. In der Cybersicherheit wird Brute Force normalerweise angewendet, um Passwörter zu knacken.

Die Geschichte zeigt, dass diese Technik tatsächlich effektiv sein kann, wenn das Ziel dem Thema Cybersicherheit nicht viel Aufmerksamkeit schenkt: Die ersten beiden Schweinehütten können dem Brute-Force-Angriff nicht standhalten und gewähren dem Angreifer somit freien Eintritt. Aber beim dritten Schweinchen stößt er auf Probleme. Mit anderen Worten, selbst Geschichtenerzähler vor zwei Jahrhunderten wussten bereits, dass die Verwendung kostengünstiger Router mit Standardkennwörtern nur in einer Katastrophe enden kann.

Kompromittierter Kommunikationskanal

Schade, dass nicht alle Versionen der Geschichte den sonst gebräuchlichen Zweitangriff enthalten, der wie folgt aussieht: Nachdem der erste Angriff fehlgeschlagen ist, beginnt der Wolf, das dritte kleine Schweinchen mit nützlichen Links zu überschütten. Insbesondere sendet er ihm die Adressen von Rübenfeldern, Apfelbäumen und den Link zu einer Messe, die das Schweinchen unbedingt besuchen sollte.

Man könnte annehmen, dass all diese Links eine Form von Phishing sind, doch die englischen Märchenerzähler der früheren Epochen waren tatsächlich raffinierter. Was sie beschrieben, war eine völlig andere Art von Angriff. Die „Links“ sind in diesem Fall keine Fälschung, sondern echt. Und das ist völlig in Ordnung für den Wolf: Denn solange er den Kommunikationskanal kontrolliert, ist es ihm egal, wohin das kleine Schweinchen geht. Die Kontrolle hat er allerdings nur zu bestimmten Zeiten, nicht rund um die Uhr.

Das kleine Schweinchen legt den pelzigen Hacker rein, indem es die nützlichen Seiten besucht, aber nicht dann, wann der Wolf es von ihm verlangt. Die einzige wirkliche Gefahr besteht also auf dem Rückweg von der Messe, wo das kleine Schwein auf den Wolf trifft. Doch es weiß  sich zu helfen: Nachdem es auf der Messe eine Butterkanne gekauft hat, klettert es in diese hinein und rollt den Hügel hinunter, um den Wolf auf diese Weise abzuschrecken. In modernen Begriffen lädt das kleine Schweinchen Daten von der Site in einem Kryptocontainer herunter und schafft es so, trotz der Verwendung des kompromittierten Kommunikationskanals seine Sicherheit zu gewährleisten.

Honeypot

In einem letzten verzweifelten Versuch, in die Infrastruktur des kleinen Schweinchens einzudringen, sucht der Wolf nach einer Sicherheitslücke im Gerät. Den einzigen Durchschlupf, den er finden kann, ist der Schornstein. Aber ist der Wolf nur durch Zufall über diese Schwachtelle gestolpert? Natürlich nicht, denn diese war dem Schweinchen bereits im Voraus bekannt. Aus diesem Grund macht es Feuer im Kamin und stellt einen Kessel in die Feuerstelle.

In der Cybersicherheit wird dieser Kessel als Honeypot bezeichnet. Der Hauptzweck absichtlich aufgedeckter Sicherheitslücken besteht darin, die Aktivitäten von Cyberkriminellen zu überwachen. Wenn die Täter jedoch nachlässig genug sind, kann der Honeypot sie entlarven und zur Aufdeckung ihrer wahren Identität beitragen.

Um ehrlich zu sein, waren einige dieser Informationen für Kinder im 19. Jahrhundert von geringem Nutzen. Die ursprünglichen Geschichtenerzähler hatten jedoch einen anderen Zweck im Sinn: Die Einführung nützlicher Praktiken in den kulturellen Code der Gesellschaft, damit auch Menschen Jahrhunderte später, mit dem Aufkommen der Informationstechnologie, ein Bauchgefühl für die Bedrohungslandschaft entwickeln. Diejenigen, die ihren Kindern Märchen nacherzählen, tragen effektiv zum Aufbau einer sichereren Welt bei.

Tipps

Mehr Sicherheit für Privatanwender

Sicherheitsunternehmen bieten intelligente Technologien – in erster Linie Kameras – an, um dein Zuhause vor Einbruch, Feuer und anderen Zwischenfällen zu schützen. Aber wie wäre es, diese Sicherheitssysteme selbst vor Eindringlingen zu schützen? Das ist eine Lücke, die wir füllen.