{"id":20237,"date":"2019-09-19T12:24:18","date_gmt":"2019-09-19T10:24:18","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=20237"},"modified":"2020-02-26T18:46:28","modified_gmt":"2020-02-26T16:46:28","slug":"fairy-tales-red-hood","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/fairy-tales-red-hood\/20237\/","title":{"rendered":"Rotk\u00e4ppchen und der Wolf-in-the-Middle"},"content":{"rendered":"<p>Wie erkl\u00e4ren Sie Ihren Kindern die Konzepte der Informationssicherheit? M\u00f6glicherweise \u00fcberhaupt nicht. Denn viele Eltern gehen tats\u00e4chlich den \u201eeinfachen\u201c Weg und verbieten ihren Kindern schlichtweg, spezifische Dinge online zu tun \u2013 oder sogar das Internet zu nutzen. Ein Verbot ohne Erkl\u00e4rung ist jedoch kontraproduktiv und spornt Kinder eher dazu an, sich von der verbotenen Frucht verf\u00fchren zu lassen.<\/p>\n<p>Oftmals neigen Eltern dazu Themen wie \u201eCyberbedrohungen\u201c und \u201eDie Funktionsweise der Informationssicherheit\u201c zu umgehen, da sie die Konzepte selbst nicht genau kennen und infolgedessen schnell frustriert sind. Im Grunde genommen wurden aber all diese Konzepte bereits erkl\u00e4rt. Zahlreiche Lehrb\u00fccher \u00fcber Cybersicherheit f\u00fcr Gro\u00df und Klein wurden tats\u00e4chlich bereits vor Hunderten von Jahren geschrieben. Und zwar in Form von M\u00e4rchen! Ja, Sie haben richtig geh\u00f6rt! Sie m\u00fcssen diese nur ein wenig neu interpretieren.<\/p>\n<h2>Rotk\u00e4ppchen<\/h2>\n<p>Werfen wir beispielsweise einen Blick auf das altbekannte M\u00e4rchen <em>Rotk\u00e4ppchen und der b\u00f6se Wolf<\/em>. Hierbei handelt es sich um ein bekanntes <a href=\"https:\/\/de.wikipedia.org\/wiki\/Rotk%C3%A4ppchen\" target=\"_blank\" rel=\"noopener nofollow\">europ\u00e4isches Volksm\u00e4rchen<\/a>, das von so bedeutenden Cybersicherheitsexperten wie den Gebr\u00fcdern Grimm, Charles Perrault und vielen anderen wiederholt nacherz\u00e4hlt wurde. Die verschiedenen Fassungen der Geschichte m\u00f6gen sich geringf\u00fcgig unterscheiden, aber die grundlegende Handlung ist ein und dieselbe:<\/p>\n<ol>\n<li>Rotk\u00e4ppchens Mutter schickt ihre Tochter mit einem Korb voller Leckereien zu ihrer kranken Gro\u00dfmutter.<\/li>\n<li>Dabei trifft sie auf den Wolf und l\u00e4sst sich auf ein Gespr\u00e4ch mit ihm ein.<\/li>\n<li>Rotk\u00e4ppchen erz\u00e4hlt dem Wolf, dass Sie mit dem Korb voller Leckereien auf dem Weg zu ihrer Gro\u00dfmutter ist.<\/li>\n<\/ol>\n<p>Angewandt auf das Thema Cybersicherheit k\u00f6nnen Sie an dieser Stelle ganz einfach das sogenannte <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/handshake\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Handshake-Verfahren<\/a> erl\u00e4utern \u2013 bei dem die Kommunikation zwischen zwei Parteien hergestellt wird \u2013 und dann gemeinsam einen Blick auf die damit verbundenen Bedrohungen werfen.<\/p>\n<p>Inzwischen wurde Rotk\u00e4ppchen so programmiert, dass es beim Klopfen an Gro\u00dfmutters T\u00fcr mit einer Passphrase, die Informationen \u00fcber ihre Mutter und den Korb voller Leckereien enth\u00e4lt, antwortet. Das erlaubt der Gro\u00dfmutter mit ihrer Autorisierung fortzufahren und Rotk\u00e4ppchen auf diese Weise Zugang zum Haus zu gew\u00e4hren. Aus irgendeinem Grund erwidert Rotk\u00e4ppchen die Phrase jedoch als Antwort auf eine willk\u00fcrliche vom Wolf gestellte Anfrage, ohne die eigentliche Frage \u201eWer ist da?\u201c \u00fcberhaupt gestellt bekommen zu haben. Eine ideale Exploit-M\u00f6glichkeit f\u00fcr den Angreifer.<\/p>\n<ol start=\"4\">\n<li>Abh\u00e4ngig von der Version <span style=\"text-decoration: line-through\">der Firmware<\/span> des M\u00e4rchens schickt der Wolf Rotk\u00e4ppchen dann entweder auf einen Umweg oder schl\u00e4gt vor, Blumen f\u00fcr die Gro\u00dfmutter zu pfl\u00fccken.<\/li>\n<\/ol>\n<p>In beiden F\u00e4llen handelt es sich dabei jedoch um einen <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/dos-denial-of-service-attack\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Denial-of-Service-Angriff<\/a> (DoS). Wenn der Wolf nach der Ankunft von Rotk\u00e4ppchen versucht, in das Haus der Gro\u00dfmutter zu gelangen, ist es eher unwahrscheinlich, dass er \u00fcberhaupt hereingelassen wird, da sich der einzige erwartete Besucher bereits im Haus befindet. Deshalb ist es ihm wichtig, Rotk\u00e4ppchen eine Weile au\u00dfer Gefecht zu setzen, damit sie ihre Aufgabe nicht termingerecht erledigen kann.<\/p>\n<ol start=\"5\">\n<li>In jedem Fall ist der Wolf der Erste, der das Haus der Gro\u00dfmutter erreicht und korrekt auf die Frage \u201eWer ist da?\u201c antwortet. Die Gro\u00dfmutter gew\u00e4hrt ihm daraufhin Zutritt.<\/li>\n<\/ol>\n<p>Hierbei handelt es sich um die lehrbuchnahe Version eines <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Man-in-the-Middle-Angriffs<\/a> (MitM, obwohl in unserem Fall \u201eWolf-in-the-Middle passender w\u00e4re) unter Verwendung der Replay-Angriffsmethode. Der Wolf greift auf den Kommunikationskanal zwischen zwei Parteien zu, eignet sich das Handshake-Verfahren und die Passphrase des Clients an und gibt beide wieder, um illegal auf den Server zugreifen zu k\u00f6nnen.<\/p>\n<ol start=\"6\">\n<li>Der Wolf verschlingt die Gro\u00dfmutter, zieht Nachthaube und Nachthemd an und legt sich zugedeckt in ihr Bett.<\/li>\n<\/ol>\n<p>Mit anderen Worten: Er richtet eine <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/phishing\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Phishing<\/a>-Seite ein. Von der T\u00fcr aus sieht eigentlich alles aus wie immer \u2013 Gro\u00dfmutters Bett ist an Ort und Stelle und eine Gestalt, die ihr sehr \u00e4hnlich sieht, liegt darin.<\/p>\n<ol start=\"7\">\n<li>Nachdem Rotk\u00e4ppchen sich dem Haus gen\u00e4hert hat, beantwortet sie die Frage \u201eWer ist da?\u201c mit der ihr richtig erscheinenden Passphrase \u00fcber die Leckereien im Korb.<\/li>\n<\/ol>\n<p>Dies ist eine Fortsetzung des MitM-Angriffs, nur dass der Wolf, der den zweiten Teil des Informationsaustauschprozesses bereits gelernt hat, das normale Verhalten <span style=\"text-decoration: line-through\">des Servers<\/span> der Gro\u00dfmutter nachahmt. Rotk\u00e4ppchen sch\u00f6pft keinen Verdacht und tritt ein.<\/p>\n<ol start=\"8\">\n<li>Sie betritt das Haus und wundert sich, warum ihre Gro\u00dfmutter pl\u00f6tzlich so gro\u00dfe Ohren, Augen und Z\u00e4hne hat. Drei durchaus berechtigte Fragen, aber schlussendlich, zufrieden mit den unartikulierten Erkl\u00e4rungen des Wolfes, betritt sie dennoch das Zimmer der Oma \u2026 und wird gefressen.<\/li>\n<\/ol>\n<p>Wie im M\u00e4rchen, sehen Phishing-Seiten in der Realit\u00e4t selten zu 100% \u00fcberzeugend aus und enthalten oft zweifelhafte Elemente wie einen verd\u00e4chtigen Hyperlink. Um Probleme zu vermeiden, lohnt es sich daher, Vorsicht walten zu lassen: Wenn beispielsweise Gro\u00dfmutters Domainname aus ihrer Nachthaube herausragt, sollten sie die Seite sofort verlassen.<\/p>\n<p>Zwar sind Rotk\u00e4ppchen einige Unstimmigkeiten aufgefallen, diese wurden aber gekonnt ignoriert. An dieser Stellte sollten Sie Ihrem Kind erkl\u00e4ren, dass Rotk\u00e4ppchens Verhalten nachl\u00e4ssig und alles andere als verantwortungsvoll ist, und darauf hinweisen, was es stattdessen h\u00e4tte tun sollen.<\/p>\n<ol start=\"9\">\n<li>Gl\u00fccklicherweise taucht eine Gruppe von Holzf\u00e4llern (in einigen Fassungen sind es auch J\u00e4ger) auf, die den Bauch des Wolfes aufschneidet. Gro\u00dfmutter und Rotk\u00e4ppchen springen daraufhin auf wundersame Weise gesund und munter aus dem Wolfsbauch.<\/li>\n<\/ol>\n<p>Zugegebenerma\u00dfen sind die Parallelen zur Informationssicherheit in diesem Fall eher suboptimal. Schlie\u00dflich k\u00f6nnen Sie einen Cyberkriminellen nicht einfach aufschneiden, um Ihre Finanzen oder Ihren Unternehmensruf wiederherzustellen.<\/p>\n<h2>Cybersicherheit in anderen M\u00e4rchen<\/h2>\n<p>M\u00e4rchen enthalten Lektionen f\u00fcrs Leben und in so gut wie jedem M\u00e4rchen gibt es auch eine Parallele zur Informationssicherheit. In \u201eDie drei kleinen Schweinchen\u201c sehen wir beispielsweise einen Scriptkiddie, der ein Huff-and-Puff-Tool f\u00fcr <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/brute-force\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Brute-Force-Angriffe<\/a> verwendet. \u201eDie Schneek\u00f6nigin\u201c\u00a0<!-- em--> r\u00fcstet Kai mit Troll-Maware und \u00fcbernimmt die Kontrolle \u00fcber ihn, \u00e4hnlich wie ein Remote-Access-Tool (<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/rat-remote-access-tools\/\" target=\"_blank\" rel=\"noopener\">RAT<\/a>) einem externen Kriminellen die Kontrolle \u00fcber das System eines Insiders verleiht.<\/p>\n<p>Das M\u00e4rchen vom gestiefelten Kater hingegen ist nichts anderes als ein detaillierter Bericht \u00fcber einen sehr raffinierten <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/apt-advanced-persistent-threats\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">APT<\/a>-Angriff, bei dem der Kater zuerst die Infrastruktur des Ogers hijackt und dann mithilfe einer komplexen Betrugsmasche einen betr\u00fcgerischen Deal mit der Kommunalverwaltung abschlie\u00dft.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"safe-kids\">\n","protected":false},"excerpt":{"rendered":"<p>Volksm\u00e4rchen sind eine Quelle der Weisheit, aber nicht viele w\u00fcrden sie verwenden, um Kindern die Grundlagen der Informationssicherheit beizubringen. Obwohl \u2026 warum eigentlich nicht?<\/p>\n","protected":false},"author":700,"featured_media":20238,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[3092,115,3395,1981,53,1653],"class_list":{"0":"post-20237","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-dos","9":"tag-kinder","10":"tag-marchen","11":"tag-mitm","12":"tag-phishing","13":"tag-security"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fairy-tales-red-hood\/20237\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/fairy-tales-red-hood\/16674\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/fairy-tales-red-hood\/14067\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/fairy-tales-red-hood\/6521\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/fairy-tales-red-hood\/18643\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/fairy-tales-red-hood\/16715\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fairy-tales-red-hood\/15431\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fairy-tales-red-hood\/19330\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fairy-tales-red-hood\/18022\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/fairy-tales-red-hood\/6458\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fairy-tales-red-hood\/28707\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/fairy-tales-red-hood\/12369\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/fairy-tales-red-hood\/11213\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/fairy-tales-red-hood\/10213\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/fairy-tales-red-hood\/24206\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/fairy-tales-red-hood\/24241\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fairy-tales-red-hood\/23460\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fairy-tales-red-hood\/23304\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/kinder\/","name":"Kinder"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20237","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=20237"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20237\/revisions"}],"predecessor-version":[{"id":23146,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20237\/revisions\/23146"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/20238"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=20237"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=20237"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=20237"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}