{"id":23159,"date":"2020-02-27T13:37:35","date_gmt":"2020-02-27T11:37:35","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=23159"},"modified":"2020-02-28T15:43:19","modified_gmt":"2020-02-28T13:43:19","slug":"three-little-pigs","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/three-little-pigs\/23159\/","title":{"rendered":"Die drei kleinen Schweinchen und die Cybersicherheit"},"content":{"rendered":"<p>Fr\u00fcher haben die Menschen der Cybersicherheit weitaus mehr Aufmerksamkeit geschenkt als heute. Ich bin mir sicher, dass die meisten Volksm\u00e4rchen, die bis heute \u00fcberlebt haben, speziell erfunden wurden, um Kinder auf die Welt der Cybergefahren vorzubereiten. Nehmen wir zum Beispiel das bekannte englische Volksm\u00e4rchen <em>Die drei kleinen Schweinchen<\/em>. Die scheinbar einfache Handlung erkl\u00e4rt nicht nur die Idee hinter <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/brute-force\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Brute-Force-Angriffen<\/a>, sondern auch komplexe Konzepte wie <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/honeypot\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Honeypots<\/a> und sogar Kryptocontainer!<\/p>\n<p>Es gibt viele Versionen der Geschichte, die je nach Sprache etwas variieren. Heute konzentrieren wir uns jedoch auf den Text, den James Halliwell-Phillipps im 19. Jahrhundert verfasst hat. Nat\u00fcrlich gibt es auch \u00e4ltere Fassungen.<\/p>\n<h2>Brute-Force<\/h2>\n<p>Das M\u00e4rchen beginnt damit, dass die drei Schweinchen eine Hardwarel\u00f6sung zum Schutz vor Cyberbedrohungen ausw\u00e4hlen. Diese scheint eine Art Internet-Gateway zu sein. Das erste Schweinchen w\u00e4hlt ein Ger\u00e4t aus Stroh (billig und unzuverl\u00e4ssig), das zweite entscheidet sich f\u00fcr eine Holzvariante (zuverl\u00e4ssiger, aber auch nicht das Gelbe vom Ei) und das dritte Schweinchen stellt eine echte Firewall aus Steinen auf.<\/p>\n<p>Der Wolf im M\u00e4rchen wird als ziemlich untalentierter Hacker dargestellt. Sein Vorhaben gegen die Informationsinfrastruktur der Schweinchen besteht darin, sie mit dem einzigen Tool anzugreifen, das ihm zur Verf\u00fcgung steht: dem Umpusten. Wie Sie sicherlich erkennen, ist dies eine Analogie zum Brute-Force-Hacking. In der Cybersicherheit wird Brute Force normalerweise angewendet, um Passw\u00f6rter zu knacken.<\/p>\n<p>Die Geschichte zeigt, dass diese Technik tats\u00e4chlich effektiv sein kann, wenn das Ziel dem Thema Cybersicherheit nicht viel Aufmerksamkeit schenkt: Die ersten beiden Schweineh\u00fctten k\u00f6nnen dem Brute-Force-Angriff nicht standhalten und gew\u00e4hren dem Angreifer somit freien Eintritt. Aber beim dritten Schweinchen st\u00f6\u00dft er auf Probleme. Mit anderen Worten, selbst Geschichtenerz\u00e4hler vor zwei Jahrhunderten wussten bereits, dass die Verwendung kosteng\u00fcnstiger Router mit Standardkennw\u00f6rtern nur in einer Katastrophe enden kann.<\/p>\n<h2>Kompromittierter Kommunikationskanal<\/h2>\n<p>Schade, dass nicht alle Versionen der Geschichte den sonst gebr\u00e4uchlichen Zweitangriff enthalten, der wie folgt aussieht: Nachdem der erste Angriff fehlgeschlagen ist, beginnt der Wolf, das dritte kleine Schweinchen mit n\u00fctzlichen Links zu \u00fcbersch\u00fctten. Insbesondere sendet er ihm die Adressen von R\u00fcbenfeldern, Apfelb\u00e4umen und den Link zu einer Messe, die das Schweinchen unbedingt besuchen sollte.<\/p>\n<p>Man k\u00f6nnte annehmen, dass all diese Links eine Form von Phishing sind, doch die englischen M\u00e4rchenerz\u00e4hler der fr\u00fcheren Epochen waren tats\u00e4chlich raffinierter. Was sie beschrieben, war eine v\u00f6llig andere Art von Angriff. Die \u201eLinks\u201c sind in diesem Fall keine F\u00e4lschung, sondern echt. Und das ist v\u00f6llig in Ordnung f\u00fcr den Wolf: Denn solange er den Kommunikationskanal kontrolliert, ist es ihm egal, wohin das kleine Schweinchen geht. Die Kontrolle hat er allerdings nur zu bestimmten Zeiten, nicht rund um die Uhr.<\/p>\n<p>Das kleine Schweinchen legt den pelzigen Hacker rein, indem es die n\u00fctzlichen Seiten besucht, aber nicht dann, wann der Wolf es von ihm verlangt. Die einzige wirkliche Gefahr besteht also auf dem R\u00fcckweg von der Messe, wo das kleine Schwein auf den Wolf trifft. Doch es wei\u00df\u00a0 sich zu helfen: Nachdem es auf der Messe eine Butterkanne gekauft hat, klettert es in diese hinein und rollt den H\u00fcgel hinunter, um den Wolf auf diese Weise abzuschrecken. In modernen Begriffen l\u00e4dt das kleine Schweinchen Daten von der Site in einem Kryptocontainer herunter und schafft es so, trotz der Verwendung des kompromittierten Kommunikationskanals seine Sicherheit zu gew\u00e4hrleisten.<\/p>\n<h2>Honeypot<\/h2>\n<p>In einem letzten verzweifelten Versuch, in die Infrastruktur des kleinen Schweinchens einzudringen, sucht der Wolf nach einer Sicherheitsl\u00fccke im Ger\u00e4t. Den einzigen Durchschlupf, den er finden kann, ist der Schornstein. Aber ist der Wolf nur durch Zufall \u00fcber diese Schwachtelle gestolpert? Nat\u00fcrlich nicht, denn diese war dem Schweinchen bereits im Voraus bekannt. Aus diesem Grund macht es Feuer im Kamin und stellt einen Kessel in die Feuerstelle.<\/p>\n<p>In der Cybersicherheit wird dieser Kessel als Honeypot bezeichnet. Der Hauptzweck absichtlich aufgedeckter Sicherheitsl\u00fccken besteht darin, die Aktivit\u00e4ten von Cyberkriminellen zu \u00fcberwachen. Wenn die T\u00e4ter jedoch nachl\u00e4ssig genug sind, kann der Honeypot sie entlarven und zur Aufdeckung ihrer wahren Identit\u00e4t beitragen.<\/p>\n<p>Um ehrlich zu sein, waren einige dieser Informationen f\u00fcr Kinder im 19. Jahrhundert von geringem Nutzen. Die urspr\u00fcnglichen Geschichtenerz\u00e4hler hatten jedoch einen anderen Zweck im Sinn: Die Einf\u00fchrung n\u00fctzlicher Praktiken in den kulturellen Code der Gesellschaft, damit auch Menschen Jahrhunderte sp\u00e4ter, mit dem Aufkommen der Informationstechnologie, ein Bauchgef\u00fchl f\u00fcr die Bedrohungslandschaft entwickeln. Diejenigen, die ihren Kindern M\u00e4rchen nacherz\u00e4hlen, tragen effektiv zum Aufbau einer sichereren Welt bei.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein weiterer Beweis daf\u00fcr, dass M\u00e4rchenerz\u00e4hler Infosec-Experten sind.<\/p>\n","protected":false},"author":700,"featured_media":23163,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2712],"tags":[566,3512,3395,156,404],"class_list":{"0":"post-23159","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-brute-force","9":"tag-honeypot","10":"tag-marchen","11":"tag-verschlusselung","12":"tag-wahrheit"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/three-little-pigs\/23159\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/three-little-pigs\/19427\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/three-little-pigs\/16060\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/three-little-pigs\/7812\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/three-little-pigs\/21065\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/three-little-pigs\/19351\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/three-little-pigs\/17833\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/three-little-pigs\/21995\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/three-little-pigs\/20759\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/three-little-pigs\/27522\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/three-little-pigs\/7845\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/three-little-pigs\/33796\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/three-little-pigs\/14395\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/three-little-pigs\/14519\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/three-little-pigs\/13104\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/three-little-pigs\/11160\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/three-little-pigs\/25045\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/three-little-pigs\/21780\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/three-little-pigs\/26973\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/three-little-pigs\/26812\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/marchen\/","name":"M\u00e4rchen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/23159","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=23159"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/23159\/revisions"}],"predecessor-version":[{"id":23161,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/23159\/revisions\/23161"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/23163"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=23159"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=23159"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=23159"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}