{"id":24660,"date":"2020-07-15T09:46:52","date_gmt":"2020-07-15T07:46:52","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=24660"},"modified":"2020-07-15T09:47:41","modified_gmt":"2020-07-15T07:47:41","slug":"fairy-tales-ali-baba","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/fairy-tales-ali-baba\/24660\/","title":{"rendered":"Ali Baba und die vierzig Cybergefahren"},"content":{"rendered":"<p>F\u00fcr uns sind M\u00e4rchen verschleierte Weisheiten der IT-Sicherheit. Und es waren nicht nur die europ\u00e4ischen M\u00e4rchenerz\u00e4hler, die versuchten, ihre Nachkommen vor Cyberbedrohungen zu warnen. Im Osten waren sie n\u00e4mlich genauso vorausschauend. So f\u00fchrte beispielsweise Scheherazade, die Protagonistin des <em>Klassikers 1001 Nacht<\/em>, einen t\u00e4glichen Infosec-Blog mit Video-Podcasts. Zwar hatte sie daf\u00fcr einen Hintergedanken\u2026<\/p>\n<p>\u2026 aber heute werfen wir einen Blick auf eine Geschichte, die viel sp\u00e4ter, um genau zu sein im 18. Jahrhundert, in <a href=\"https:\/\/en.wikipedia.org\/wiki\/One_Thousand_and_One_Nights\" target=\"_blank\" rel=\"noopener nofollow\">Scheherazades Blog<\/a> ver\u00f6ffentlicht wurde. Sie lautet \u201eAli Baba und die vierzig Diebe.\u201c Selbst diejenigen, die die Geschichte nicht kennen, haben sicherlich schon den magischen Satz: \u201eSesam \u00f6ffne dich!\u201c geh\u00f6rt.<\/p>\n<p>In der Tat basiert die gesamte Handlung auf der Idee, dass man sich durch ein Passwort vor unbefugtem Zugriff zu sch\u00fctzen kann. Aber das ist bei weitem nicht der einzige IT-Sicherheitstipp im M\u00e4rchen. Es ist nur der offensichtlichste.<\/p>\n<h2>Passwort\u00fcbertragung \u00fcber einen unsicheren Kanal<\/h2>\n<p>Hier eine kurze Zusammenfassung der Geschichte: Eine R\u00e4uberbande versteckt ihre Beute in einer H\u00f6hle, die nur mit dem Passwort \u201eSesam \u00f6ffne dich\u201c zug\u00e4nglich ist. Der Schutzmechanismus birgt jedoch eine Reihe schwerwiegender M\u00e4ngel.<\/p>\n<p>Gleich zu Beginn der Geschichte steht der Anf\u00fchrer der Diebe am Eingang der H\u00f6hle und schreit laut: \u201eSesam \u00f6ffne dich!\u201c Mehrere Probleme werden sofort deutlich. Erstens ist das Passwort zu einfach. Zweitens gibt es keine Zwei-Faktor-Authentifizierung oder gar einen Benutzernamen!<\/p>\n<p>Schlimmer noch, das Passwort wird \u00fcber einen offenen Kanal \u00fcbertragen. Ali Baba, der in der N\u00e4he Brennholz sammelt, belauscht versehentlich den R\u00e4uber. Tats\u00e4chlich probiert er sp\u00e4ter nur aus Neugierde und ohne b\u00f6swillige Absicht das Passwort aus. Als sich die H\u00f6hle jedoch \u00f6ffnet, betritt er die H\u00f6hle und entnimmt einen Teil des sich darin befindlichen Schatzes.<\/p>\n<h2>Spyware-Module<\/h2>\n<p>Nach seiner R\u00fcckkehr \u00fcbergibt Ali Baba die Goldm\u00fcnzen seiner Frau, um diese zu z\u00e4hlen. Sie versucht die M\u00fcnzen von Hand zu z\u00e4hlen, aber es sind so viele, dass sie sich verrechnet und sich stattdessen ein Messinstrument von ihrer Schw\u00e4gerin, der Frau von Ali Babas Bruder Kasim, ausleiht.<\/p>\n<p>Manche \u00dcbersetzungen beschreiben das Instrument als K\u00fcchenwaage, andere als eine Art Topf. Was genau es nun war, ist eher unwichtig. Wichtig ist jedoch, dass die neugierige Gattin von Kasim den Boden des Instruments mit Honig (in manchen \u00dcbersetzungen mit Talg) bestreicht, um herauszufinden, warum ihre Verwandten ihn pl\u00f6tzlich so dringend ben\u00f6tigen. Als sie den Topf zur\u00fcckbekommt, siehe da, klebt eine Goldm\u00fcnze im Topfboden. \u00a0Sie erf\u00e4hrt also, dass ihre Schw\u00e4gerin damit Gold gez\u00e4hlt hat!<\/p>\n<p>Selbst ein Cyberanf\u00e4nger sieht, dass der Autor hier ein Spyware-Modul beschreibt, das in ein legitimes Produkt integriert ist. Kasims Frau stellt ein Ger\u00e4t zur Verf\u00fcgung (hier eine Messdienstleistung) und spioniert die Aktivit\u00e4t der Familie Ali Babas aus. Die Quintessenz hier lautet: Verwenden Sie Tools aus vertrauensw\u00fcrdigen Quellen und \u00fcberpr\u00fcfen Sie sie auf Schwachstellen und b\u00f6sartige Funktionen.<\/p>\n<h2>Vergessene Passw\u00f6rter<\/h2>\n<p>Was als n\u00e4chstes passiert, erscheint mir etwas weit hergeholt. Ali Baba gesteht Kasim das Geheimnis der H\u00f6hle und verr\u00e4t ihm das Passwort. Dieser macht sich auf den Weg und siehe da: auch er kann die H\u00f6hle betreten. Doch ausgerechnet im Inneren vergisst er aus heiterem Himmel das Passwort (das er nat\u00fcrlich auch braucht, um die H\u00f6hle wieder zu verlassen), f\u00e4llt in eine Falle und wird einen Kopf k\u00fcrzer, als die Diebe ihn dort finden. Die Marketingbotschaft ist klar: \u201eVerlieren Sie nicht den Kopf wegen eines vergessenen Passworts\u201c, oder so \u00e4hnlich.<\/p>\n<p>Ich vermute, dass dieser Teil der Geschichte fr\u00fcher ein Produktangebot f\u00fcr irgendeinen alten Passwortmanager enthielt, der von den Sassaniden-Technikern benutzt wurde, aber die urspr\u00fcngliche Botschaft ging durch endlose Nacherz\u00e4hlungen verloren. Um der Geschichte und den Sassaniden gerecht zu werden, verweisen wir auf unseren <a href=\"https:\/\/www.kaspersky.de\/password-manager?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>, der Passw\u00f6rter und andere vertrauliche Informationen sicher speichert.<\/p>\n<a href=\"https:\/\/www.kaspersky.de\/password-manager?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>\n<h2>Keine Passwortaktualisierungen<\/h2>\n<p>Aber kommen wir zur\u00fcck zur Geschichte. Nachdem Kasim nicht nach Hause kommt, machen sich seine Verwandten auf die Suche nach ihm. Ali Baba geht zur\u00fcck in die H\u00f6hle, findet dort die Leiche seines Bruders und bringt ihn nach Hause, um ihn dort zu beerdigen.<\/p>\n<p>Dabei wird dem Leser ein weiteres Beispiel f\u00fcr eine kl\u00e4gliche Passwort-Richtlinie gezeigt: Die R\u00e4uber haben das Passwort nach dem Vorfall, aus welchem Grund auch immer, nicht ge\u00e4ndert. Es k\u00f6nnte schlichte Nachl\u00e4ssigkeit sein, oder die anf\u00e4nglich schlecht durchdachte Architektur des Authentifizierungssystems.<\/p>\n<p>Gleichzeitig ist es m\u00f6glich, dass sie einfach keine Administratorrechte haben. Wenn sie die H\u00f6hle gekapert haben (sie sind schlie\u00dflich Diebe), haben sie wahrscheinlich nur ein Kennwort. Der wirkliche Besitzer h\u00e4tte seine Admin-Zugangsdaten wahrscheinlich mit ins Grab genommen.<\/p>\n<h2>Angriff durch einen Vertragspartner<\/h2>\n<p>Da Ali Baba die Geschichte geheim halten will, kann er die Leiche seines Bruders nicht einfach mit abgetrenntem Kopf begraben. Also tun er, die Witwe seines Bruders und ihre Magd Mardschana alles, was sie k\u00f6nnen, um zu verschleiern, was vor sich geht. Mardschana besorgt mehrere Medikamente bei einem Apotheker, um den Anschein zu erwecken, dass Kasim immer kr\u00e4nker wird. Schlie\u00dflich berichtet die Familie, dass er eines nat\u00fcrlichen Todes gestorben ist.<\/p>\n<p>In der Zwischenzeit bringt sie einen Schneider ins Haus, der Kasims Kopf wieder an die Leiche n\u00e4ht. Doch zuvor verbindet sie dem Schuster die Augen und f\u00fchrt ihn \u00fcber einen Umweg ins Haus, sodass dieser nicht feststellen kann, wo er sich genau befindet.<\/p>\n<p>Die R\u00e4uber, die nat\u00fcrlich versuchen, das Informationsleck zu finden, wenden sich ebenfalls an den Schneider. Auch ihm versprechen sie Gold, wenn er Sie zum Haus bringt. Also verbinden sie dem alten Mann die Augen und zwingen ihn, seine Schritte bis zum Haus zur\u00fcckzuverfolgen.<\/p>\n<p>Dieses Beispiel zeigt, dass selbst dann, wenn Sie mit Vertragspartnern oder Auftragsgebern \u00fcber einen sicheren verschl\u00fcsselten Kanal arbeiten, sensible Informationen trotzdem an Eindringlinge durchsickern k\u00f6nnen. Vielleicht h\u00e4tte Mardschana eine Geheimhaltungsvereinbarung mit dem Schuster unterschreiben sollen.<\/p>\n<h2>Honeypot<\/h2>\n<p>Eines der Gangmitglieder markiert das Tor von Kasims Haus, in dem Ali Baba jetzt lebt und kehrt in dieser Nacht mit seinen Komplizen zur\u00fcck, um die Bewohner zu ermorden. Die gerissene Mardschana erkennt jedoch das Symbol und markiert die Tore aller anderen H\u00e4user in der Stra\u00dfe auf genau dieselbe Weise und vereitelt so den Angriff.<\/p>\n<p>Im Wesentlichen verwandelt Mardschana die Stra\u00dfe in eine Art Netzwerk aus <a href=\"\/\/encyclopedia.kaspersky.com\/glossary\/honeypot\/\" target=\"_blank\" rel=\"noopener\">Honeypot<\/a>-Hacker-Fallen. Theoretisch funktioniert es folgenderma\u00dfen: Eindringlinge im Netzwerk verwechseln einen der Honeypots mit einem angreifbaren Rechner. Beim Angriff enth\u00fcllen sie so ihre Absichten und Methoden. In der Zeit, die sie ben\u00f6tigen, um zu erkennen, dass sie in eine Falle getappt sind, st\u00fcrzen sich die Experten der Cyberkriminalit\u00e4tsabteilung der Regierung auf den Angreifer und stoppen den Angriff.<\/p>\n<p>Bleibt nur noch die Frage, wie ethisch es ist, die Wohnungen unschuldiger Nutzer als Honeypots zu nutzen. In jedem Fall wird kein wirklicher Schaden angerichtet; die R\u00e4uber erkennen die List rechtzeitig und brechen den Angriff ab.<\/p>\n<h2>Containerisierung<\/h2>\n<p>Der Kopf der Diebesbande beschlie\u00dft, den Angriff pers\u00f6nlich in die Hand zu nehmen. Er besorgt sich 40 riesige Kr\u00fcge (ein m\u00f6glicher Verweis auf .JAR \u2013 das Java ARchive-Dateiformat, da <em>jar<\/em> die englische \u00dcbersetzung f\u00fcr Krug ist), von denen zwei mit \u00d6l gef\u00fcllt sind. Die restlichen Kr\u00fcge sind leer. Die mit \u00d6l gef\u00fcllten Kr\u00fcge werden als T\u00e4uschungsattrappe gegen einen oberfl\u00e4chlichen Scan verwendet. In den leeren Kr\u00fcgen verstecken sich die restlichen Mitglieder der R\u00e4uberbande.<\/p>\n<p>Mit dieser Ladung taucht er vor Ali Babas Haus auf. Der Plan der R\u00e4uber sieht folgenderma\u00dfen aus: Der R\u00e4uberhauptmann, verkleidet als \u00d6lverk\u00e4ufer, mogelt sich ins Haus hinein, um sp\u00e4ter, tief in der Nacht die R\u00e4uber freizulassen.<\/p>\n<p>Im Gro\u00dfen und Ganzen handelt es sich hierbei um die Beschreibung eines Infrastrukturangriffs mit Malware, die in Containern versteckt sind. Da die Scanner am Eingang das Innere der Container nicht \u00fcberpr\u00fcfen, schleicht sich die Bedrohung durch den Sicherheitsbereich. Der Insider aktiviert dann die Malware.<\/p>\n<p>Doch Mardschana rettet erneut die Lage, indem sie einen Dieb in einem der Kruggef\u00e4\u00dfe belauscht. Sie \u00fcberpr\u00fcft jeden Beh\u00e4lter und stellt fest, dass in einigen der Gef\u00e4\u00dfe Banditen versteckt sind. Indem Sie kochendes \u00d6l \u00fcber die Eindringlinge gie\u00dft, beseitigt Mardschana die unmittelbare Bedrohung. Andersgesagt hatte man schon damals ein Werkzeug, mit dem man den Inhalt der Beh\u00e4lter scannen konnte. Unsere <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/cloud-security\" target=\"_blank\" rel=\"noopener\">Kaspersky Hybrid Cloud Security<\/a>-L\u00f6sung verf\u00fcgt \u00fcber die gleiche Technologie \u2013 nur 1.500 Jahre aktueller.<\/p>\n<p>Am Ende siegt wie immer das Gute. Der Anf\u00fchrer der Diebe kommt ums Leben, Mardschana heiratet den Sohn von Ali Baba (der am Ende der Geschichte aus dem Nichts auftaucht), und Ali Baba bleibt der einzige mit dem Passwort zu der mit Sch\u00e4tzen gef\u00fcllten H\u00f6hle.<\/p>\n<h2>Und die Moral von der Geschicht\u2018<\/h2>\n<ul>\n<li>Denken Sie beim Entwurf eines Authentifizierungssystems an die Sicherheit. Die Verwendung eines hartcodierten Passworts, das \u00fcber einen unverschl\u00fcsselten Kanal ohne Multifaktor-Authentifizierung \u00fcbertragen wird, ist gefahrenanf\u00e4llig.<\/li>\n<li>W\u00e4hlen Sie Ihre Zulieferer sorgf\u00e4ltig aus. Wenn m\u00f6glich, \u00fcberpr\u00fcfen Sie deren Tools und Dienstleistungen auf Schwachstellen und b\u00f6swillige Funktionen. Vergessen Sie nicht, sich von allen Parteien eine Verschwiegenheitsvereinbarung unterschreiben zu lassen.<\/li>\n<li>Verwenden Sie eine <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/cloud-security\" target=\"_blank\" rel=\"noopener\">Sicherheitsl\u00f6sung<\/a>, die den Inhalt von Containern beim Laden scannt, um zu verhindern, dass b\u00f6sartige Codes aus einem kompromittierten Repository in Ihr Projekt gelangt.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Die Geschichte von Ali Baba ist tats\u00e4chlich eine Sammlung von Geschichten aus dem alten Persien \u00fcber &#8230; Cyberbedrohungen?<\/p>\n","protected":false},"author":700,"featured_media":24661,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[3610,3395,125,273,1545,404],"class_list":{"0":"post-24660","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-container","11":"tag-marchen","12":"tag-passworter","13":"tag-social-engineering","14":"tag-spione","15":"tag-wahrheit"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fairy-tales-ali-baba\/24660\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/fairy-tales-ali-baba\/21548\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/fairy-tales-ali-baba\/17011\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/fairy-tales-ali-baba\/8410\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/fairy-tales-ali-baba\/22784\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/fairy-tales-ali-baba\/20880\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fairy-tales-ali-baba\/19615\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fairy-tales-ali-baba\/23464\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fairy-tales-ali-baba\/22287\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/fairy-tales-ali-baba\/28706\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/fairy-tales-ali-baba\/8568\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fairy-tales-ali-baba\/36284\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fairy-tales-ali-baba\/15240\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/fairy-tales-ali-baba\/13708\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/fairy-tales-ali-baba\/11699\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/fairy-tales-ali-baba\/28802\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/fairy-tales-ali-baba\/25660\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/fairy-tales-ali-baba\/22575\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fairy-tales-ali-baba\/27828\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fairy-tales-ali-baba\/27668\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/wahrheit\/","name":"Wahrheit"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24660","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=24660"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24660\/revisions"}],"predecessor-version":[{"id":24706,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24660\/revisions\/24706"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/24661"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=24660"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=24660"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=24660"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}