{"id":27923,"date":"2021-12-31T13:52:25","date_gmt":"2021-12-31T11:52:25","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=27923"},"modified":"2022-01-03T10:08:44","modified_gmt":"2022-01-03T08:08:44","slug":"andersen-cybersecurity-technologies","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/andersen-cybersecurity-technologies\/27923\/","title":{"rendered":"Hans Christian Andersen \u00fcber Sicherheitstechnologie"},"content":{"rendered":"<p>Schon seit dem Mittelalter versuchen Geschichtenerz\u00e4hler, ihren Lesern eine Kultur der Cybersicherheit zu vermitteln. Das Grundprinzip ist einfach: Man verwendet die \u201eVorf\u00e4lle\u201c aus den Volksm\u00e4rchen, um echte Berichte zu erstellen. Die Berichte unterscheiden sich nat\u00fcrlich im Detail, aber eine sorgf\u00e4ltige Lekt\u00fcre offenbart einen grundlegenden Unterschied in der Darstellungsweise der einzelnen Autoren.<\/p>\n<p>Die <a href=\"https:\/\/www.kaspersky.de\/blog\/snow-white-cryptominers\/21850\/\" target=\"_blank\" rel=\"noopener\">Gebr\u00fcder Grimm<\/a> und <a href=\"https:\/\/www.kaspersky.de\/blog\/operation-puss-in-boots\/20371\/\" target=\"_blank\" rel=\"noopener\">Charles Perrault<\/a> m\u00f6gen ihre M\u00e4rchen um Cybervorf\u00e4lle herum konstruiert haben, aber Hans Christian Andersen schenkte den Schutztechnologien besondere Aufmerksamkeit. Es scheint, dass die Grimms und Perrault von Unternehmen finanziert wurden, die auf die Untersuchung von Zwischenf\u00e4llen spezialisiert sind, w\u00e4hrend Andersen f\u00fcr einen Anbieter von Sicherheitsl\u00f6sungen arbeitete. Betrachten wir einige Beispiele aus seiner Feder.<\/p>\n<h2>Die wilden Schw\u00e4ne<\/h2>\n<p>Die Einleitung zu diesem <a href=\"https:\/\/en.wikisource.org\/wiki\/Hans_Andersen%27s_Fairy_Tales\/The_Wild_Swans\" target=\"_blank\" rel=\"noopener nofollow\">M\u00e4rchen<\/a> ist ziemlich standardm\u00e4\u00dfig: Ein k\u00fcrzlich verwitweter K\u00f6nig heiratet eine b\u00f6se K\u00f6nigin, die sich als Hexe entpuppt \u2013 ein in M\u00e4rchen \u00fcblicher Euphemismus f\u00fcr eine <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/insider-threat\/\" target=\"_blank\" rel=\"noopener\">Bedrohung durch Insider<\/a>. Sie verachtet die jungen Prinzen und verschl\u00fcsselt sie (macht sie zu V\u00f6geln). Seltsamerweise enth\u00fcllt Andersen, dass der Verschl\u00fcsselungsalgorithmus fehlerhaft ist \u2013 die b\u00f6se Stiefmutter versucht, die V\u00f6gel im Format big_birds_without_voice zu verschl\u00fcsseln, erh\u00e4lt aber am Ende .swans.<\/p>\n<p>Im weiteren Verlauf des M\u00e4rchens werden die Torturen der Prinzessin und einige Versuche beschrieben, Kontakt zu Kryptographie-Beratern von Dritten aufzunehmen, aber ein gro\u00dfer Teil der Geschichte handelt davon, wie die Prinzessin 11 Entschl\u00fcsselungsprogramme manuell schreibt \u2013 eines f\u00fcr jeden ihrer Br\u00fcder.<\/p>\n<p>Die Geschichte erz\u00e4hlt, wie sie den Entschl\u00fcsselungscode aus Nesseln geflochten hat, die sie auf einem Kirchenfriedhof geerntet hat. Die Erw\u00e4hnung des Friedhofs scheint eine Anspielung auf die Programmiersprache C++ zu sein (die beiden Pluszeichen stehen f\u00fcr Kreuze), die nicht zuf\u00e4llig von Andersens Landsmann <a href=\"https:\/\/de.wikipedia.org\/wiki\/Bjarne_Stroustrup\" target=\"_blank\" rel=\"noopener nofollow\">Bjarne Stroustrup<\/a> entwickelt wurde. Das hei\u00dft, die Prinzessin hat die Entschl\u00fcsselungsprogramme in C++ geschrieben.<\/p>\n<p>Aber Andersen bleibt unparteiisch; das sehen wir beim letzten Entschl\u00fcsselungsprogramm, das einen Fehler enth\u00e4lt, sodass einige Dateien des letzten Bruders verschl\u00fcsselt bleiben.<\/p>\n<h2>Die Prinzessin auf der Erbse<\/h2>\n<p>Das M\u00e4rchen \u201e<a href=\"https:\/\/en.wikisource.org\/wiki\/Fairy_tales_of_Andersen_(Paull)\/The_Princess_and_the_Pea\" target=\"_blank\" rel=\"noopener nofollow\">Die Prinzessin auf der Erbse<\/a>\u201c wirkt ein wenig wie ein Bericht \u00fcber die Implementierung einer mittelalterlichen <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/sandbox\/\" target=\"_blank\" rel=\"noopener\">Sandbox<\/a>-basierten Verhaltensanalyse-Engine. Vielleicht hat Andersen es f\u00fcr eine Fachzeitschrift oder als Whitepaper \u00fcber eine Erfolgsgeschichte geschrieben.<\/p>\n<p>Kurz gesagt, die Geschichte handelt von einem Prinzen, der beweisen muss, dass die Frau, die er heiraten will, eine echte Prinzessin ist. Zu diesem Zweck bereitet seine Mutter einen isolierten, kontrollierten Raum (mit anderen Worten: eine Sandbox) vor, der das Schlafzimmer der Prinzessin simuliert. Sie versteckt einen Ausl\u00f6ser im Bett, um normales Prinzessinnenverhalten zu provozieren, und verschleiert den Ausl\u00f6ser mit 20 dicken Matratzen und Federbetten. Nach der Hypothese der Mutter w\u00fcrde eine echte Prinzessin auch unter solchen Bedingungen auf den Ausl\u00f6ser reagieren, w\u00e4hrend eine falsche Prinzessin ihn nicht bemerken w\u00fcrde.<\/p>\n<p>Die Versuchsperson, die im Schlafzimmer platziert wurde, reagierte dann entsprechend auf den Ausl\u00f6ser, sodass die Mutter des Prinzen das Urteil f\u00e4llte: Prinzessin.<\/p>\n<p>Heutzutage verwenden wir Technologien zur Verhaltenserkennung, um b\u00f6sartiges Verhalten zu erkennen, und nicht mehr das Verhalten von Prinzessinnen. Das Grundprinzip bleibt jedoch dasselbe. Die <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/sandbox-malware-analysis?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Research Sandbox<\/a> zum Beispiel analysiert den normalen Betrieb eines Computers in einem Unternehmensnetzwerk und emuliert ihn in einem isolierten Bereich, um dann das Verhalten potenzieller Bedrohungen zu \u00fcberwachen.<\/p>\n<h2>Das Feuerzeug<\/h2>\n<p>In der Geschichte \u201e<a href=\"https:\/\/en.wikisource.org\/wiki\/Hans_Andersen%27s_Fairy_Tales\/The_Tinder-Box\" target=\"_blank\" rel=\"noopener nofollow\">Das Feuerzeug<\/a>\u201c schreibt Andersen \u00fcber einen Hacker. Unser Hacker, der einfach Soldat genannt wird, benutzt eine Art Kommunikator namens Feuerzeug, um mit einer kriminellen Gruppe monstr\u00f6ser Hunde Kontakt aufzunehmen. Die Hunde versorgen ihn mit M\u00fcnzen und einem Kommunikationskanal zur Prinzessin, wobei sie die Beschr\u00e4nkungen der Regierung umgehen. Dar\u00fcber hinaus verbergen sie seine kriminellen Aktivit\u00e4ten in der realen Welt, indem sie unerw\u00fcnschte Personen physisch eliminieren. Mit anderen Worten, es handelt sich um ein Dark-Web Tool, und der Name Feuerzeug ist eindeutig eine Anspielung auf Tor.<\/p>\n<p>\u201eDas Feuerzeug\u201c ist in mancher Hinsicht untypisch, vor allem in der Wahl des Protagonisten. Die Helden von M\u00e4rchen sind in der Regel positive Charaktere, oder sie rufen zumindest Gef\u00fchle der Empathie hervor. Hier ist die Hauptfigur weit davon entfernt, ein Held zu sein, und ist durch und durch unmoralisch.<\/p>\n<p>Im Laufe seiner extrem kurzen Geschichte betr\u00fcgt, raubt und t\u00f6tet der Soldat eine alte Frau, die ihm sagte, wo er Geld bekommen kann, entf\u00fchrt wiederholt eine Prinzessin, beseitigt ihre Eltern sowie die Richter und den k\u00f6niglichen Rat und ergreift schlie\u00dflich die Macht. Andersen wollte den Mann eindeutig als Verbrecher darstellen.<\/p>\n<p>Um auf das Prisma der Informationssicherheit zur\u00fcckzukommen, sind wir nicht am Feuerzeug an sich interessiert, sondern an den Ma\u00dfnahmen, die die Verteidiger des Palastes ergriffen haben, um festzustellen, wo und wie der Soldat mit der Prinzessin in Kontakt kommt. Die K\u00f6nigin (wohlgemerkt, wie in \u201eDie Prinzessin auf der Erbse\u201c ist es die Frau der Familie, die f\u00fcr die Informationssicherheit im Palast verantwortlich ist \u2013 so zeigt Andersen, wie wichtig die Rolle des CISO im Mittelalter war) unternimmt mehrere Versuche, den Hacker ausfindig zu machen.<\/p>\n<p>Zun\u00e4chst beauftragt sie die hauseigene (palastinterne) Cyberbedrohungsanalystin \u2013 eine Hofdame \u2013 die Adresse des Eindringlings manuell zu ermitteln. Die Dame in spe identifiziert das Subnetz, das der Soldat benutzt, aber das komplexe System der Adressverschleierung hindert sie daran, den genauen Rechner ausfindig zu machen. Um sie auf die falsche F\u00e4hrte zu locken, markiert einer der Hunde die umliegenden Gateways mit demselben Kreidekreuz wie das Gateway des Soldaten.<\/p>\n<p>Der zweite Versuch ist raffinierter und erfolgreicher. Die K\u00f6nigin pflanzt ein Implantat in die Client-App der Prinzessin ein \u2013 eine T\u00fcte mit Buchweizengr\u00fctze. W\u00e4hrend der n\u00e4chsten Kommunikationssitzung markiert das Buchweizenimplantat die Zwischenknoten, \u00fcber die der cyberversierte Hund das Signal zum \u201eFenster des Soldaten\u201c umleitet \u2013 also direkt zu seinem Windows-Computer. Daraufhin wird der Soldat aufgesp\u00fcrt, verhaftet und zum Tode verurteilt.<\/p>\n<p>Anders als bei \u201eDie Prinzessin auf der Erbse\u201c handelt es sich hier jedoch um ein abschreckendes Beispiel, nicht um eine Erfolgsgeschichte. Ein Passant wird bestochen, um den Kommunikator an den Verurteilten zu \u00fcbergeben, der die Hilfe der gesamten kriminellen Hundegruppe in Anspruch nimmt; letztendlich waren die Bem\u00fchungen der K\u00f6nigin vergeblich.<\/p>\n<h2>Des Kaisers neue Kleider<\/h2>\n<p>Abgerundet wird unsere Auswahl an Andersen-M\u00e4rchen \u00fcber Informationssicherheitstechnologien durch ein weiteres ber\u00fchmtes M\u00e4rchen: \u201e<a href=\"https:\/\/en.wikisource.org\/wiki\/Hans_Andersen%27s_Fairy_Tales\/The_Emperor%27s_New_Clothes\" target=\"_blank\" rel=\"noopener nofollow\">Des Kaisers neue Kleider<\/a>\u201e. Das Originalm\u00e4rchen ist ganz klar ein satirisch-kritischer Artikel \u00fcber Cyberscharlatane \u2013 in diesem Fall Anbieter, die ihre eigene Blockchain- oder KI-basierte Cybersicherheit der n\u00e4chsten Generation in den Himmel loben.<\/p>\n<p>In \u201eDes Kaisers neue Kleider\u201c gibt der K\u00f6nig Geld f\u00fcr die Entwicklung eines vollwertigen Cybersicherheitssystems aus, aber die Auftragnehmer pr\u00e4sentieren nur ein paar schicke Pr\u00e4sentationen zum Thema Blockchain und kassieren ab. Die Berater des K\u00f6nigs, die nichts \u00fcber die Technologie wissen und Angst haben, dumm dazustehen, best\u00e4tigen deren gro\u00dfartige Potenziale. Sp\u00e4ter stellt ein junger, aber scheinbar erfahrener Pen-Tester fest, dass das k\u00f6nigliche Schutzsystem nicht nur voller L\u00f6cher ist, sondern \u00fcberhaupt nicht existiert.<\/p>\n<p>Seit Andersens Zeiten hat sich in der Cybersicherheitsbranche einiges getan. Moderne Unternehmen, die sich f\u00fcr <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security\/cloud?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">Sicherheitsl\u00f6sungen<\/a> entscheiden, sollten sich weniger von Werbeslogans als vielmehr von den <a href=\"https:\/\/www.kaspersky.com\/blog\/ransomware-best-protection-2021\/42262\/\" target=\"_blank\" rel=\"noopener nofollow\">Ergebnissen unabh\u00e4ngiger Tests<\/a> leiten lassen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Unser d\u00e4nische Kollege hat uns in seinen M\u00e4rchen viel \u00fcber Cybersicherheit gelehrt.<\/p>\n","protected":false},"author":700,"featured_media":27924,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[3395,2953,404],"class_list":{"0":"post-27923","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-marchen","11":"tag-sandbox","12":"tag-wahrheit"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/andersen-cybersecurity-technologies\/27923\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/andersen-cybersecurity-technologies\/23782\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/andersen-cybersecurity-technologies\/19281\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/andersen-cybersecurity-technologies\/26009\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/andersen-cybersecurity-technologies\/23986\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/andersen-cybersecurity-technologies\/23681\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/andersen-cybersecurity-technologies\/26656\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/andersen-cybersecurity-technologies\/26249\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/andersen-cybersecurity-technologies\/32142\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/andersen-cybersecurity-technologies\/10411\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/andersen-cybersecurity-technologies\/43232\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/andersen-cybersecurity-technologies\/18364\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/andersen-cybersecurity-technologies\/18730\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/andersen-cybersecurity-technologies\/32262\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/andersen-cybersecurity-technologies\/27977\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/andersen-cybersecurity-technologies\/24723\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/andersen-cybersecurity-technologies\/30142\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/andersen-cybersecurity-technologies\/29933\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/wahrheit\/","name":"Wahrheit"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27923","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=27923"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27923\/revisions"}],"predecessor-version":[{"id":27933,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27923\/revisions\/27933"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/27924"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=27923"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=27923"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=27923"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}