Cybersicherheit: Was man von den drei kleinen Schweinchen lernen kann

Eine weitere Bestätigung dafür, dass Geschichtenerzähler Infosec-Experten sind. Früher schenkten die Menschen der Cybersicherheit viel mehr Aufmerksamkeit als heute. Ich bin mir sicher, dass die meisten Märchen, die bis heute überlebt haben, speziell erfunden wurden, um Kinder auf die Welt der Cyberbedrohungen vorzubereiten.

Nehmen Sie zum Beispiel das bekannte englische Märchen The Three Little Pigs. Auf Deutsch, die drei kleinen Schweinchen. Ihre scheinbar einfache Handlung erklärt nicht nur die Idee hinter den Angriffen mit roher Gewalt (Brute Force), sondern auch so komplexe Konzepte wie Honeypots und sogar Kryptocontainer!

Es gibt viele Versionen der Geschichte, und sie variiert ein wenig je nach Sprache, aber für heute werden wir uns auf den Text konzentrieren, der von James Halliwell-Phillipps im 19. Die Handlung reicht natürlich viel weiter zurück.

Brute Force

Die Geschichte beginnt damit, dass die drei Schweine eine Hardware-Lösung zum Schutz vor Cyber-Bedrohungen auswählen. Es scheint eine Art Internet-Gateway zu sein. Das erste wählt ein Gerät aus Stroh (billig und unzuverlässig), das zweite entscheidet sich für Holz (zuverlässiger, aber immer noch nicht großartig), und das dritte baut eine echte Firewall aus Steinen auf.

Der Wolf in dem Märchen wird als ein ziemlich unqualifizierter Hacker dargestellt. Seine Herangehensweise an die Informationsinfrastruktur jedes kleinen Schweinchens besteht darin, es mit dem einzigen ihm zur Verfügung stehenden Werkzeug anzugreifen: dem Blasen. Wie man sicher erkennen kann, ist dies analog zum Brute-Force-Hacking. Im Bereich der Cybersicherheit wird üblicherweise rohe Gewalt angewendet, um Passwörter zu knacken.

Die Geschichte zeigt, dass diese Technik tatsächlich effektiv sein kann, wenn das Opfer der Cybersicherheit keine große Aufmerksamkeit schenkt: Die ersten beiden Schweinehütten können dem Brute-Force-Angriff nicht standhalten, und der Angreifer gelangt ins Innere. Aber bei der dritten stößt er auf Probleme. Mit anderen Worten, selbst Geschichtenerzähler wussten vor zwei Jahrhunderten, dass die Verwendung von preiswerten Routern mit Standardpasswörtern ein Rezept für eine Katastrophe ist.

Beeinträchtigter Kommunikationskanal

Nicht alle Versionen der Geschichte enthalten den zweiten traditionellen Angriff, das ist schade. Diese lautet wie folgt: Nachdem der erste Angriff fehlschlägt, beginnt der Wolf, das dritte Schweinchen mit nützlichen Links zu überschütten. Insbesondere schickt er Webseiten zu Rüben- und Apfelbaumfeldern und eine für einen Jahrmarkt und schlägt die beste Zeit vor, um dorthin zu gehen.

Man könnte annehmen, dass die Links eine Form von Phishing sind, aber die englischen Geschichtenerzähler von einst waren in Wirklichkeit raffinierter. Was sie beschrieben, war eine ganz andere Art von Angriff. Die „Links“ sind in diesem Fall nicht gefälscht, sie sind echt. Und das ist für den Wolf völlig in Ordnung: Es ist ihm völlig egal, wo das kleine Schweinchen hingeht, denn es geht darum, dass er den Kommunikationskanal kontrolliert – allerdings nur zu bestimmten Zeiten, nicht rund um die Uhr.

Das kleine Schweinchen trickst den pelzigen Hacker aus, indem es die nützlichen Seiten besucht, aber nicht, wenn der Wolf es will. Die einzige wirkliche Gefahr besteht im Fall des Jahrmarkts, wenn das Schweinchen auf dem Rückweg auf den Wolf stößt.

Er findet einen Ausweg: Nachdem er auf dem Jahrmarkt ein Butterfass gekauft hat, klettert er hinein und rollt den Hügel hinunter, was den Wolf verscheucht. Modern ausgedrückt, lädt das Schweinchen in einem Kryptocontainer Daten von der Website herunter und schafft es so, trotz des kompromittierten Kommunikationskanals sicher zu bleiben.

Honeypot

In einem letzten, verzweifelten Versuch, in die Infrastruktur des kleinen Schweinchens einzudringen, sucht der Wolf nach einer Schwachstelle in dem Gerät. Das einzige Loch, das er finden kann, ist der Schornstein, und so versucht er, durch den Kamin nach unten zu klettern.

Ist der Wolf zufällig über diese Schwachstelle gestolpert? Offensichtlich nicht; das kleine Schweinchen ist sich dessen schon lange bewusst. Außerdem zündet er, nachdem er die Falle im Voraus aufgestellt hat, das Feuer an und legt einen Kessel darüber.

In der Cybersicherheit wird der Kessel als Honigtopf bezeichnet. Der Hauptzweck absichtlich aufgedeckter Schwachstellen ist die Überwachung der Aktivitäten von Cyberkriminellen. Wenn die Täter jedoch unvorsichtig genug sind, kann der Honeypot sie auch entlarven und dabei helfen, herauszufinden, wer sie sind.

Etwas weit hergeholt? Um ehrlich zu sein, waren einige dieser Informationen für Kinder im 19. Jahrhundert von geringem praktischen Nutzen. Aber die ursprünglichen Geschichtenerzähler hatten einen anderen Zweck im Sinn – sie wollten nützliche Praktiken in den kulturellen Code der Gesellschaft einführen, so dass die Menschen Jahrhunderte später, mit dem Aufkommen der Informationstechnologie, ein visuelles Gefühl für die Bedrohungslandschaft haben würden. Diejenigen, die ihren Kindern Märchen erzählen, tragen effektiv zum Aufbau einer sichereren Welt bei.

Benjamin Blessing

Blogger, Consultant, Reisender. In meiner Freizeit schreibe ich auf RandomBrick.de über Themen zu Technik, Finanzen und WordPress. Von aktuellen Trends bis zu Anleitungen findet ihr hier alles im Blog.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.