Tobias Scheible Cyber Security & IT-Forensik Dozent
PC Arbeitsplatz

Ankündigung: Hacking Hardware Seminar

Angreifer können vor Ort mit Hardware-Tools zum Beispiel digitale Zugangskarten kopieren, Funkverbindungen manipulieren, Schadcode über Schnittstellen einschleusen, Netzwerkkommunikation mitschneiden oder sogar ganze Systeme zerstören. Im VDI Workshop lernen Sie die häufigsten Tools kennen und setzen sie selbst ein, um sich in Zukunft effektiv dagegen zu schützen.

Sonntag, 28. Februar 2021
0 Kommentare

Nahezu jeden Tag kommen in den Nachrichten Meldungen über erfolgreiche Hacking-Angriffe. Diese Angriffe werden automatisiert von Schadsoftware durchgeführt und können zu einem großen Teil abgewehrt werden, da die Angriffsmuster bekannt sind. Gefährlich wird es, wenn Cyber-Kriminelle gezielt einzelne Unternehmen in den Fokus nehmen. Neben den Angriffen über das Internet erfolgen bei zielgerichteten Attacken teilweise auch Angriffe vor Ort.

Cyber Security Seminar
Unterlagen des Hacking Hardware – Cyber Security Workshops
Cyber Security Workshops Unterlagen des Hacking Hardware – Cyber Security Workshops

Bei dieser Art von Szenarien kommen häufig sogenannte Innentäter zum Einsatz, die sich einerseits sehr gut auskennen und andererseits problemlos physische Angriffe durchführen. Dabei reicht das Spektrum der Angreifer vom temporären Personal wie zum Beispiel einem Praktikanten oder externen Personen, wie zum Beispiel dem Reinigungspersonal, bis hin zu frustrierten (ehemaligen) Mitarbeitenden. Bei Angriffen vor Ort werden Hardware Tools eingesetzt. Hierbei handelt es sich nicht um auffällige Geräte wie beispielsweise Laptops, sondern um kleine Tools, die unauffällig z.B. in der Hosentasche verschwinden können.

Mit dieser Hacking Hardware können Funkverbindungen angegriffen, Schadcodes eingeschleust und sogar Hardware zerstört werden. Diese Hacking-Gadgets müssen nicht über zwielichtige Kanäle beschafft werden, sondern können in gewöhnlichen Online-Shops eingekauft werden, häufig sogar bei Amazon, eBay und Co. Um sich effektiv vor solchen Angriffen schützen zu können, ist es wichtig, die am weitesten verbreitete Hacking Hardware zu kennen und ihre Funktionsweise zu verstehen.

An wen richtet sich dieser Workshop?
Der Workshop richtet sich an alle Personen, die sich intensiver mit dem Thema IT-Sicherheit / Cyber Security auseinandersetzen möchten. Es handelt sich um ein Seminar auf Einsteigerniveau, jede Hardware wird von Grund auf erklärt und die konkrete Anwendung wird Schritt für Schritt erläutert. Allerdings sollten Vorkenntnisse mit dem Umgang der Shell unter Linux vorhanden sein.

Was wird in diesem Workshop vermittelt?
In diesem Workshop lernen Sie die am häufigsten eingesetzte Hacking Hardware praxisorientiert kennen. Dadurch sind Sie in der Lage, Bedrohungsszenarien richtig einzuordnen und entsprechende Gegenmaßnahmen zu entwickeln. Hierzu lernen Sie die Hardware Tools aus unterschiedlichen Perspektiven kennen. Zum einen aus Sicht der Angreifer, um nachvollziehen zu können, welche Ziele mit dem Angriff verfolgt werden und wie möglicherweise vorgegangen wird, und zum anderen aus Sicht der Systembetreiber, um einschätzen zu können, welche Risiken bestehen und welche Schäden angerichtet werden können.

Wie ist dieser Workshop aufgebaut?
Im Rahmen der Veranstaltung lernen Sie, welche typischen Angriffe mit Hardware Hacking Tools durchgeführt werden können.

Gadgets

Als Erstes werden Sie einfache Gadgets wie eine Spionagekamera, eine GSM-Wanze oder einen GPS-Tracker kennenlernen. Diese Geräte arbeiten nicht direkt mit einem Rechner zusammen, sondern werden „nur“ zur Spionage eingesetzt.

Logger

Anschließend werden Sie verschiedene Hardware-Keylogger und Screenlogger selbst ausprobieren, um einerseits solche Geräte zu erkennen und andererseits deren Gefährdungspotential besser abschätzen zu können.

USB

Danach programmieren Sie selbst verschiedene Tools, um einen BadUSB-Angriff zu realisieren. Sie werden vier verschiedene Varianten kennenlernen und erfahren, wie diese Geräte von Angreifern getarnt werden.

Funk

Als Nächstes werden Sie untersuchen, wie RFID-Tags kopiert werden können und wie mit einem Software Defined Radio das Signal einer Funksteckdose aufgezeichnet werden kann. Dadurch können Sie diese im Anschluss ohne Fernbedienung an- und ausschalten.

Netzwerk

Auch Computernetzwerke lassen sich mit verschiedenen Hardware-Tools angreifen. Es werden typische Geräte gezeigt, die unauffällig in Netzwerken versteckt werden können und somit den Netzwerkverkehr abfangen können. Mit speziellen Tools können WLAN Hotspots nachgemacht und so Clients abgehört werden.

Nach dem Bearbeiten der Aufgaben haben Sie ein breit gefächertes Wissen über die häufigsten Angriffsarten mit Hacking Hardware. Außerdem wissen Sie, wie Sie derartige Geräte erkennen können und wie diese von Angreifern genutzt werden. Mit diesem neuen Wissen können Sie Systeme besser absichern und die Wirksamkeit von Schutzmaßnahmen besser einschätzen bzw. selbst testen.

Anmeldung

Das Seminar „Hacking Hardware / TI Security Hardware – Cyber Security Workshop” findet im Rahmen des VDI Zollern-Baar am 12. Juni 2021 von 09:30 Uhr bis 17:30 Uhr an der Hochschule Albstadt-Sigmaringen (Gartenstraße 15, 72458 Albstadt) statt. Die Anmeldung erfolgt Online oder per Mail an kliem@hs-albsig.de. Für die Teilnahme sollten Vorkenntnisse mit dem Umgang der Shell unter Linux vorhanden sein.

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren und Hiweise

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.