Tobias Scheible Cyber Security & IT-Forensik Dozent
USB Keylogger

Ankündigung: Hacking Hardware Vortrag

Mit Hacking Hardware können Angreifer RFID-Zugangskarten duplizieren, Funkverbindungen manipulieren, Schadcode über Schnittstellen einschleusen, Netzwerkkommunikation mitschneiden oder sogar Computer zerstören. Im Rahmen des European Cyber Security Month (ECSM) 2021 halte ich dazu den öffentlichen Vortrag „Innentäter: Bedrohungen durch Hacking Hardware”.

Sonntag, 19. September 2021
0 Kommentare

Regelmäßig ist in den News-Meldungen über neue Cyber-Angriffe, weitere Sicherheitslücken oder riesige Datenlecks zu lesen. Diese Angriffe werden automatisiert von Schadsoftware durchgeführt und viele Ziele gleichzeitig angegriffen. Die meisten Angriffe können abgewehrt werden, da die Angriffsmuster größtenteils bekannt sind. Durch ihre große Anzahl gibt es aber immer wieder Opfer, die Updates nicht installiert haben, fehlerhafte Konfigurationen einsetzen oder einfach nur Pech haben, mit zu den ersten. Angriffszielen zu gehören.

Noch gefährlicher wird es, wenn Cyber-Kriminelle gezielt einzelne Firmen und Organisationen in den Fokus nehmen, um zum Beispiel Industriespionage zu betreiben. Solche zielgerichtete Angriffe, die vielleicht sogar nur einmal durchgeführt werden, sind viel schwieriger abzuwehren. Neben den Angriffen über das Internet erfolgen bei zielgerichteten Attacken auch vielfach Angriffe vor Ort. Bei dieser Art von Szenarien kommen häufig Innentäter zum Einsatz, die sich einerseits ausgezeichnet auskennen und andererseits problemlos direkt vor Ort Angriffe durchführen können.

European Cyber Security Month

Der ECSM (European Cyber Security Month) ist ein jährlich im Oktober stattfindender Aktionsmonat, um für das Thema Cyber Security zu sensibilisieren, obwohl das Thema momentan in den Medien natürlich sehr präsent ist und eigentlich sollte sich jeder der Gefahren bewusst sein. Das Besondere ist hier, dass es sich um eine europaweite Aktion handelt.

In Deutschland ist das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Koordinierungsstelle für den Sicherheitsmonat (Aktionsseite). Neben einem Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit am 1. Oktober gibt es viele weitere Angebote von verschiedenen Anbietern, die sich beteiligen. Hier ist der Zeitraum etwas größer gewählt – von Mitte September bis Mitte November werden hier verschiedene Aktionen angeboten. Vor allem Vorträge und Workshops, von denen viele kostenlos online angeboten werden. Ich beteilige mich am ECSM ebenfalls mit einem Online-Vortrag zum Thema Hacking Hardware.

Hacking Hardware

Bei Angriffen vor Ort werden Hardware Tools eingesetzt – die Hacking Hardware. Hierbei handelt es sich um kleine Geräte, die unauffällig beispielsweise in einer Tasche verschwinden können und nicht etwa um auffällige Geräte wie etwa einen Laptop. Mit der Hacking Hardware können Angreifer beispielsweise Zugangskarten kopieren, Funkverbindungen manipulieren, Schadcode über Schnittstellen einschleusen, Netzwerkkommunikation mitschneiden oder sogar ganze Rechnersysteme zerstören.

Hacking Hardware USB & RFID
Hacking Hardware USB & RFID
Hacking Hardware USB & RFID Hacking Hardware USB & RFID

Um sich effektiv vor Angriffen schützen zu können und damit die IT-Sicherheit zu erhöhen, ist es wichtig, diese Geräte zu kennen und ihre Funktionsweise zu verstehen. Im Cyber Security Vortrag werde ich anhand von verschiedenen Szenarien das Schadenspotential von Hacking Hardware vorstellen. Aus den folgenden Bereichen stelle ich Hacking Hardware vor:

  • Spionage-Gadgets (GSM-Wanzen, Mini-Kameras, GPS-Tracker, …)
  • Tastatur & Monitor (Keylogger, Screen-Logger, …)
  • USB-Schnittstelle (BadUSB, Rubber Ducky, Bash Bunny, USBKill, …)
  • Kabelgebundene Netzwerke (LAN Tap, Sharck Jack, LAN Turtle, …)
  • WLAN-Verbindungen (Deauther, WiFi Pineapple, …)
  • Bluetooth-Kommunikation (Ubertooth One, Btlejack, …)
  • RFID-Tags (RFID-Cloner, KeySy, Proxmark, …)
  • Funkverbindungen (Funk-Cloner, HackRF, Störsender, …)

Anmeldung zum Online-Vortrag

Der Online-Vortrag „Innentäter: Bedrohungen durch Hacking Hardware” findet im Rahmen des „European Cyber Security Month“ am 12. November 2021 von 14:00 Uhr bis 15:30 Uhr statt. Der Vortrag ist kostenlos, die Anmeldung erfolgt über die Website des Studiengangs Digitale Forensik. Ich freue mich auf Ihre Teilnahme.

Sie interessieren sich für Cyber Security Vorträge & Workshops?

Ich halte regelmäßig kostenlose Online-Vorträge, Präsentationen auf Konferenzen und Veranstaltungen und organisiere Workshops im Bereich IT-Sicherheit. Melden Sie sich an, um automatisch die Zugangsdaten für kostenlose Online-Vorträge oder Informationen über anstehende Vorträge und Workshops zu erhalten:

Vielen Dank für Ihre Anmeldung, ich freue mich über Ihr Interesse. Sobald es einen neuen Vortrag oder Workshop gibt, werden Sie benachrichtigt.

Es ist ein Fehler aufgetreten, bitte nehmen Sie direkt Kontakt auf.

Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren und Hiweise

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.