Wer sich effektiv vor Cyber-Attacken schützen will, sollte wissen, wie Angreifer vorgehen. Im Live-Hacking-Vortrag zeige ich wie Angreifer GSM-Wanzen, Mini-GPS-Tracker, versteckte Aufnahmegeräte oder Key- und Screenlogger einsetzen, um gezielt Angriffe durchzuführen. Dabei stelle ich typische Hardware Tools vor, die einfach in gewöhnlichen Online-Shops gekauft werden können. Ein Angreifer vor Ort kann damit zum Beispiel Zugangsdaten ausspähen oder Daten entwenden. Anhand von verschiedenen Szenarien demonstriere ich live das Schadenspotential. Um sich effektiv vor Angriffen schützen zu können und damit die IT-Sicherheit zu erhöhen, ist es wichtig, diese Geräte zu kennen und ihre Funktionsweise zu verstehen. Mit dem Live-Hacking Online-Vortrag erhalten Sie einen Überblick über effektive und praxisnahe Schritte, um die IT-Sicherheit zu Hause und in Ihrem Unternehmen effizient zu verbessern.
Spionage Gadgets
Neben der eigentlichen Hacking Hardware, mit der Daten abgehört oder manipuliert werden können, gibt es noch weitere Gadgets. Diese interagieren nicht mit einem Rechnersystem, sondern sind in die Kategorie Spionagegeräte einzuordnen. Mit diesen Gadgets können also heimlich Informationen ausspioniert werden. Diese Hardware zu Spionagezwecken kann sehr diskret bzw. unbemerkt Aufnahmen anfertigen. Dabei können Aufnahmen von Gesprächen mit getarnten Mini-Aufnahmegeräten oder GSM-Wanzen unauffällig erstellt werden. Video und Fotoaufnahmen werden mit unauffälligen Kameras, z.B. getarnt in alltäglichen Gegenständen, angefertigt. Außerdem gibt es noch Positions-Tracker. Diese werden eingesetzt, um die genaue Position eines Objektes, Haustiers oder einer Person festzustellen.
Key- und Screenlogger
Logger können von Cyberkriminellen eingesetzt werden, um Tastatureingaben oder Bildschirmausgaben unbemerkt aufzuzeichnen. Die Bandbreite reicht dabei von Software (Spyware-Tools) über USB-Adapter bis hin zu Hardware-Keyloggern mit WLAN. Darüber hinaus gibt es Screenlogger, die zwischen dem Rechner und dem Monitor angeschlossen werden, um alle Ausgaben aufzuzeichnen. Bei Loggern handelt es sich um eine Hardware, die von einem Angreifer an ein Rechnersystem angeschlossen wird, um somit Daten abzugreifen. Bei dieser Angriffsart muss der Angreifer physisch vor Ort sein bzw. andere Personen anstiften, die Hacking Hardware anzuschließen. Häufig handelt es sich hierbei um Personenkreise, die im Alltag nicht weiter auffallen oder nur temporär vor Ort sind. Daher spricht man bei diesem Angriffsszenario vom Reinigungspersonalszenario, da dieses typischerweise abends vor Ort ist, wenn nur noch sehr wenig reguläres Personal anwesend ist. Alternativ wird auch vom Praktikantenszenario gesprochen, da diese meistens in vielen verschiedenen Abteilungen jeweils nur für kurze Zeit tätig sind.
Teilnahme
Der Online-Vortrag „Live-Hacking: Spionage Gadgets & Keylogger” findet im Rahmen des VDI Zollern-Baar am 7. April 2021 von ca. 19:15 Uhr 20:30 Uhr statt. Jeder kann kostenlos teilnehmen und der Vortrag ist so ausgelegt, dass jeder etwas mitnehmen kann. Zur Teilnahme können Sie sich einfach hier Online eintragen.
Leider habe ich den Vortrag verpasst. Kann man ihn nachträglich noch online anschauen?