Tobias Scheible Cyber Security & IT-Forensik Dozent
Keylogger mit WiFi und HDMI Screenlogger

Artikelserie: Logger als Angriffstools

Logger können von Cyberkriminellen eingesetzt werden, um Tastatureingaben oder Bildschirmausgaben unbemerkt aufzuzeichnen. Die Bandbreite reicht dabei von Software (Spyware-Tools) über USB-Adapter bis hin zu Hardware-Keyloggern mit WiFi. Darüber hinaus gibt es Screenlogger, die zwischen dem Rechner und dem Monitor angeschlossen werden, um alle Ausgaben mit aufzuzeichnen.

Freitag, 20. September 2019
0 Kommentare

Bei Loggern handelt es sich um Hardware, die von einem Angreifer an ein Rechnersystem angeschlossen wird und somit Daten abgegriffen werden können. Bei dieser Angriffsart muss der Angreifer vor Ort sein bzw. andere Personen anstiften, die Hacking Hardware anzuschließen. Häufig handelt es sich um Personenkreise, die im Alltag nicht auffallen oder nur temporär vor Ort sind. Daher spricht man bei diesem Angriffsszenario vom Reinigungspersonalszenario, da dieses typischerweise abends vor Ort stattfindet, wenn nur noch sehr wenig reguläres Personal anwesend ist. Alternativ wird auch vom Praktikantenszenario gesprochen, da diese meistens in vielen verschiedenen Abteilungen jeweils nur für kurze Zeit tätig sind.

Umgebung

Gerade in etwas chaotischen Umgebungen fallen derartige Logger nicht weiter auf. Herrscht unter den Tischen der Computerarbeitsplätze ein Kabelchaos, fällt ein weiterer Adapter nicht auf. Sind die Anschlüsse zudem einfach zu erreichen, fällt es einem Angreifer leicht, einen Keylogger oder Screenlogger zu platzieren. Vor allem Computer in Bereichen mit vielen Kundenkontakten sind für solche Angriffe ein geradezu prädestiniertes Ziel.

Artikelserie

In dieser Artikelserie beschreibe ich verschiedene Arten von Loggern, damit diese erkannt und effektive Gegenmaßnahmen ergriffen werden können. Ich möchte an dieser Stelle erneut darauf hinweisen, dass das Abgreifen von Daten gesetzlich verboten ist und es nur wenige spezielle Fälle gibt, bei denen ein Einsatz rechtlich erlaubt ist.

In der Artikelserie „Logger als Angriffstools“, die dem Themenschwerpunkt Hacking Hardware angehört, werden die folgenden Artikel erscheinen:

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren und Hiweise

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.