Den Cyber Security Vortrag hielt ich im Rahmen eines Online-Team-Events für die OCX GmbH aus Stuttgart. Als Erstes stellte ich anhand von praxisnahen Beispielen vor, wie sich die Bedrohungslage entwickelt hat und welche die aktuellen Angriffsvektoren sind. Im zweiten Teil stellte ich vor, welche Angriffe Innentäter, die vor Ort sind, mit Hacking-Hardware ausführen können.
Cyber Crime as a Service
Angriffe auf IT-Systeme gibt es schon sehr lange, allerdings entwickelt sich die Art über die Jahre hinweg immer weiter. Zum Einstieg zeigte ich mehrere Beispiele, wie das Thema Sicherheit mit der Umgebung bzw. den Menschen, die es betrifft, abgestimmt sein muss. Dann ging ich über zum Thema Social Engineering und zeigte auf, dass diese Bedrohung sehr viele Bereiche betrifft und der Faktor Mensch eine zentrale Rolle bei der IT-Sicherheit spielt.
Anschließend zeigte ich im Themenblock Ransomware, wie ausgefeilte Kampagnen von Angreifern durchgeführt werden, um illegal Geld zu erbeuten. Diese Methode stellte sich für Cyber-Kriminelle als sehr profitabel heraus und ist heute die vorherrschende Angriffsart. Dabei realisieren keine einzelnen Personen solche abgestimmten Kampagnen, sondern häufig große Banden, die im Bereich organisierter Kriminalität tätig sind. Und diese greifen auf illegale Dienstleistungen von anderen Kriminellen zu, um einzelne Bereiche auszulagern – hier wird von Cyber Crime as a Service gesprochen.
Hacking-Hardware
Im zweiten Teil des Cyber Security Vortrags ging es um das Thema Hacking-Hardware. Damit können Angreifer, vor allem Innentäter, die vor Ort sind, gezielt Unternehmen angreifen und die üblichen Sicherheitsvorkehrungen wie Firewalls und Antivirensoftware umgehen. Hierbei liegt der Fokus auf das Einschleusen von bösartiger Hardware, die über Schnittstellen (z.B. USB oder LAN) ein Rechnersystem angreifen. Häufig geht es um Industriespionage oder Sabotage, aber auch Einzeltäter setzen Hacking-Hardware ein. Ein weiterer Angriffsweg ist die Verbreitung von gefälschten Schreiben, welche einen bösartigen USB-Stick enthalten. Daher ist es wichtig, die Hacking-Hardware zu kennen, um sich dagegen schützen zu können.
Ich stellte im Vortrag verschiedene Tools vor, die häufig zum Einsatz kommen. Dabei deckte ich folgende Bereiche ab: Spionage-Gadgets, Key- & Screen-Logger, BadUSB-Tools & USB-Killer, Kabelgebundene Netzwerke, WLAN-Verbindungen, Bluetooth-Kommunikation und RFID-Technologie. Zusätzlich zeigte ich live ein Praxisbeispiel mit einem BadUSB-Angriff.