Tobias Scheible Cyber Security & IT-Forensik Dozent
IT-Sicherheit

Cyber Crime as a Service & Hacking-Hardware

Die IT-Sicherheit ist so relevant wie nie und das für alle Bereiche. Daher ist es wichtig, auf dem aktuellen Stand zu sein und Zusammenhänge zu verstehen. Zu den Themen Cyber Crime as a Service und Hacking-Hardware habe ich einen Vortrag gehalten.

Dienstag, 22. Februar 2022
0 Kommentare

Den Cyber Security Vortrag hielt ich im Rahmen eines Online-Team-Events für die OCX GmbH aus Stuttgart. Als Erstes stellte ich anhand von praxisnahen Beispielen vor, wie sich die Bedrohungslage entwickelt hat und welche die aktuellen Angriffsvektoren sind. Im zweiten Teil stellte ich vor, welche Angriffe Innentäter, die vor Ort sind, mit Hacking-Hardware ausführen können.

Cyber Crime as a Service

Angriffe auf IT-Systeme gibt es schon sehr lange, allerdings entwickelt sich die Art über die Jahre hinweg immer weiter. Zum Einstieg zeigte ich mehrere Beispiele, wie das Thema Sicherheit mit der Umgebung bzw. den Menschen, die es betrifft, abgestimmt sein muss. Dann ging ich über zum Thema Social Engineering und zeigte auf, dass diese Bedrohung sehr viele Bereiche betrifft und der Faktor Mensch eine zentrale Rolle bei der IT-Sicherheit spielt.

Anschließend zeigte ich im Themenblock Ransomware, wie ausgefeilte Kampagnen von Angreifern durchgeführt werden, um illegal Geld zu erbeuten. Diese Methode stellte sich für Cyber-Kriminelle als sehr profitabel heraus und ist heute die vorherrschende Angriffsart. Dabei realisieren keine einzelnen Personen solche abgestimmten Kampagnen, sondern häufig große Banden, die im Bereich organisierter Kriminalität tätig sind. Und diese greifen auf illegale Dienstleistungen von anderen Kriminellen zu, um einzelne Bereiche auszulagern – hier wird von Cyber Crime as a Service gesprochen.

Hacking-Hardware

Im zweiten Teil des Cyber Security Vortrags ging es um das Thema Hacking-Hardware. Damit können Angreifer, vor allem Innentäter, die vor Ort sind, gezielt Unternehmen angreifen und die üblichen Sicherheitsvorkehrungen wie Firewalls und Antivirensoftware umgehen. Hierbei liegt der Fokus auf das Einschleusen von bösartiger Hardware, die über Schnittstellen (z.B. USB oder LAN) ein Rechnersystem angreifen. Häufig geht es um Industriespionage oder Sabotage, aber auch Einzeltäter setzen Hacking-Hardware ein. Ein weiterer Angriffsweg ist die Verbreitung von gefälschten Schreiben, welche einen bösartigen USB-Stick enthalten. Daher ist es wichtig, die Hacking-Hardware zu kennen, um sich dagegen schützen zu können.

Ich stellte im Vortrag verschiedene Tools vor, die häufig zum Einsatz kommen. Dabei deckte ich folgende Bereiche ab: Spionage-Gadgets, Key- & Screen-Logger, BadUSB-Tools & USB-Killer, Kabelgebundene Netzwerke, WLAN-Verbindungen, Bluetooth-Kommunikation und RFID-Technologie. Zusätzlich zeigte ich live ein Praxisbeispiel mit einem BadUSB-Angriff.

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Cyber Security Vorträge

Sie suchen einen Referenten für einen Vortrag rund um das Thema IT-Sicherheit?

Ich sensibilisiere Ihre Mitarbeiter für Bedrohungen, transferiere Fachwissen auf akademischem Niveau und zeige neben aktuellen Angriffsszenarien auch effektive Gegenmaßnahmen. Mit meinem fundierten Fachwissen und dem tiefgreifenden Verständnis von aktuellen Bedrohungslagen sowie Entwicklungen decke ich zahlreiche spannende Themenfelder ab.

Jetzt informieren

Nächste Veranstaltungen

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren und Hiweise

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.