Tobias Scheible Cyber Security & IT-Forensik Dozent

Cyber Security Workshop: Spedition

Die rapid ansteigende Zahl an Cyber-Attacken führt dazu, dass mittlerweile immer mehr kleine und mittlere Unternehmen ebenfalls zahlreichen Angriffen ausgesetzt sind. Eine Unternehmensberatung für Speditionen hat mich eingeladen, die Kunden auf einer Tagung für das Thema IT-Sicherheit zu sensibilisieren.

Montag, 14. März 2022
0 Kommentare

Die rapid ansteigende Zahl an Cyber-Attacken führt dazu, dass mittlerweile immer mehr kleine und mittlere Unternehmen ebenfalls zahlreichen Angriffen ausgesetzt sind. Oftmals erfolgen hierbei große Angriffskampagnen vollautomatisiert, sodass im Endeffekt jeder betroffen sein kann. Angreifer hebeln hierzu häufig nicht die Verteidigungstechnik eines Unternehmens aus, sondern täuschen Menschen, um zum Beispiel in Netzwerke eindringen zu können. Dabei werden durch geschickte Manipulationen menschliche Schwächen ausgenutzt – daher wird dieser Angriffsbereich auch „Social Engineering“ oder Schwachstelle Mensch genannt. Oder von Angreifern werden bekannte Passwörter genutzt, die bei anderen Hacks bereits erbeutet wurden, um sich Zugang zu Systemen zu verschaffen. Der Schutz von sensiblen Unternehmensdaten und der IT-Infrastruktur hängt daher neben der technischen Ausstattung des Unternehmens vor allem auch von den personellen Kompetenzen der Mitarbeiter und dem vorhandenen Fachwissen ab.

Cyber Security Workshop

Der Cyber Security Workshop „IT-Sicherheit im Büroalltag” fand am 14.03.2022 von 10:00 bis 16:00 Uhr in Euskirchen statt. Den Fokus des Workshops legte ich nicht auf technische Lösungen, sondern erläuterte den Hintergrund von Cyber-Angriffen und das Vorgehen von Cyber-Kriminellen. Im Rahmen der praxisorientierten Veranstaltung mit Live-Vorführungen und kleinen Praxisübungen für die Teilnehmenden behandelte ich folgende Themen der IT-Sicherheit:

Cyber Security

Angreifer scannen mit Tools das gesamte Internet automatisiert nach angreifbaren Systemen. Dadurch können auch kleine Unternehmen betroffen sein, auch wenn diese nicht gezielt im Fokus der Angreifer stehen. In diesem Block zeigte ich Beispiele von einfach auffindbaren Systemen und suchte gemeinsam mit den Teilnehmenden nach erreichbaren Webcams, die aber nicht für die Öffentlichkeit bestimmt sind.

Social Engineering

Ein großer Teil aller Angriffe erfolgt, indem Menschen manipuliert werden und nicht wie häufig vermutet, mit raffinierten Schadcodes oder durch unbekannte Sicherheitslücken. Durch gewieft gemachte Phishing-Mails oder mit gefälschten Telefonanrufen werden Betroffene mit psychologischen Tricks zu Handlungen verleitet. Die Teilnehmenden durften selbst E-Mails fälschen und ich zeigte, wie einfach sich auch SMS manipulieren lassen.

Passwortsicherheit

Durch einfach zu erratende bzw. schnell zu knackende Passwörter oder bereits durch andere Hacks bekannte Passwörter können Angreifer leicht Systeme übernehmen. Eine starke und sichere Authentifizierung ist essenziell für den Schutz der eigenen Systeme. Die Teilnehmenden durften mit einer Hacking-Software Passwörter von PDF-Dateien knacken.

Hacking Hardware

Werden gezielte Angriffe durchgeführt, kommt bei lokalen Attacken häufig spezielle Hardware zum Einsatz. Damit können Tastatureingaben oder Bildschirminhalte ausgespäht werden oder ganze Rechnersysteme zerstört werden. Ich zeigte die am häufigsten eingesetzte Hacking Hardware, beschrieb konkrete Angriffsszenarien und stellte reale Vorfälle vor.

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Cyber Security Workshops

Sie suchen einen Referenten für einen Workshop rund um das Thema IT-Sicherheit?

Ich sensibilisiere in den Cyber Security Workshops Ihre Mitarbeiter umfassend für Bedrohungen und gebe Fachwissen auf akademischem Niveau weiter, aber trotzdem verständlich. Zudem zeige ich neben gegenwärtigen Angriffsszenarien auch praxisnahe und effektive Gegenmaßnahmen. Auf Basis aktueller Forschungsergebnisse biete ich Ihnen ein breites Spektrum an praxisrelevanten Themen an.

Jetzt informieren

Nächste Veranstaltungen

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren und Hiweise

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.