Tobias Scheible Cyber Security & IT-Forensik Dozent
Sicherheit

Hacking Hardware Online-Workshop

Angreifer können mit Hardware-Tools digitale RFID-Zugangskarten kopieren, Funkverbindungen manipulieren, Schadcode über USB-Schnittstellen einschleusen, Netzwerkkommunikation mitschneiden oder sogar ganze Systeme zerstören. Im VDI Online-Workshop demonstrierte ich das Gefahrenpotenzial dieser Tools und die Teilnehmenden führten selbst BadUSB-Angriffe durch.

Samstag, 11. Dezember 2021
0 Kommentare

Hacking Hardware (Hacking Gadgets, Pentest Hardware/Tools, IT Security Hardware/Tools): Geräte, mit denen Rechnersysteme oder Kommunikationsverbindungen angegriffen werden können. Dabei handelt es sich um Geräte mit einem Mikrocontroller, die vorab programmierte Befehle ausführen. Zum Teil können sie über Funk-Chips ferngesteuert werden. Es handelt sich nicht um auffällige Geräte wie insbesondere Laptops, sondern um kleine Tools, die unauffällig z. B. in der Hosentasche verschwinden können. Diese Hardware muss nicht über zwielichtige Kanäle beschafft werden, sondern kann in gewöhnlichen Online-Shops eingekauft werden, häufig sogar bei Amazon, eBay und Co.

Sie wurden ursprünglich für White Hat Hacker, Penetration-Tester, Security-Forscher und Sicherheitsbeauftragte entwickelt, um Schwachstellen aufzuspüren und anschließend schließen zu können. Allerdings werden sie auch immer wieder von kriminellen Angreifern eingesetzt.

Bei dieser Art von Szenarien kommen Innentäter zum Einsatz, die sich einerseits optimal auskennen und andererseits problemlos physische Angriffe durchführen. Dabei reicht das Spektrum der Angreifer vom temporären Personal wie zum Beispiel einem Praktikanten über externe Personen wie etwa dem Reinigungspersonal bis hin zu frustrierten (ehemaligen) Mitarbeitenden. Allerdings kommen auch immer wieder Externe, die einen legitimen Grund für einen Besuch vortäuschen, in die Nähe von sensiblen Rechnersystemen.

Hacking Hardware Workshop Script
Workshop Unterlagen
Hacking Hardware Workshop Unterlagen Script des Cyber Security Workshop

Um sich effektiv vor solchen Angriffen schützen zu können, ist es wichtig, die Hacking Hardware Tools zu kennen und ihre Funktionsweise zu verstehen. Damit können effektive Gegenmaßnahmen getroffen werden. Gleichzeitig können diese Tools selbst eingesetzt werden, um die eigenen Systeme in einem internen Pentest zu testen.

Das Seminar „Hacking Hardware – Cyber Security Workshop“ fand am 11.12.2021 von 13:00 bis 17:30 Uhr im Rahmen des Programms des VDI Zollern-Baar als Online-Workshop statt. Die Teilnehmenden lernten bei der Veranstaltung, welche typischen Angriffe mit Hacking Tools durchgeführt werden können. Im ersten Teil stellte ich verschiedene Hacking-Hardware Tools vor und führte einige Live-Hacks durch. Im zweiten Teil sind die Teilnehmenden selbst aktiv geworden und führten mit der vorab zugeschickten Hardware BadUSB-Angriff durch.

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Cyber Security Workshops

Sie suchen einen Referenten für einen Workshop rund um das Thema IT-Sicherheit?

Ich sensibilisiere in den Cyber Security Workshops Ihre Mitarbeiter umfassend für Bedrohungen und gebe Fachwissen auf akademischem Niveau weiter, aber trotzdem verständlich. Zudem zeige ich neben gegenwärtigen Angriffsszenarien auch praxisnahe und effektive Gegenmaßnahmen. Auf Basis aktueller Forschungsergebnisse biete ich Ihnen ein breites Spektrum an praxisrelevanten Themen an.

Jetzt informieren

Nächste Veranstaltungen

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren und Hiweise

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.