Der ECSM (European Cyber Security Month) ist ein jährlich im Oktober stattfindender Aktionsmonat, um für das Thema Cyber Security zu sensibilisieren. Das Besondere ist hier, dass es sich um eine europaweite Aktion handelt. In Deutschland ist das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Koordinierungsstelle für den IT-Sicherheitsmonat. Die Vorträge und Workshops werden von Mitte September bis Mitte November angeboten. Wir, der Weiterbildungsteil der Hochschule Albstadt-Sigmaringen, haben uns mit drei Vorträgen beteiligt. Ich habe über das Thema Hacking Hardware referiert.
Hacking Hardware
In den News-Meldungen wird regelmäßig über neue Cyber-Angriffe, weitere Sicherheitslücken oder riesige Datenlecks berichtet. Diese Angriffe werden automatisiert von Schadsoftware durchgeführt und viele Ziele gleichzeitig angegriffen. Die meisten Angriffe können abgewehrt werden, da die Angriffsmuster größtenteils bekannt sind.
Gefährlicher wird es, wenn Cyber-Kriminelle gezielt einzelne Unternehmen und Organisationen in den Fokus nehmen, um zum Beispiel Industriespionage zu betreiben. Neben den Angriffen über das Internet erfolgen bei zielgerichteten Attacken auch vielfach Angriffe vor Ort. Bei dieser Art von Szenarien kommen häufig Innentäter zum Einsatz, die sich einerseits ausgezeichnet auskennen und andererseits problemlos direkt vor Ort Angriffe durchführen können. Bei Angriffen vor Ort werden häufig Hardware Tools eingesetzt – die Hacking Hardware.
Diese kleinen Geräte, die unter anderem dezent in einer Tasche verschwinden können und nicht so auffällig wie etwa Laptops sind, können unauffällig eingesetzt werden.
Mit der Hacking Hardware können Angreifer etwa Spionage betreiben, Tastatureingaben und Monitorausgaben abfangen, Schadcode über Schnittstellen einschleusen, Netzwerkkommunikation mitschneiden, Funkverbindungen manipulieren oder Zugangskarten kopieren.
Solche individuellen Angriffe sind viel schwieriger abzuwehren, da nicht einfach nur eine Software-Lösung eingesetzt werden kann. Um sich effektiv schützen zu können und damit die IT-Sicherheit zu erhöhen, ist es wichtig, diese Geräte und Tools zu kennen und ihren Funktionsumfang einordnen zu können. Im Cyber Security Online-Vortrag stellte ich das Angriffsszenario durch Innentäter vor und anhand von verschiedenen Beispielszenarien beschrieb ich das Schadenspotential von Hacking Hardware. Aus den folgenden Kategorien stelle ich verschiedene Tools vor:
- Spionage-Gadgets (GSM-Wanzen, Mini-Kameras, GPS-Tracker, …)
- Key- & Screen-Logger (Keylogger, VideoGhost, Screen Grab, …)
- BadUSB Tools & USB-Killer (BadUSB, Rubber Ducky, Bash Bunny, USBKill, …)
- Kabelgebundene Netzwerke (LAN Tap, Shark Jack, LAN Turtle, …)
- WLAN-Verbindungen (Deauther, WiFi Pineapple, …)
- Bluetooth-Kommunikation (Ubertooth One, Btlejack, …)
- RFID-Zugangssysteme (RFID-Cloner, KeySy, Proxmark, …)
- Funktechnik (Funk-Cloner, HackRF, Störsender, …)
Folien des Vortrags
Der Cyber Security Online-Vortrag „Innentäter: Bedrohungen durch Hacking Hardware“ (PDF-Download) fand am 12. November 2021 im Rahmen der Initiative „European Cyber Security Month (ECSM) 2021“ statt.