Tobias Scheible Cyber Security & IT-Forensik Dozent
Intro Animation

Innentäter: Bedrohungen durch Hacking Hardware

Im Rahmen des European Cyber Security Month (ECSM) 2021 hielt ich den Online-Vortrag „Innentäter: Bedrohungen durch Hacking Hardware”. Mit Hacking Hardware können Angreifer Spionage betreiben, Tastatureingaben und Monitorausgaben abfangen oder Schadcode über Schnittstellen einschleusen.

Freitag, 12. November 2021
0 Kommentare

Der ECSM (European Cyber Security Month) ist ein jährlich im Oktober stattfindender Aktionsmonat, um für das Thema Cyber Security zu sensibilisieren. Das Besondere ist hier, dass es sich um eine europaweite Aktion handelt. In Deutschland ist das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Koordinierungsstelle für den IT-Sicherheitsmonat. Die Vorträge und Workshops werden von Mitte September bis Mitte November angeboten. Wir, der Weiterbildungsteil der Hochschule Albstadt-Sigmaringen, haben uns mit drei Vorträgen beteiligt. Ich habe über das Thema Hacking Hardware referiert.

Hacking Hardware

In den News-Meldungen wird regelmäßig über neue Cyber-Angriffe, weitere Sicherheitslücken oder riesige Datenlecks berichtet. Diese Angriffe werden automatisiert von Schadsoftware durchgeführt und viele Ziele gleichzeitig angegriffen. Die meisten Angriffe können abgewehrt werden, da die Angriffsmuster größtenteils bekannt sind.

Spionage-Gadget
Hacking Hardware – Spionage-Gadgets
Spionage-Gadget Hacking Hardware – Spionage-Gadgets

Gefährlicher wird es, wenn Cyber-Kriminelle gezielt einzelne Unternehmen und Organisationen in den Fokus nehmen, um zum Beispiel Industriespionage zu betreiben. Neben den Angriffen über das Internet erfolgen bei zielgerichteten Attacken auch vielfach Angriffe vor Ort. Bei dieser Art von Szenarien kommen häufig Innentäter zum Einsatz, die sich einerseits ausgezeichnet auskennen und andererseits problemlos direkt vor Ort Angriffe durchführen können. Bei Angriffen vor Ort werden häufig Hardware Tools eingesetzt – die Hacking Hardware.

Keylogger und Screenlogger
Hacking Hardware – Keylogger und Screenlogger
Keylogger und Screenlogger Hacking Hardware – Keylogger und Screenlogger

Diese kleinen Geräte, die unter anderem dezent in einer Tasche verschwinden können und nicht so auffällig wie etwa Laptops sind, können unauffällig eingesetzt werden.

Mit der Hacking Hardware können Angreifer etwa Spionage betreiben, Tastatureingaben und Monitorausgaben abfangen, Schadcode über Schnittstellen einschleusen, Netzwerkkommunikation mitschneiden, Funkverbindungen manipulieren oder Zugangskarten kopieren.

Solche individuellen Angriffe sind viel schwieriger abzuwehren, da nicht einfach nur eine Software-Lösung eingesetzt werden kann. Um sich effektiv schützen zu können und damit die IT-Sicherheit zu erhöhen, ist es wichtig, diese Geräte und Tools zu kennen und ihren Funktionsumfang einordnen zu können. Im Cyber Security Online-Vortrag stellte ich das Angriffsszenario durch Innentäter vor und anhand von verschiedenen Beispielszenarien beschrieb ich das Schadenspotential von Hacking Hardware. Aus den folgenden Kategorien stelle ich verschiedene Tools vor:

  • Spionage-Gadgets (GSM-Wanzen, Mini-Kameras, GPS-Tracker, …)
  • Key- & Screen-Logger (Keylogger, VideoGhost, Screen Grab, …)
  • BadUSB Tools & USB-Killer (BadUSB, Rubber Ducky, Bash Bunny, USBKill, …)
  • Kabelgebundene Netzwerke (LAN Tap, Shark Jack, LAN Turtle, …)
  • WLAN-Verbindungen (Deauther, WiFi Pineapple, …)
  • Bluetooth-Kommunikation (Ubertooth One, Btlejack, …)
  • RFID-Zugangssysteme (RFID-Cloner, KeySy, Proxmark, …)
  • Funktechnik (Funk-Cloner, HackRF, Störsender, …)

Folien des Vortrags

Der Cyber Security Online-Vortrag „Innentäter: Bedrohungen durch Hacking Hardware“ (PDF-Download) fand am 12. November 2021 im Rahmen der Initiative „European Cyber Security Month (ECSM) 2021“ statt.

Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag

Sie interessieren sich für Cyber Security Vorträge & Workshops?

Ich halte regelmäßig kostenlose Online-Vorträge, Präsentationen auf Konferenzen und Veranstaltungen und organisiere Workshops im Bereich IT-Sicherheit. Melden Sie sich an, um automatisch die Zugangsdaten für kostenlose Online-Vorträge oder Informationen über anstehende Vorträge und Workshops zu erhalten:

Vielen Dank für Ihre Anmeldung, ich freue mich über Ihr Interesse. Sobald es einen neuen Vortrag oder Workshop gibt, werden Sie benachrichtigt.

Es ist ein Fehler aufgetreten, bitte nehmen Sie direkt Kontakt auf.

Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Cyber Security Vorträge

Sie suchen einen Referenten für einen Vortrag rund um das Thema IT-Sicherheit?

Ich sensibilisiere Ihre Mitarbeiter für Bedrohungen, transferiere Fachwissen auf akademischem Niveau und zeige neben aktuellen Angriffsszenarien auch effektive Gegenmaßnahmen. Mit meinem fundierten Fachwissen und dem tiefgreifenden Verständnis von aktuellen Bedrohungslagen sowie Entwicklungen decke ich zahlreiche spannende Themenfelder ab.

Jetzt informieren

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren und Hiweise

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.