Tobias Scheible Cyber Security & IT-Forensik Dozent
Komm.ONE Veranstaltung in der Kongresshalle in Böblingen

Interview: Vorsicht vor Hacking-Hardware

Die Komm.ONE, für die ich kürzlich einen Cyber Security Vortrag gehalten habe, hat mir eine Interviewanfrage geschickt. Im Rahmen des schriftlichen Interviews wurde das Thema Hacking- und Pentest-Hardware erörtert. Das Interview steht nun online zur Verfügung.

Freitag, 16. August 2024
0 Kommentare
Interview auf der Website der Komm.ONE
Interview auf der Website der Komm.ONE
Interview auf der Website der Komm.ONE Interview auf der Website der Komm.ONE

Die Komm.ONE ist eine Körperschaft des öffentlichen Rechts, also nicht kommerziell orientiert, und bietet IT-Dienstleistungen für öffentliche Einrichtungen an. Auf dem 2. Cybersicherheits-Tag der Komm.ONE im Juni hatte ich das Privileg, den Vortrag „Gefahren durch Hacking-Hardware mit Live Demo“ zu halten. Im Nachgang fand nun das schriftliche Interview statt.

Im Rahmen des Interviews wurden mir fünf Fragen gestellt, die sich um meine Arbeit und das Themenfeld Hacking-Hardware drehten. In diesem Kontext habe ich darauf hingewiesen, dass die Vielfalt an Hacking-Hardware eine potenzielle Bedrohung für Unternehmen und öffentliche Einrichtungen darstellen kann. Diese Geräte können in der Lage sein, Gespräche abzuhören, heimlich Videoaufnahmen zu machen, Netzwerke zu belauschen oder Computer über USB-Schnittstellen mit Schadsoftware zu infizieren. Sie sind möglicherweise über gängige Online-Shops erhältlich, klein und unauffällig und erfordern keine speziellen Kenntnisse zur Nutzung.

Es hat sich gezeigt, dass viele Organisationen bislang keine hinreichenden Schutzmaßnahmen gegen diese Art von Angriffen getroffen haben. Innentäter oder Personen mit Zugang zum Gelände nutzen solche Hardware mitunter, um sich in eine bessere Position zu bringen oder aus Rache zu handeln. Auch externe Akteure haben bereits gezielte Angriffe durchgeführt.

Wichtige Schutzmaßnahmen sind strikte Zugangskontrollen, die Sicherung von Schnittstellen durch bauliche Maßnahmen oder spezielle Hardwareschlösser sowie regelmäßige Kontrollen auf unbekannte Geräte. Auch ein aufgeräumter Arbeitsplatz hilft, fremde Hardware schneller zu erkennen. Zusätzlich sollte das Personal geschult werden, um solche Bedrohungen zu erkennen und richtig darauf zu reagieren.

Die Fragen des Interviews:

  • Wie groß ist die Gefahr durch Hardware-Tools?
  • Oft sind die Geräte gut getarnt. Es gibt beispielsweise Kugelschreiber mit Mikrofonen und Kameras, die wie USB-Sticks aussehen. Wo kann sich Hacking-Hardware überall verstecken?
  • Wer sind die Täter?
  • Was können Kommunen zur Vorbeugung tun? Welche Präventionsmaßnahmen helfen?
  • Wie kann man bei einem Verdacht solche Geräte aufspüren?

Interview

Mein Interview „Vorsicht vor Hacking-Hardware: Fünf Fragen an Tobias Scheible“ wurde am 16.08.2024 auf der Website der Komm.ONE veröffentlicht. Viel Spaß beim Lesen.

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren und Hiweise

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.