In meinem Fachbuch „Hardware & Security“ geht es um die Bedrohung durch Hardware-Tools und wie Schutzmaßnahmen gegen Angriffe durch Innentäter mit diesen Geräten realisiert werden. Sie selbst können die Hardware für eigene Penetrationstests und Security Awareness Trainings einsetzen. Im Buch stelle ich die Pentest- & Hacking-Hardware ausführlich vor.
- Praxiswissen für Sicherheitsbeauftragte, Pentester und Red Teams
- Risiken kennen, Awareness herstellen, Infrastruktur absichern
- USB, Netzwerke, SDR, Bluetooth, RFID, Keylogger, Spionage-Gadgets
Im Blog-Artikel „Mein Fachbuch: Hardware & Security“ beschrieb ich den Aufbau des Buches und meine Motivation dahinter. In diesem Blog-Artikel geht es nun um den ersten Teil des Buches.
IT-Sicherheitspenetrationstests durchführen
Wo stecken die Schwachstellen Ihrer Infrastruktur? Wie sieht ein Angreifer Ihre Umgebung und Ihre Rechnersysteme? Welche Werkzeuge setzt ein Innentäter ein und welchen Schaden kann er anrichten? Sie werden herausfinden, dass die leistungsfähigen Angriffstools oftmals ganz einfach und unscheinbar aussehen – und trotzdem einen großen Funktionsumfang aufweisen. Damit sind die Hardware Tools ideal für interne Penetrationstests geeignet.
Im ersten Teil „IT-Sicherheitspenetrationstests durchführen“ lernen Sie, wie ein IT-Sicherheitstest realisiert wird, um damit die eigenen Systeme mit den Mitteln und Methoden zu testen, die ein Angreifer einsetzen würde. Dazu beschreibe ich den typischen Ablauf eines Angriffs und lege dar, welche Prozesse zur Orientierung genutzt werden können. Ich zeige Ihnen, warum trotzdem noch Schwachstellen auftreten können und gebe Ihnen eine Handreichung, wie sinnvolle Tests intern realisiert werden können.
Der erste Teil (Penetrationstests und Red Teaming) ist in drei Kapitel unterteilt:
- IT-Sicherheitspenetrationstests
- Red Teaming als Methode
- Testszenarien in der Praxis
IT-Sicherheitspenetrationstests
Im zweiten Kapitel „IT-Sicherheitspenetrationstests“ stehen die Planung und Realisierung von IT-Sicherheitstests im Vordergrund. Verschiedene Arten von Tests kommen dabei in unterschiedlichen Bereichen zum Einsatz und bieten je nach Ausrichtung verschiedene Vorteile. Bei einem Pentest nehmen Sie die Sichtweise eines Angreifers ein und untersuchen so die eigene Infrastruktur aus der Perspektive eines Angreifers. Ich zeige den Ablauf und wie die Planung eines IT-Sicherheitspenetrationstests durchgeführt wird.
Die Inhalte des 2. Kapitels „IT-Sicherheitspenetrationstests“:
- 2.1 Einstieg: Was sind Pentests? (Seite 28)
- 2.2 Eigenschaften von Penetrationstests (Seite 37)
- 2.3 Ablauf von Penetrationstests (Seite 42)
- 2.4 Bewertung von Schwachstellen (Seite 46)
- 2.5 Behebung von Schwachstellen (Seite 50)
Red Teaming als Methode
Im dritten Kapitel „Red Teaming als Methode“ stelle ich eine besonders effiziente Form des Penetrationstests vor. Dabei werden die Mitarbeiter in zwei Teams unterteilt. Das eine Team stellt die Verteidiger und das andere Team imitiert die Angreifer. Damit können sehr realitätsnahe Bedingungen geschaffen werden. Im Unterschied zu einem Penetrationstest, der eher eine technische Überprüfung eines spezifischen Systems darstellt, wird mit Red Teaming eher eine ganzheitliche Analyse des Sicherheitsniveaus einer Organisation untersucht.
Die Inhalte des 3. Kapitels „Red Teaming als Methode“:
- 3.1 Red Teaming erfolgreich einsetzen (Seite 53)
- 3.2 Ablauf des Red Teamings (Seite 57)
- 3.3 Die Variante »Purple Team« (Seite 60)
Testszenarien in der Praxis
Im vierten Kapitel „Testszenarien in der Praxis“ werden exemplarisch vier verschiedene praxisnahe Beispiele mit Pentest-Hardware durchgespielt. Viele Teile dieser Szenarien können Sie in Ihren Praxisalltag übernehmen und als Blaupause verwenden.
- Szenario A – WLAN-Überwachungskameras analysieren: Bei einem Unternehmen, das in der Produktentwicklung tätig ist, werden die WLAN-Überwachungskameras im Außenbereich daraufhin überprüft, ob ein Angreifer die Übertragung unterbrechen kann.
- Szenario B – RFID-Zugangskarten für ein Schließsystem: Ein Produktionsbetrieb setzt RFID-Karten ein, um verschiedene Türen und Schränke abzusichern. Wir untersuchen, ob ein Angreifer die Zugangskarten duplizieren kann, um unautorisierten Zugriff zu erhalten.
- Szenario C – Netzwerkverbindungen eines Druckers abhören: Ein Netzwerkdrucker befindet sich in einer Außenstelle einer Behörde und zwar in einem Bereich mit Publikumsverkehr. Hier soll überprüft werden, ob es einem Angreifer möglich ist, alle über das Netzwerk übertragenen Druckaufträge möglichst unauffällig abzufangen.
- Szenario D – Client-Rechner ausspionieren: Bei diesem Szenario untersuchen wir einen klassischen Client-Rechner in einem Konzern. Dabei handelt es sich um den Desktop-Rechner des Sekretärs, der im Vorzimmer einer Abteilungsleiterin arbeitet. Es soll überprüft werden, welche Informationen ein Angreifer hier über die Schnittstellen des Rechners erlangen könnte.
Die Inhalte des Kapitels „4. Testszenarien in der Praxis“:
- 4.1 Szenario A: WLAN-Überwachungskamera testen (Seite 64)
- 4.2 Szenario B: RFID-Zugangskarten für ein Schließsystem untersuchen (Seite 77)
- 4.3 Szenario C: Netzwerkverbindungen eines Druckers überprüfen (Seite 86)
- 4.4 Szenario D: Die Schnittstellen eines Client-Rechners analysieren (Seite 93)
Artikelserie: Fachbuch „Hardware & Security“
Dieser Blog-Artikel ist Teil der Hardware & Security Artikelserie, in der ich einen Einblick in mein Fachbuch „Hardware & Security“ gebe, das Ende März 2022 beim Rheinwerk Verlag erschienen ist. Im Buch geht es neben der Vorstellung von Hardware darum, wie mit Pentest- und Hacking-Hardware Penetrationstests und Security Awareness Trainings durchgeführt werden können.
- Mein Fachbuch: Hardware & Security
- 1. Teil: IT-Sicherheitspenetrationstests durchführen
- 2. Teil: Awareness-Schulungen mit Pentest-Hardware
- 3. Teil: Hacking- & Pentest-Hardware-Tools
Direkt zum Buch (Rheinwerk Verlag) | Download Leseprobe (PDF-Datei) | Mehr zum Thema Hacking Hardware
- 12.11.2024 (Workshop) Hacking- und Pentest-Hardware Workshop, scheible.it, Böblingen (weitere Infos)