Tobias Scheible Cyber Security & IT-Forensik Dozent
Fachbuch Hardware & Security - Teil 1

1. Teil: IT-Sicherheitspenetrationstests durchführen

Im ersten Teil meines Fachbuches „Hardware & Security“ geht es um die Themen Penetrationstests und Red Teaming. Neben einer Einführung zu diesen Themen zeige ich exemplarisch die konkrete Umsetzung in der Praxis. Der Fokus liegt dabei darauf, wie Pentest-Hardware bei eigenen Untersuchungen eingesetzt werden kann.

Samstag, 09. April 2022
0 Kommentare
Fachbuch Hardware & Security Fachbuch Hardware & Security

In meinem Fachbuch „Hardware & Security“ geht es um die Bedrohung durch Hardware-Tools und wie Schutzmaßnahmen gegen Angriffe durch Innentäter mit diesen Geräten realisiert werden. Sie selbst können die Hardware für eigene Penetrationstests und Security Awareness Trainings einsetzen. Im Buch stelle ich die Pentest- & Hacking-Hardware ausführlich vor.

  • Praxiswissen für Sicherheitsbeauftragte, Pentester und Red Teams
  • Risiken kennen, Awareness herstellen, Infrastruktur absichern
  • USB, Netzwerke, SDR, Bluetooth, RFID, Keylogger, Spionage-Gadgets

Im Blog-Artikel „Mein Fachbuch: Hardware & Security“ beschrieb ich den Aufbau des Buches und meine Motivation dahinter. In diesem Blog-Artikel geht es nun um den ersten Teil des Buches.

IT-Sicherheitspenetrationstests durchführen

Wo stecken die Schwachstellen Ihrer Infrastruktur? Wie sieht ein Angreifer Ihre Umgebung und Ihre Rechnersysteme? Welche Werkzeuge setzt ein Innentäter ein und welchen Schaden kann er anrichten? Sie werden herausfinden, dass die leistungsfähigen Angriffstools oftmals ganz einfach und unscheinbar aussehen – und trotzdem einen großen Funktionsumfang aufweisen. Damit sind die Hardware Tools ideal für interne Penetrationstests geeignet.

Im ersten Teil „IT-Sicherheitspenetrationstests durchführen“ lernen Sie, wie ein IT-Sicherheitstest realisiert wird, um damit die eigenen Systeme mit den Mitteln und Methoden zu testen, die ein Angreifer einsetzen würde. Dazu beschreibe ich den typischen Ablauf eines Angriffs und lege dar, welche Prozesse zur Orientierung genutzt werden können. Ich zeige Ihnen, warum trotzdem noch Schwachstellen auftreten können und gebe Ihnen eine Handreichung, wie sinnvolle Tests intern realisiert werden können.

Der erste Teil (Penetrationstests und Red Teaming) ist in drei Kapitel unterteilt:

  • IT-Sicherheitspenetrationstests
  • Red Teaming als Methode
  • Testszenarien in der Praxis

IT-Sicherheitspenetrationstests

Im zweiten Kapitel „IT-Sicherheitspenetrationstests“ stehen die Planung und Realisierung von IT-Sicherheitstests im Vordergrund. Verschiedene Arten von Tests kommen dabei in unterschiedlichen Bereichen zum Einsatz und bieten je nach Ausrichtung verschiedene Vorteile. Bei einem Pentest nehmen Sie die Sichtweise eines Angreifers ein und untersuchen so die eigene Infrastruktur aus der Perspektive eines Angreifers. Ich zeige den Ablauf und wie die Planung eines IT-Sicherheitspenetrationstests durchgeführt wird.

Die Inhalte des 2. Kapitels „IT-Sicherheitspenetrationstests“:

  • 2.1 Einstieg: Was sind Pentests? (Seite 28)
  • 2.2 Eigenschaften von Penetrationstests (Seite 37)
  • 2.3 Ablauf von Penetrationstests (Seite 42)
  • 2.4 Bewertung von Schwachstellen (Seite 46)
  • 2.5 Behebung von Schwachstellen (Seite 50)

Red Teaming als Methode

Im dritten Kapitel „Red Teaming als Methode“ stelle ich eine besonders effiziente Form des Penetrationstests vor. Dabei werden die Mitarbeiter in zwei Teams unterteilt. Das eine Team stellt die Verteidiger und das andere Team imitiert die Angreifer. Damit können sehr realitätsnahe Bedingungen geschaffen werden. Im Unterschied zu einem Penetrationstest, der eher eine technische Überprüfung eines spezifischen Systems darstellt, wird mit Red Teaming eher eine ganzheitliche Analyse des Sicherheitsniveaus einer Organisation untersucht.

Die Inhalte des 3. Kapitels „Red Teaming als Methode“:

  • 3.1 Red Teaming erfolgreich einsetzen (Seite 53)
  • 3.2 Ablauf des Red Teamings (Seite 57)
  • 3.3 Die Variante »Purple Team« (Seite 60)

Testszenarien in der Praxis

Im vierten Kapitel „Testszenarien in der Praxis“ werden exemplarisch vier verschiedene praxisnahe Beispiele mit Pentest-Hardware durchgespielt. Viele Teile dieser Szenarien können Sie in Ihren Praxisalltag übernehmen und als Blaupause verwenden.

  • Szenario A – WLAN-Überwachungskameras analysieren: Bei einem Unternehmen, das in der Produktentwicklung tätig ist, werden die WLAN-Überwachungskameras im Außenbereich daraufhin überprüft, ob ein Angreifer die Übertragung unterbrechen kann.
  • Szenario B – RFID-Zugangskarten für ein Schließsystem: Ein Produktionsbetrieb setzt RFID-Karten ein, um verschiedene Türen und Schränke abzusichern. Wir untersuchen, ob ein Angreifer die Zugangskarten duplizieren kann, um unautorisierten Zugriff zu erhalten.
  • Szenario C – Netzwerkverbindungen eines Druckers abhören: Ein Netzwerkdrucker befindet sich in einer Außenstelle einer Behörde und zwar in einem Bereich mit Publikumsverkehr. Hier soll überprüft werden, ob es einem Angreifer möglich ist, alle über das Netzwerk übertragenen Druckaufträge möglichst unauffällig abzufangen.
  • Szenario D – Client-Rechner ausspionieren: Bei diesem Szenario untersuchen wir einen klassischen Client-Rechner in einem Konzern. Dabei handelt es sich um den Desktop-Rechner des Sekretärs, der im Vorzimmer einer Abteilungsleiterin arbeitet. Es soll überprüft werden, welche Informationen ein Angreifer hier über die Schnittstellen des Rechners erlangen könnte.

Die Inhalte des Kapitels „4. Testszenarien in der Praxis“:

  • 4.1 Szenario A: WLAN-Überwachungskamera testen (Seite 64)
  • 4.2 Szenario B: RFID-Zugangskarten für ein Schließsystem untersuchen (Seite 77)
  • 4.3 Szenario C: Netzwerkverbindungen eines Druckers überprüfen (Seite 86)
  • 4.4 Szenario D: Die Schnittstellen eines Client-Rechners analysieren (Seite 93)

Artikelserie: Fachbuch „Hardware & Security“

Fachbuch Hardware & Security
Mein Fachbuch: Hardware & Security
Fachbuch Hardware & Security Mein Fachbuch: Hardware & Security

Dieser Blog-Artikel ist Teil der Hardware & Security Artikelserie, in der ich einen Einblick in mein Fachbuch „Hardware & Security“ gebe, das Ende März 2022 beim Rheinwerk Verlag erschienen ist. Im Buch geht es neben der Vorstellung von Hardware darum, wie mit Pentest- und Hacking-Hardware Penetrationstests und Security Awareness Trainings durchgeführt werden können.


Direkt zum Buch (Rheinwerk Verlag) | Download Leseprobe (PDF-Datei) | Mehr zum Thema Hacking Hardware

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren und Hiweise

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.