Tobias Scheible Cyber Security & IT-Forensik Dozent
USB- und Netzwerk-Geräte

Keylogger & BadUSB – Angriffe über die USB-Schnittstelle

Neben den Angriffen über das Internet spielt bei gezielten Attacken Hacking-Hardware eine zunehmend größere Rolle. Per Keylogger werden Passwörter ausspioniert oder mit manipulierten USB-Sticks werden gezielt Systeme angegriffen. Zum Thema Keylogger & BadUSB habe ich einen Online-Vortrag im Rahmen der „IT-SAD: IT-Security Awareness Days“ gehalten.

Dienstag, 18. Oktober 2022
0 Kommentare

Die Aktion „IT-SAD: IT-Security Awareness Days“, eine kostenlose Online-Veranstaltungsreihe mit Vorträgen rund um die Informationssicherheit, wird von mehreren deutschen Hochschulen gemeinsam veranstaltet und findet vom 10. bis zum 21. Oktober 2022 statt. Vornehmlich richten sich die Vorträge der „4. Informationssicherheits-Awareness-Tagen 2022“ an Studierende und das Personal der Hochschulen, aber auch alle Interessierten sind eingeladen, daran teilzunehmen.

Keylogger & BadUSB

Hacking Hardware

Innentäter*innen nutzen bei gezielten Angriffen vor Ort häufig spezielle Hardware-Tools, um Rechnersysteme anzugreifen. Hierbei ist besonders die USB-Schnittstelle im Fokus der Angreifenden. Der Universal Serial Bus (USB) ist wie der Name schon sagt, eine universelle Schnittstelle für Rechnersysteme und zudem die am häufigsten anzutreffende Schnittstelle. An eine USB-Schnittstelle können viele Gerätearten angeschlossen werden, die direkt vom Betriebssystem ohne Treiberinstallation unterstützt werden. Daher ist spezielle Hacking Hardware mit USB-Schnittstelle interessant, die eingesetzt wird, um Informationen abzugreifen oder Rechnersysteme zu manipulieren.

Keylogger BadUSB

Noch gefährlicher wird es, wenn BadUSB-Sticks verwendet werden. Wenn diese an den Rechner angeschlossen werden, agieren sie als automatisierte Tastatur, die vorab programmierte Befehle automatisch ausführt. Auch hier gibt es Varianten, die wie gewöhnliche USB-Datenkabel aussehen. Neben dem typischen USB-Stick-Format können aber auch andere Geräte bösartige USB-Angriffstools sein.

Gegenmaßnahmen

Um sich gegen diese Art von Angriffen mit Hacking-Hardware zu schützen, sollte der Arbeitsplatz möglichst aufgeräumt sein, damit fremde Geräte schnell entdeckt werden können. Mit Software, die keine neuen Tastaturen zulässt, kann ein Schutz gegen BadUSB-Angriffe realisiert werden. In öffentlichen Bereichen sollten Rechnersysteme durch bauliche Maßnahmen gesichert oder USB-Ports mit Schlössern blockiert werden.

Cyber Security Vortrag

Der Online-Vortrag „Keylogger & BadUSB – Angriffe über die USB-Schnittstelle“ fand am 18.10.2022 von 14:00 – 15:00 Uhr im Rahmen der Veranstaltungsreihe „IT-SAD: IT-Security Awareness Days“ der TU Braunschweig statt. Die kompletten Folien des Vortrags gibt es als Download (PDF) oder können hier direkt eingesehen werden:

Cyber Security Vortrag - Keylogger & BadUSB – Angriffe über die USB-Schnittstelle
Cyber Security Vortrag - Keylogger & BadUSB – Angriffe über die USB-Schnittstelle
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Interesse am Thema Hacking- & Pentest-Hardware?
  • 24.05.2023 (Workshop) Hacking- und Pentest-Hardware Workshop, scheible.it, Balingen (weitere Infos)

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren und Hiweise

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.