Tobias Scheible Cyber Security & IT-Forensik Dozent
Live-Hack auf der GlobalConnect (20./21.06.2018)

Live-Hack auf der GlobalConnect

Alle zwei Jahre findet die GlobalConnect in Stuttgart statt, bei der es um die internationale Vernetzung von Unternehmen aus Baden-Württemberg geht. Das bw-i hat mich eingeladen, die Podiumsdiskussion „Zwischen Marketing und Wirtschaftsspionage: Geschäftsprozesse weltweit sicher gestalten“ mit einem Live-Hack einzuleiten.

Donnerstag, 21. Juni 2018
0 Kommentare

Alle zwei Jahre ist die Welt der Außenwirtschaft zu Gast auf der GlobalConnect in Stuttgart. Die Bandbreite der Informationen reicht von der Planung erster Schritte in internationale Märkte bis hin zur Optimierung bestehender, grenzüberschreitender Wirtschaftsaktivitäten. Hier finden sowohl Global Player als auch kleinere Unternehmen, die erstmals im Ausland aktiv werden möchten, Antworten auf ihre Fragen zum Auslandsgeschäft. Mit dabei war auch Baden-Württemberg International – kurz bw-i – mit einem großen Messestand zentral in der Mitte der Halle. Außerdem organisierten sie verschiedene Veranstaltungen. Ich beteiligte mich am zweiten Tag an der Podiumsdiskussion „Zwischen Marketing und Wirtschaftsspionage: Geschäftsprozesse weltweit sicher gestalten“.

Live-Hack

Nachdem Bettina Klammt, Leiterin der Abteilung Internationale Projekte von Baden-Württemberg International, und in dieser Diskussion die Moderatorin, den Programmpunkt eröffnete, startete ich mit meinem Live-Hack.

TEXT
Live-Hack Vorführung auf der GlobalConnect 2018 | Foto: Messe Stuttgart
TEXT Live-Hack Vorführung auf der GlobalConnect 2018 | Foto: Messe Stuttgart

Als Erstes demonstrierte ich mit einem speziellen WLAN-Empfänger, wie Probe-Requests abgefangen und ausgewertet werden können. Dazu verwendete ich einen speziellen WLAN-Stick, der den „Monitoring Mode“ beherrscht. Um einen größeren Empfangsradius zu gewährleisten, verwendete ich eine größere Antenne, genauer gesagt die Antenne eines Routers. Probe-Requests werden kontinuierlich von Smartphones ausgesendet, um aktiv nach bekannten Routern zu suchen. Dabei werden die SSIDs, also der Namen der Wireless Access Points, mit übertragen. Ich verwendete das Tool probeSniffer von David Schütz, um diese Anfragen auszulesen und anzuzeigen. Der eine oder andere Zuschauer erkannte dabei seine eigene SSID. Zu dem, was eine Person mit einem Smartphone einzeln betrachtet, kann ein Profil generiert werden. Und somit kann zum Beispiel ein Tracking realisiert werden, um zu erkennen, ob eine Person in einem bestimmten Bereich anwesend ist oder nicht. Zur Abwehr kann entweder das WLAN konsequent deaktiviert werden, wenn es nicht genutzt wird, oder unter Android kann die APP „WiFi Manager“ der SECUSO Research Group verwendet werden.

Mit dem nächsten Live-Hack zeigte ich den BadUSB-Angriff. Dazu wird ein Microcontroller verwendet, der eine USB-Schnittstelle hat, die als virtuelle Tastatur fungieren kann. Dabei werden Befehle, also die Tastatureingaben, vorab auf dem Controller gespeichert. Sobald dieser an einem Rechner angeschlossen wird, werden die Befehle ausgeführt. Zum Teil wurden bereits in der Vergangenheit derartige Controller in anderen unauffälligen Geräten verborgen, wie beispielsweise einem USB-Ventilator. Diese werden dann an entsprechend heißen Tagen an Mitarbeiter einer Zielfirma verschenkt. Fatal ist diese Art des Cyberangriffes auch auf Geräte, die eine USB-Schnittstelle haben, aber nicht direkt als Computer wahrgenommen werden wie zum Beispiel Smart TVs, Multifunktionsdrucker, Alarmanlagen oder Produktionssteuerungsanlagen. Hier hilft als Gegenmaßnahme eine Steuerung per Software, die neue Tastaturen blockiert und erst nach einer expliziten Freigabe zulässt.

Zum Abschluss zeigte ich mit dem letzten Live-Hack, wie einfach Rechner gefunden werden können, die direkt mit dem Internet verbunden sind. Dazu demonstrierte ich die Funktionsweise der Suchmaschine Shodan. Diese Suchmaschine analysiert nicht wie z.B. Google die Inhalte einer Website, sondern untersucht jede IP-Adresse und davon jeden Port. Dabei prüft sie, ob ein Dienst aktiv ist. Sobald ein Dienst erkannt wird, wird eine Anfrage simuliert und die Antwort gespeichert. Und diese Antworten sind mit Shodan durchsuchbar. Dadurch können zahlreiche Anlagen gefunden werden, egal ob sie zu einem Konzern gehören oder zu einem kleinen Unternehmen.

Podiumsdiskussion

Direkt im Anschluss an meine Live-Hack-Vorführung startete die Podiumsdiskussion, die von Bettina Klammt moderiert wurde.

TEXT
Podiumsdiskussion | Foto: Messe Stuttgart
TEXT Podiumsdiskussion auf der GlobalConnect 2018 | Foto: Messe Stuttgart

Das Ziel war, im Gespräch mit den verschiedenen Experten die Teilnehmer für den Themenbereich zu sensibilisieren und über die Trends und aktuellen Bedrohungen im Bereich Wirtschaftsspionage zu informieren. Denn durch Aktivitäten im Ausland generieren Unternehmen einerseits eine Vielzahl an wirtschaftlichen Chancen, aber gleichzeitig entstehen durch Ihr Engagement neue Sicherheitsrisiken. Es war den Experten wichtig, in der Diskussion zu betonen, dass neben den technischen Absicherungen der Faktor Mensch eine wesentliche Rolle spielt, um einen ganzheitlichen Schutz zu etablieren.

Weitere Teilnehmer der Podiumsdiskussion:

+ Walter Opfermann, Regierungsdirektor vom Landesamt für Verfassungsschutz Baden-Württemberg
+ Manuel Bohé, Geschäftsführer der Concepture GmbH
+ Martin Gosen, Geschäftsführer der Einstweilige Vertretung GmbH

Über das bw-i

Baden-Württemberg International steht in- und ausländischen Unternehmen, Forschungseinrichtungen und Hochschulen als zentrale Anlaufstelle für alle Fragen rund um das Thema Internationalisierung zur Seite. Die Aufgabe des bw-i ist es, die Erschließung ausländischer Märkte für baden-württembergische Unternehmen voranzutreiben und den Wirtschafts- und Wissenschaftsstandort Baden-Württemberg weltweit optimal zu positionieren. Sie arbeiten dafür, den Standort Baden-Württemberg dauerhaft zu sichern und zu stärken – durch ausländische Kapitalinvestitionen, Unternehmensansiedlungen und Kooperationen von Wirtschaft und Wissenschaft sowie durch die Rekrutierung von Fachkräften.

Click 2 Play - YouTube Video

Imagefilm Baden-Württemberg International – YouTube Video

Sie interessieren sich für Cyber Security Vorträge & Workshops?

Ich halte regelmäßig kostenlose Online-Vorträge, Präsentationen auf Konferenzen und Veranstaltungen und organisiere Workshops im Bereich IT-Sicherheit. Melden Sie sich an, um automatisch die Zugangsdaten für kostenlose Online-Vorträge oder Informationen über anstehende Vorträge und Workshops zu erhalten:

Vielen Dank für Ihre Anmeldung, ich freue mich über Ihr Interesse. Sobald es einen neuen Vortrag oder Workshop gibt, werden Sie benachrichtigt.

Es ist ein Fehler aufgetreten, bitte nehmen Sie direkt Kontakt auf.

Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Cyber Security Vorträge

Sie suchen einen Referenten für einen Vortrag rund um das Thema IT-Sicherheit?

Ich sensibilisiere Ihre Mitarbeiter für Bedrohungen, transferiere Fachwissen auf akademischem Niveau und zeige neben aktuellen Angriffsszenarien auch effektive Gegenmaßnahmen. Mit meinem fundierten Fachwissen und dem tiefgreifenden Verständnis von aktuellen Bedrohungslagen sowie Entwicklungen decke ich zahlreiche spannende Themenfelder ab.

Jetzt informieren

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren und Hiweise

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.