Tobias Scheible
Web-Entwickler, Ingenieur & Dozent
Live-Hack auf der GlobalConnect (20./21.06.2018)

Datum: Donnerstag, 21. Juni 2018

Autor: Tobias Scheible

Kommentar(e): 0 Kommentare

Kategorie: Vorträge

Tags: Live-Hack, Podiumsdiskussion

Live-Hack auf der GlobalConnect

Alle zwei Jahre findet die GlobalConnect in Stuttgart statt, bei der es um die internationale Vernetzung von Unternehmen aus Baden-Württemberg geht. Das bw-i hat mich eingeladen, die Podiumsdiskussion „Zwischen Marketing und Wirtschaftsspionage: Geschäftsprozesse weltweit sicher gestalten“ mit einem Live-Hack einzuleiten.

Alle zwei Jahre ist die Welt der Außenwirtschaft zu Gast auf der GlobalConnect in Stuttgart. Die Bandbreite der Informationen reicht von der Planung erster Schritte in internationale Märkte bis hin zur Optimierung bestehender, grenzüberschreitender Wirtschaftsaktivitäten. Hier finden sowohl Global Player als auch kleinere Unternehmen, die erstmals im Ausland aktiv werden möchten, Antworten auf ihre Fragen zum Auslandsgeschäft. Mit dabei war auch Baden-Württemberg International – kurz bw-i – mit einem großen Messestand zentral in der Mitte der Halle. Außerdem organisierten sie verschiedene Veranstaltungen. Ich beteiligte mich am zweiten Tag an der Podiumsdiskussion „Zwischen Marketing und Wirtschaftsspionage: Geschäftsprozesse weltweit sicher gestalten“.

Live-Hack

Nachdem Bettina Klammt, Leiterin der Abteilung Internationale Projekte von Baden-Württemberg International, und in dieser Diskussion die Moderatorin, den Programmpunkt eröffnete, startete ich mit meinem Live-Hack.

TEXT
Live-Hack Vorführung auf der GlobalConnect 2018 | Foto: Messe Stuttgart
TEXT Live-Hack Vorführung auf der GlobalConnect 2018 | Foto: Messe Stuttgart

Als Erstes demonstrierte ich mit einem speziellen WLAN-Empfänger, wie Probe-Requests abgefangen und ausgewertet werden können. Dazu verwendete ich einen speziellen WLAN-Stick, der den „Monitoring Mode“ beherrscht. Um einen größeren Empfangsradius zu gewährleisten, verwendete ich eine größere Antenne, genauer gesagt die Antenne eines Routers. Probe-Requests werden kontinuierlich von Smartphones ausgesendet, um aktiv nach bekannten Routern zu suchen. Dabei werden die SSIDs, also der Namen der Wireless Access Points, mit übertragen. Ich verwendete das Tool probeSniffer von David Schütz, um diese Anfragen auszulesen und anzuzeigen. Der eine oder andere Zuschauer erkannte dabei seine eigene SSID. Zu dem, was eine Person mit einem Smartphone einzeln betrachtet, kann ein Profil generiert werden. Und somit kann zum Beispiel ein Tracking realisiert werden, um zu erkennen, ob eine Person in einem bestimmten Bereich anwesend ist oder nicht. Zur Abwehr kann entweder das WLAN konsequent deaktiviert werden, wenn es nicht genutzt wird, oder unter Android kann die APP „WiFi Manager“ der SECUSO Research Group verwendet werden.

Mit dem nächsten Live-Hack zeigte ich den BadUSB-Angriff. Dazu wird ein Microcontroller verwendet, der eine USB-Schnittstelle hat, die als virtuelle Tastatur fungieren kann. Dabei werden Befehle, also die Tastatureingaben, vorab auf dem Controller gespeichert. Sobald dieser an einem Rechner angeschlossen wird, werden die Befehle ausgeführt. Zum Teil wurden bereits in der Vergangenheit derartige Controller in anderen unauffälligen Geräten verborgen, wie beispielsweise einem USB-Ventilator. Diese werden dann an entsprechend heißen Tagen an Mitarbeiter einer Zielfirma verschenkt. Fatal ist diese Art des Cyberangriffes auch auf Geräte, die eine USB-Schnittstelle haben, aber nicht direkt als Computer wahrgenommen werden wie zum Beispiel Smart TVs, Multifunktionsdrucker, Alarmanlagen oder Produktionssteuerungsanlagen. Hier hilft als Gegenmaßnahme eine Steuerung per Software, die neue Tastaturen blockiert und erst nach einer expliziten Freigabe zulässt.

Zum Abschluss zeigte ich mit dem letzten Live-Hack, wie einfach Rechner gefunden werden können, die direkt mit dem Internet verbunden sind. Dazu demonstrierte ich die Funktionsweise der Suchmaschine Shodan. Diese Suchmaschine analysiert nicht wie z.B. Google die Inhalte einer Website, sondern untersucht jede IP-Adresse und davon jeden Port. Dabei prüft sie, ob ein Dienst aktiv ist. Sobald ein Dienst erkannt wird, wird eine Anfrage simuliert und die Antwort gespeichert. Und diese Antworten sind mit Shodan durchsuchbar. Dadurch können zahlreiche Anlagen gefunden werden, egal ob sie zu einem Konzern gehören oder zu einem kleinen Unternehmen.

Podiumsdiskussion

Direkt im Anschluss an meine Live-Hack-Vorführung startete die Podiumsdiskussion, die von Bettina Klammt moderiert wurde.

TEXT
Podiumsdiskussion | Foto: Messe Stuttgart
TEXT Podiumsdiskussion auf der GlobalConnect 2018 | Foto: Messe Stuttgart

Das Ziel war, im Gespräch mit den verschiedenen Experten die Teilnehmer für den Themenbereich zu sensibilisieren und über die Trends und aktuellen Bedrohungen im Bereich Wirtschaftsspionage zu informieren. Denn durch Aktivitäten im Ausland generieren Unternehmen einerseits eine Vielzahl an wirtschaftlichen Chancen, aber gleichzeitig entstehen durch Ihr Engagement neue Sicherheitsrisiken. Es war den Experten wichtig, in der Diskussion zu betonen, dass neben den technischen Absicherungen der Faktor Mensch eine wesentliche Rolle spielt, um einen ganzheitlichen Schutz zu etablieren.

Weitere Teilnehmer der Podiumsdiskussion:

+ Walter Opfermann, Regierungsdirektor vom Landesamt für Verfassungsschutz Baden-Württemberg
+ Manuel Bohé, Geschäftsführer der Concepture GmbH
+ Martin Gosen, Geschäftsführer der Einstweilige Vertretung GmbH

Über das bw-i

Baden-Württemberg International steht in- und ausländischen Unternehmen, Forschungseinrichtungen und Hochschulen als zentrale Anlaufstelle für alle Fragen rund um das Thema Internationalisierung zur Seite. Die Aufgabe des bw-i ist es, die Erschließung ausländischer Märkte für baden-württembergische Unternehmen voranzutreiben und den Wirtschafts- und Wissenschaftsstandort Baden-Württemberg weltweit optimal zu positionieren. Sie arbeiten dafür, den Standort Baden-Württemberg dauerhaft zu sichern und zu stärken – durch ausländische Kapitalinvestitionen, Unternehmensansiedlungen und Kooperationen von Wirtschaft und Wissenschaft sowie durch die Rekrutierung von Fachkräften.

[Video https://www.youtube.com/watch?v=hAyXSpGAvNY]
  • Artikel teilen:

Über Tobias Scheible

Tobias Scheible

Tobias Scheible arbeitet als wissenschaftlicher Mitarbeiter an der Hochschule Albstadt-Sigmaringen. Dort ist er als Autor und e-Tutor im Masterstudiengang Digitale Forensik tätig und leite im Bachelorstudiengang IT Security Praktika rund um das Thema Informationssicherheit. Darüber hinaus ist er Mitinitiator des Kompetenzzentrums Cyber Security Lab, welches Forschungsprojekte auf dem Gebiet der IT-Sicherheit koordiniert. Zusätzlich hält er Vorträge und Workshops zu aktuellen Themen der IT-Sicherheit.

Alle Blog-Artikel Website Facebook Twitter Xing

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen oder eine Gefährdung anderer Besucher darstellen, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und sie haben die Möglichkeit, ein Avatar-Bild zu verwenden. Dazu müssen Sie mit Ihrer E-Mail Adresse bei Gravatar angemeldet sein. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzerklärung des Blogs.

nach oben