Nahezu täglich erscheinen in den Nachrichten Meldungen über Ransomware-Angriffe, neue Sicherheitslücken oder Datenabflüsse mit sensiblen Informationen. Diese Attacken werden meist automatisiert von Schadsoftware durchgeführt. Trotz den Vorkommnissen können sehr viele dieser Angriffe abgewehrt werden, da die Angriffsmuster größtenteils bekannt sind. Viel gefährlicher ist es, wenn Cyber-Kriminelle gezielt einzelne Unternehmen oder Personen ins Visier nehmen, um zum Beispiel Spionage zu betreiben. Häufig erfolgen dabei zielgerichtete Attacken durch Angriffe vor Ort. Bei dieser Art von Angriffsvektoren kommen Innentäter zum Einsatz, die sich einerseits ausgezeichnet auskennen und andererseits problemlos direkt vor Ort Angriffe durchführen können und Hacking-Hardware einsetzen.
Mit der Hacking-Hardware können Kriminelle beispielsweise Zugangskarten kopieren, Funkverbindungen manipulieren, Schadcode über Schnittstellen einschleusen, Netzwerkkommunikation mitschneiden oder sogar ganze Rechnersysteme zerstören. Da viele traditionelle IT-Sicherheitsstrategien vor diesen Angriffsarten keinen Schutz bieten, ist es wichtig, die Hacking-Hardware zu kennen und ihre Funktionsweise zu verstehen.
Online-Vorlesung
Die Online-Vorlesung „Hacking- & Pentest-Hardware“ fand am 30. Juni 2022 für die Hochschule für Polizei Baden-Württemberg statt. Dabei bin ich auf die Inhalte meines Buches Hardware & Security eingegangen und habe die Fragen der angehenden Polizeikräfte beantwortet.