Tobias Scheible Cyber Security & IT-Forensik Dozent
Hacking-Hardware

Pentest- & Hacking-Hardware Vortrag

Angriffe von Innentätern mit spezieller Hardware sind zwar selten, aber oft gibt es keine Abwehrmaßnahmen dagegen. In meinem Hybrid-Vortrag im Rahmen des VDI Zollern-Baar Programms habe ich die Werkzeuge der Angreifer vorgestellt.

Mittwoch, 29. November 2023
0 Kommentare

Jeder kennt die Angriffe mit Malware und täglich wird über große Datenlecks berichtet. Neben diesen breit angelegten Angriffen gibt es auch gezielte Angriffe vor Ort mit spezieller Hardware. Mit Hacking-Hardware können Funkverbindungen angegriffen, Schadcode über Schnittstellen eingeschleust und sogar Computersysteme zerstört werden. Dabei sind diese Werkzeuge sehr einfach und ohne Expertenwissen zu bedienen. Sie selbst können die Tools im Rahmen von Pentests einsetzen und so die Sicherheit Ihrer Systeme überprüfen.

Gezielte Angriffe vor Ort

Im ersten Teil meines Cyber Security Vortrags habe ich die Bedrohungsszenarien für Unternehmen durch diese Hardware-Tools aufgezeigt. Hier kommen häufig Innentäter zum Einsatz. Das Spektrum reicht hier von Praktikantinnen und Praktikanten über frustrierte Kolleginnen und Kollegen bis hin zu externem Personal, zum Beispiel für die Reinigung. Aber auch ehemalige Mitarbeiter stellen immer wieder eine große Gefahr dar.

Aber auch Besucher können präparierte USB-Sticks in leicht zugänglichen Bereichen wie Toiletten, Besprechungsräumen oder neben der Kaffeemaschine oft ohne Einschränkungen platzieren. Kann das Firmengebäude gar nicht betreten werden, werden diese gefährlichen USB-Sticks mit dem Firmenlogo bedruckt und auf dem Parkplatz ausgelegt.

Bandbreite der Tools

Im nächsten Teil stellte ich die wichtigsten Tools vor. Zusätzlich führte ich einige Geräte live vor und zeigte sie im Detail unter einer Dokumentenkamera. Ich stellte Hacking- und Pentest-Hardware aus folgenden Kategorien vor:

  • Spionage-Gadgets
  • Key- & Screen-Logger
  • BadUSB-Tools & USB-Killer
  • LAN & WLAN
  • Bluetooth & RFID
  • SDR & Funk
  • Multitools

Gegenmaßnahmen

Abschließend stellte ich Gegenmaßnahmen gegen Hacking-Hardware vor. Diese reichen von baulichen Maßnahmen über softwareseitige Konfiguration bis hin zur Sensibilisierung durch Security Awareness Maßnahmen. Besonders interessant fanden die Teilnehmenden hier die Spezialschlösser zum physischen Verschließen von USB- oder RJ45-Ports.

Cyber Security Vortrag

Der Vortrag „Pentest- & Hacking-Hardware“ fand am 29.11.2023 ab 19:15 Uhr im Rahmen des VDI Zollern-Baar Programms an der Hochschule Albstadt-Sigmaringen statt. Durch das Angebot als Hybrid-Präsentation konnten die Teilnehmenden sowohl vor Ort als auch online meinen Vortrag zur Cyber Security verfolgen. Die vollständigen Vortragsfolien meines Cyber Security Vortrags stehen als Download (PDF) zur Verfügung oder können direkt hier eingesehen werden:

Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware
Hacking- und Pentest-Hardware

Sie interessieren sich für Cyber Security Vorträge & Workshops?

Ich halte regelmäßig kostenlose Online-Vorträge, Präsentationen auf Konferenzen und Veranstaltungen und organisiere Workshops im Bereich IT-Sicherheit. Melden Sie sich an, um automatisch die Zugangsdaten für kostenlose Online-Vorträge oder Informationen über anstehende Vorträge und Workshops zu erhalten:

Vielen Dank für Ihre Anmeldung, ich freue mich über Ihr Interesse. Sobald es einen neuen Vortrag oder Workshop gibt, werden Sie benachrichtigt.

Es ist ein Fehler aufgetreten, bitte nehmen Sie direkt Kontakt auf.

Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Cyber Security Vorträge

Sie suchen einen Referenten für einen Vortrag rund um das Thema IT-Sicherheit?

Ich sensibilisiere Ihre Mitarbeiter für Bedrohungen, transferiere Fachwissen auf akademischem Niveau und zeige neben aktuellen Angriffsszenarien auch effektive Gegenmaßnahmen. Mit meinem fundierten Fachwissen und dem tiefgreifenden Verständnis von aktuellen Bedrohungslagen sowie Entwicklungen decke ich zahlreiche spannende Themenfelder ab.

Jetzt informieren

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren und Hiweise

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.