Im zweiten Teil meines Fachbuches „Hardware & Security“ geht es um die Durchführung von Security Awareness Trainings mit Pentest-Hardware. Bei vielen Cyber-Angriffen steht das Personal aller Abteilungen in der vordersten Front. Um dieses Potenzial für die Verteidigung nutzen zu können, müssen die Mitarbeiterinnen und Mitarbeiter geschult werden.
Im ersten Teil meines Fachbuches „Hardware & Security“ geht es um die Themen Penetrationstests und Red Teaming. Neben einer Einführung zu diesen Themen zeige ich exemplarisch die konkrete Umsetzung in der Praxis. Der Fokus liegt dabei darauf, wie Pentest-Hardware bei eigenen Untersuchungen eingesetzt werden kann.
Es ist vollbracht: Mein erstes Fachbuch „Hardware & Security“ ist im Rheinwerk Verlag erschienen. Im Buch geht es darum, wie mit Pentest- und Hacking-Hardware Penetrationstests und Security Awareness Trainings durchgeführt werden können. Hardware-Tools sind ein spannender Bereich der IT-Sicherheit, da hier Gefahren als physische Gegenstände in die Hand genommen werden können.
Im Juni biete ich einen Cyber Security Workshop zum Thema Hacking- und Pentest-Hardware an. Die Teilnehmer werden dabei selbst Angriffe mit verschiedenen Geräten durchführen, um ihre Wirkungsweise zu verstehen. Der Workshop wird im Rahmen des VDI-Programms angeboten und die Anmeldung ist ab sofort möglich.
Im Rahmen des European Cyber Security Month (ECSM) 2021 hielt ich den Online-Vortrag „Innentäter: Bedrohungen durch Hacking Hardware”. Mit Hacking Hardware können Angreifer Spionage betreiben, Tastatureingaben und Monitorausgaben abfangen oder Schadcode über Schnittstellen einschleusen.
Mit Hacking Hardware können Angreifer RFID-Zugangskarten duplizieren, Funkverbindungen manipulieren, Schadcode über Schnittstellen einschleusen, Netzwerkkommunikation mitschneiden oder sogar Computer zerstören. Im Rahmen des European Cyber Security Month (ECSM) 2021 halte ich dazu den öffentlichen Vortrag „Innentäter: Bedrohungen durch Hacking Hardware”.
Angreifer können vor Ort mit Hardware-Tools zum Beispiel digitale Zugangskarten kopieren, Funkverbindungen manipulieren, Schadcode über Schnittstellen einschleusen, Netzwerkkommunikation mitschneiden oder sogar ganze Systeme zerstören. Im VDI Workshop lernen Sie die häufigsten Tools kennen und setzen sie selbst ein, um sich in Zukunft effektiv dagegen zu schützen.
Der LAN Turtle ist ein Mini-Rechner in Form eines Adapters, der zwischen einem Rechner und einem LAN-Anschluss platziert wird. Mit dieser Hacking Hardware kann ein Backdoor im internen Netzwerk platziert werden. Daher eignet sich das Tool ideal für Pentests. Sollte es Probleme beim Einrichten geben, könnten die Module auch manuell installiert werden.
Mit Hacking Hardware können Angreifer unter anderem digitale Zugangskarten kopieren, Funkverbindungen manipulieren, Schadcode über Schnittstellen einschleusen, Netzwerkkommunikation mitschneiden oder sogar ganze Rechnersysteme zerstören. Die Hochschule für Polizei Baden-Württemberg hatte mich eingeladen über die Angriffsvektoren mit Hacking Hardware zu referieren.
Bisher wurde der MalDuino in einer Pro- und einer Lite-Version angeboten. Den MalDuino Pro habe ich im Artikel „MalDuino – BadUSB mit Schalter“ vorgestellt. Der MalDuino Lite entspricht ungefähr dem Digispark. Die Elite-Version fand ich sehr spannend, da der Stick über kleine DIP-Schalter verfügt. Damit kann ausgewählt werden, welches Skript von der SD-Karte ausgeführt wird. […]