Tobias Scheible Cyber Security & IT-Forensik Dozent
USB-Stick am Rechner

Vortrag auf den IT-Security Awareness Days

Im Rahmen der hochschulübergreifenden Veranstaltungsreihe IT-Security Awareness Days habe ich den Cyber Security Vortrag „Keylogger & BadUSB - Angriffe über die USB-Schnittstelle“ gehalten. Darin habe ich die Teilnehmenden für Angriffe mit USB-Hardware sensibilisiert.

Mittwoch, 10. Mai 2023
0 Kommentare

Security Awareness ist unerlässlich, um Bildungseinrichtungen und Unternehmen vor Bedrohungen wie Datenverlust, Hacking und Betrug zu schützen. Das Sicherheitsbewusstsein des Personals ist ein wesentlicher Bestandteil der Strategie zum Schutz vor Cyberkriminalität. Schulungen zum Sicherheitsbewusstsein können dazu beitragen, das Bewusstsein der Mitarbeitenden für mögliche Bedrohungen zu schärfen und sie in die Lage zu versetzen, angemessen auf solche Risiken zu reagieren. Insbesondere die Demonstration von Angriffsabläufen auf IT-Systeme sowie das Aufzeigen von Best Practices im Umgang mit sensiblen Daten können dazu beitragen, ein sicheres Arbeitsumfeld zu schaffen und Bildungseinrichtungen oder Unternehmen vor Sicherheitsrisiken zu schützen.

IT-SAD

Diese Ziele verfolgt die hochschulübergreifende Veranstaltungsreihe IT-Security Awareness Days, die vom 02. bis 17. Mai bereits zum fünften Mal stattfand. Dabei handelt es sich um eine kostenlose Online-Veranstaltungsreihe mit Vorträgen rund um das Thema Informationssicherheit und Security Awareness. Die Online-Vorlesungen werden von verschiedenen Universitäten organisiert. In diesem Jahr beteiligten sich die Stabsstelle CISO der TU Braunschweig, die Universität zu Köln, die Hochschule Albstadt-Sigmaringen, die Georg-August-Universität Göttingen, die KU Eichstätt-Ingolstadt, die Universität Osnabrück und die Stiftung Universität Hildesheim mit Vorträgen. Die Vorträge richteten sich in erster Linie an Studierende und Hochschulangehörige. Selbstverständlich waren aber auch alle anderen Interessierten herzlich willkommen.

Keylogger & BadUSB

Hacking Hardware

Bereits in der letzten Runde habe ich an der Veranstaltung teilgenommen. Dieses Mal erläuterte ich in meinem Vortrag über Cyber Security die Gefahren von Hacking Hardware anhand verschiedener Arten von Hardware-Keyloggern und BadUSB-Geräten. Dabei zeigte ich deren Funktionsweise und mögliche Auswirkungen auf die Sicherheit von Computersystemen.

Keylogger

Hardware-Keylogger sind eine gefährliche Art von Geräten, die zwischen einer Tastatur und einem Computer installiert werden. Sie zeichnen jede Tastatureingabe auf und speichern sie in einem internen Speicher oder senden sie an einen entfernten Server. Im Gegensatz zu Software-Keyloggern, die leicht durch Sicherheitssoftware oder andere Sicherheitsmaßnahmen erkannt und gestoppt werden können, sind Hardware-Keylogger schwer zu entdecken und stellen eine erhebliche Gefahr für die Sicherheit Ihrer Daten dar.

BadUSB

BadUSB bezeichnet eine raffinierte Methode, die vielfältigen Möglichkeiten von USB-Geräten auszunutzen. Schließt ein ahnungsloser Nutzer einen präparierten USB-Stick an einen Computer an, kann dieser sofort vorher gespeicherte Tastatureingaben ausführen. Auf diese Weise können Schadsoftware und andere gefährliche Inhalte auf den Computer geladen und vertrauliche Daten gestohlen werden, bevor der Benutzer überhaupt reagieren kann.

Gegenmaßnahmen

Im letzten Teil meines Vortrags im Rahmen der IT-Security Awareness Days habe ich verschiedene Gegenmaßnahmen gegen Angriffe über die USB-Schnittstelle vorgestellt. Angefangen vom richtigen Verhalten bei unbekannten USB-Geräten über den Einsatz von Sicherheitssoftware zum Blockieren neuer USB-Geräte bis hin zu physischen Maßnahmen zum Blockieren von USB-Ports.

Cyber Security Vortrag

Der Cyber Security Vortrag „Keylogger & BadUSB – Angriffe über die USB-Schnittstelle“ fand im Rahmen der Veranstaltungsreihe IT-Security Awareness Days am 10. Mai 2023 von 10:00 bis 11:00 Uhr statt. Die vollständigen Vortragsfolien stehen als Download (PDF) zur Verfügung oder können direkt hier eingesehen werden:

Cyber Security Vortrag - Keylogger & BadUSB - Angriffe über die USB-Schnittstelle
Cyber Security Vortrag - Keylogger & BadUSB - Angriffe über die USB-Schnittstelle
Cyber Security Vortrag - Keylogger & BadUSB - Angriffe über die USB-Schnittstelle
Cyber Security Vortrag - Keylogger & BadUSB - Angriffe über die USB-Schnittstelle
Cyber Security Vortrag - Keylogger & BadUSB - Angriffe über die USB-Schnittstelle
Cyber Security Vortrag - Keylogger & BadUSB - Angriffe über die USB-Schnittstelle
Cyber Security Vortrag - Keylogger & BadUSB - Angriffe über die USB-Schnittstelle
Cyber Security Vortrag - Keylogger & BadUSB - Angriffe über die USB-Schnittstelle
Cyber Security Vortrag - Keylogger & BadUSB - Angriffe über die USB-Schnittstelle
Cyber Security Vortrag - Keylogger & BadUSB - Angriffe über die USB-Schnittstelle
Cyber Security Vortrag - Keylogger & BadUSB - Angriffe über die USB-Schnittstelle
Cyber Security Vortrag - Keylogger & BadUSB - Angriffe über die USB-Schnittstelle
Cyber Security Vortrag - Keylogger & BadUSB - Angriffe über die USB-Schnittstelle
Cyber Security Vortrag - Keylogger & BadUSB - Angriffe über die USB-Schnittstelle
Cyber Security Vortrag - Keylogger & BadUSB - Angriffe über die USB-Schnittstelle
Cyber Security Vortrag - Keylogger & BadUSB - Angriffe über die USB-Schnittstelle
Cyber Security Vortrag - Keylogger & BadUSB - Angriffe über die USB-Schnittstelle
Cyber Security Vortrag - Keylogger & BadUSB - Angriffe über die USB-Schnittstelle
Cyber Security Vortrag - Keylogger & BadUSB - Angriffe über die USB-Schnittstelle
Cyber Security Vortrag - Keylogger & BadUSB - Angriffe über die USB-Schnittstelle
Cyber Security Vortrag - Keylogger & BadUSB - Angriffe über die USB-Schnittstelle
Cyber Security Vortrag - Keylogger & BadUSB - Angriffe über die USB-Schnittstelle
Cyber Security Vortrag - Keylogger & BadUSB - Angriffe über die USB-Schnittstelle
Cyber Security Vortrag - Keylogger & BadUSB - Angriffe über die USB-Schnittstelle
Cyber Security Vortrag - Keylogger & BadUSB - Angriffe über die USB-Schnittstelle
Cyber Security Vortrag - Keylogger & BadUSB - Angriffe über die USB-Schnittstelle
Cyber Security Vortrag - Keylogger & BadUSB - Angriffe über die USB-Schnittstelle
Cyber Security Vortrag - Keylogger & BadUSB - Angriffe über die USB-Schnittstelle
Cyber Security Vortrag - Keylogger & BadUSB - Angriffe über die USB-Schnittstelle
Cyber Security Vortrag - Keylogger & BadUSB - Angriffe über die USB-Schnittstelle
Cyber Security Vortrag - Keylogger & BadUSB - Angriffe über die USB-Schnittstelle
Cyber Security Vortrag - Keylogger & BadUSB - Angriffe über die USB-Schnittstelle

Sie interessieren sich für Cyber Security Vorträge & Workshops?

Ich halte regelmäßig kostenlose Online-Vorträge, Präsentationen auf Konferenzen und Veranstaltungen und organisiere Workshops im Bereich IT-Sicherheit. Melden Sie sich an, um automatisch die Zugangsdaten für kostenlose Online-Vorträge oder Informationen über anstehende Vorträge und Workshops zu erhalten:

Vielen Dank für Ihre Anmeldung, ich freue mich über Ihr Interesse. Sobald es einen neuen Vortrag oder Workshop gibt, werden Sie benachrichtigt.

Es ist ein Fehler aufgetreten, bitte nehmen Sie direkt Kontakt auf.

Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Cyber Security Vorträge

Sie suchen einen Referenten für einen Vortrag rund um das Thema IT-Sicherheit?

Ich sensibilisiere Ihre Mitarbeiter für Bedrohungen, transferiere Fachwissen auf akademischem Niveau und zeige neben aktuellen Angriffsszenarien auch effektive Gegenmaßnahmen. Mit meinem fundierten Fachwissen und dem tiefgreifenden Verständnis von aktuellen Bedrohungslagen sowie Entwicklungen decke ich zahlreiche spannende Themenfelder ab.

Jetzt informieren

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren und Hiweise

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.