Tobias Scheible Cyber Security & IT-Forensik Dozent

Wenn Schnittstellen zu Schwachstellen werden

Welche Herausforderungen im Bereich der IT-Sicherheit haben die Unternehmen noch nicht auf dem Schirm? Mit dieser Frage kam der GITO-Verlag auf mich zu und bat mich, einen Artikel für die Zeitschrift Factory Innovations zu schreiben. In meinem Beitrag gehe ich auf Angriffe auf Schnittstellen mit Hacking-Hardware ein.

Dienstag, 11. Februar 2025
0 Kommentare

Die Zeitschrift Factory Innovation mit allen Themen rund um Industrie 4.0, IIot und Smart Factory. Digitalisierung und Vernetzung stehen im Mittelpunkt. Ich wurde vom Verlag angesprochen, einen Artikel zum Thema Cyber Security beizusteuern. Sie zeigten schnell großes Interesse an einem Artikel über Hacking-Hardware.

Die Gefahr von Angriffen auf diese physischen Schnittstellen wird häufig unterschätzt. Angreifer können mit spezieller Hacker-Hardware Systeme kompromittieren, ohne dass dies trotz der IT-Sicherheitsmaßnahmen eines Unternehmens nicht sofort bemerkt wird. Geräte wie sogenannte BadUSB Devices oder speziell vorab programmierte Adapter können sich unbemerkt Zugang zu Netzwerken und Daten verschaffen oder Verbindungen unterbrechen. Diese Art von Angriffen ist besonders heimtückisch, da sie nicht nur Software, sondern auch Hardware betrifft – und damit eine neue Dimension der Bedrohung darstellt.

Screenshot der Webversion des Artikels
Screenshot der Webversion des Artikels
Screenshot der Webversion des Artikels Screenshot der Webversion des Artikels

In meinem Artikel beleuchte ich die verschiedenen Formen physischer Angriffe auf Schnittstellen, die von USB-Killern bis hin zu speziell entwickelten Geräten reichen, die unbemerkt in bestehende Systeme eingeschleust werden können. Ich erkläre, wie Angreifer mit einfachen Geräten Produktionssysteme lahmlegen und WLAN- und Funkverbindungen unterbrechen können.

Besonders wichtig ist es, sich bewusst zu machen, dass diese Angriffsarten nicht nur in großen Rechenzentren ein Problem darstellen, sondern auch in weniger gut gesicherten Bereichen z. B. durch Innentäter in Produktionsanlagen oder in der Nähe von öffentlich zugänglichen Geräten stattfinden können.

In dem Artikel gebe ich konkrete Handlungsempfehlungen, wie Unternehmen ihre physischen Schnittstellen in den Fabriken absichern können. Dazu gehören der Einsatz von USB- und LAN-Sperren, die regelmäßige Überprüfung von Geräten und Schnittstellen auf unautorisierte Hardware und die Durchführung von Sicherheitsschulungen für das Personal, um solche Bedrohungen frühzeitig zu erkennen.

Meinen Fachartikel zum Thema Hacking-Hardware habe ich wie folgt aufgebaut:

  • USB-Schnittstellen – ein viel verbreiteter Angriffspunkt
  • Gefahren und Angriffsmethoden in drahtlosen Netzwerken
  • Die unsichtbare Bedrohung – Funkadapter und ihre Risiken
  • Digitale und physische Barrieren: So sichern Sie Ihre Systeme ab

Artikel

Mein Artikel „Wenn Schnittstellen zu Schwachstellen werden“ ist in der Ausgabe 1/2025 in der Fachzeitschrift Factory Innovation auf Seite 10 bis 14 erschienen. Die Publikation erscheint sowohl als Printmagazin als auch in elektronischer Form als E-Journal im GITO mbH Verlag.

Interesse am Thema Hacking- & Pentest-Hardware?
  • 21.05.2025 (Vortrag) VDI-Vortrag Hacking-Hardware, VDI Zollern-Baar, Albstadt (weitere Infos)
  • 24.06.2025 (Workshop) Hacking- und Pentest-Hardware Workshop, Scheible UG, Mannheim (weitere Infos)
  • 26.06.2025 (Workshop) Hacking- und Pentest-Hardware Workshop, Scheible UG, Zürich (weitere Infos)
  • 10.07.2025 (Workshop) Hacking- und Pentest-Hardware Workshop, Scheible UG, Stuttgart (weitere Infos)
  • 08.10.2025 (Workshop) Hacking- und Pentest-Hardware Workshop, Scheible UG, Balingen (weitere Infos)

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren und Hiweise

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.