Tobias Scheible Cyber Security & IT-Forensik Dozent
Workshop How to hack a smart home

Workshop beim bayerischen Landeskriminalamt

Für das Bayerische Landeskriminalamt (BLKA) entwickelte ich zusammen mit Patrick Eisoldt den Cyber Security Workshop „How to hack a smart home“. Dabei durften die neuen Cyber Cops die Position eines Angreifers einnehmen, um zu lernen, wie Kriminelle potentiell vorgehen.

Mittwoch, 27. Februar 2019
0 Kommentare

Damit Vorfälle im Cyber-Raum wirksam verfolgt werden können, müssen Spuren auf digitalen Geräten gesichert und forensisch analysiert werden. In diesem Workshop wechselten die Teilnehmer in die Rolle des Angreifers und attackierten ein System, um anschließend wieder in die Rolle des Ermittlers zu schlüpfen, um die entstandenen Spuren zu bewerten. Damit lernten sie den kritischen Umgang mit offensiver IT-Sicherheit anhand verschiedener Angriffsszenarien.

Szenario

In diesem Cyber Security Workshop wurde ein theoretisches Szenario durchgespielt. Das Haus einer fiktiven Person wurde in den letzten Jahren immer mehr zu einem Smart Home ausgebaut. Dabei war neben der Erhöhung der Wohnqualität durch eine intelligente Heizungssteuerung auch der Schutz des Eigentums wichtig. Über die Jahre hinweg haben sich diverse Systeme angesammelt, so finden sich unter anderem eine moderne Dome-Kamera, die über Wi-Fi angebunden ist, und eine kabelgebundene IP-Kamera.

Die technisch versierten Angreifer möchten sich über das Netzwerkkabel der IP-Kamera Zugriff zum Netzwerk verschaffen, um sensible Daten ausspähen zu können. Hierfür haben sie ein mehrstufiges Angriffskonzept entwickelt. Die Überwachungskameras haben das gesamte Grundstück im Blick und es gibt anscheinend keinen toten Winkel, der es erlaubt, an das Netzwerkkabel einer Kamera zu kommen. Somit muss als Erstes eine der Wi-Fi-Kameras aus der Ferne ausgeschalten werden, sodass es zu einem Signalverlust kommt und ein Angreifer sich ungesehen dem Gebäude nähern kann. Anschließend wird zwischen dem Netzwerkkabel und der IP-Kamera eine Hardware für einen Remote Access (Packet Squirrel) verbaut. Das Signal der beiden Kameras wird nur für wenige Minuten gestört, nach der Installation der Hacking- Hardware übertragen beide Kameras wieder ein Bild. Nun haben die Angreifer einen unbemerkten Zugriff auf das Netzwerk und können weitere Geräte angreifen.

Virtuelles Labor

Für diesen Workshop setzten wir ein virtuelles Labor ein, das aus zwei Systemen besteht – Kali & Metasploitable. Bei der Kali Distribution sind bereits viele Security Tools vorinstalliert, unter anderem das Metasploit-Framework. Bei Metasploitable handelt es sich um ein speziell vorkonfiguriertes Betriebssystem, das zu Trainingszwecken eine große Anzahl an verschiedenen Sicherheitslücken aufweist. Dieses Mal setzten wir es in der neuen Version 3 ein. Mit dieser Testumgebung kann das Metasploit-Framework, ein Tool zur Ausführung von Exploits und zur Suche bzw. Ausnutzung von Sicherheitslücken, getestet bzw. die Anwendung geübt werden.

Workshop

Im Seminar zeigten wir, wie ein Angreifer vorgehen würde und welche Daten dabei entstehen könnten. Dazu wählten wir einige vorbereitete und von uns erweiterte Szenarien aus und führten die Ermittler durch die verschiedenen Aufgaben. Sie nahmen dabei die Position eines Angreifers ein und versuchten mit dem Metasploit-Framework in das Metasploitable System einzudringen.

Wir führten die Schulung im Fortbildungsinstitut der Bayerischen Polizei in Ainring – kurz vor der österreichischen Grenze – durch. Der Cyber Security Workshop kam bei den Teilnehmern sehr gut an. Sie waren sehr interessiert und freuten sich, den kompletten Vorfall nachstellen und analysieren zu können. Wir hatten die Chance, einen spannenden Einblick in die täglichen Herausforderungen der bayerischen Ermittlungsbeamten beim Landeskriminalamt zu erhalten.

Cyber Security Workshops

Sie suchen einen Referenten für einen Workshop rund um das Thema IT-Sicherheit?

Ich sensibilisiere in den Cyber Security Workshops Ihre Mitarbeiter umfassend für Bedrohungen und gebe Fachwissen auf akademischem Niveau weiter, aber trotzdem verständlich. Zudem zeige ich neben gegenwärtigen Angriffsszenarien auch praxisnahe und effektive Gegenmaßnahmen. Auf Basis aktueller Forschungsergebnisse biete ich Ihnen ein breites Spektrum an praxisrelevanten Themen an.

Jetzt informieren

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen oder eine Gefährdung anderer Besucher darstellen, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und sie haben die Möglichkeit, ein Avatar-Bild zu verwenden. Dazu müssen Sie mit Ihrer E-Mail Adresse bei Gravatar angemeldet sein. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzerklärung des Blogs.