Die Gefahren für Ihre IT-Infrastruktur beschränken sich heute nicht mehr nur auf Attacken von Viren und Trojanern. Auch die Gefahr physischer Angriffe ist real – manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points sind nur einige. Um sich davor zu schützen, müssen Sie die Tools und ihre Funktionsweise kennen. Dieses Handbuch zeigt Ihnen, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Dazu lernen Sie die Hardware-Tools sowohl aus Sicht der Angreifer als auch des Systembetreibers kennen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter*innen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen.
Sorgen Sie für eine rundum sichere IT-Umgebung
Sicherheitskritische Hardware
Angriffe simulieren
Konfigurationen & Praxistipps
Penetrationstests und Red Teaming
Wo stecken die Schwachstellen Ihrer Infrastruktur? Wie sieht ein Angreifer Ihre Umgebung und welche Werkzeuge setzt er ein? Die besten Angriffstools sehen ganz unspektakulär aus – und richten trotzdem großen Schaden an. Hier lernen Sie diese Tools kennen.
Awareness herstellen
Virenscanner und Firewalls sind nutzlos, wenn Ihr Personal einfach USB-Sticks nutzt, die es auf dem Parkplatz gefunden hat. Führen Sie Awareness-Schulungen durch und klären Sie über die Gefahren auf, die von unscheinbarer Hardware ausgehen können.
Sicherheit in der Praxis
Rubber Ducky, Digispark, HackRF One – die Risiken für Ihre Infrastruktur sind kaum als Gefahr zu erkennen. Tobias Scheible stellt Ihnen in realistischen Szenarien die Angriffsvektoren vor und zeigt, wie Sie sich schützen.
Spionage-Gadgets: GPS-Tracker, Key- und Screenlogger
BadUSB: Rubber Ducky, Digispark, USBKill und mehr
WLAN stören: WiFi Deauther, WiFi Pineapple
LANs ausspionieren: Throwing Star LAN Tap, Packet Squirrel
Funk unterbrechen: HackRF One, Störsender und mehr
RFID-Tags angreifen: Proxmark, iCopy-X, NFCKill
Inklusive Payloads und Codebeispiele zum Download.
Im Praxisbeispiel in dieser Leseprobe kommt der Packet Squirrel für einen typischen Man-in-the-Middle-Angriff zum Einsatz. Der Packet Squirrel ist ein kleines, unauffälliges Gerät, das den Netzwerkverkehr mitschneiden kann, ohne dass ein Computer erforderlich ist. Angriffsziele können Drucker oder ein Client-Rechner in einer Firma sein. In beiden Fällen besteht die Gefahr, dass sensible Daten abgegriffen werden.
Wer hat's geschrieben?
Tobias Scheible ist begeisterter Informatiker, Sicherheitsforscher und Dozent für Cyber-Security und IT-Forensik. Seit 2012 ist er an der Hochschule Albstadt-Sigmaringen tätig, dort ist er am Institut für Wissenschaftliche Weiterbildung (IWW) im berufsbegleitenden Zertifikatsprogramm aktiv.
Weiterhin liegt sein Schwerpunkt im Bereich Hacking- und Pentest-Hardware, wobei er Angriffsszenarien mit Hardware-Tools aufzeigt und Gegenmaßnahmen entwickelt. Dabei interessieren ihn nicht nur technische Methoden, sondern auch, wie Angreifende im Bereich Cybercrime sich organisieren und vorgehen. Überdies macht es ihm großen Spaß, sein Wissen mit anderen zu teilen, daher ist er Autor des Blogs scheible.it, veröffentlicht Fachartikel in Zeitschriften, schreibt Fachbücher und hält regelmäßig Workshops und Vorträge für Verbände und Unternehmen.