Hardware & Security

Lesezeit
1 Minute
Bis jetzt gelesen

Hardware & Security

01.06.2022 - 00:00
Veröffentlicht in:
Wenn wir an IT-Sicherheit denken, kommt uns zuallererst Malware in den Sinn. Doch wann haben Sie zuletzt Ihre USB-Ports am Rechner geprüft, ob nicht eventuell ein kleiner, kaum sichtbarer USB-Stick darin steckt, der Ihnen unbekannt vorkommt? Oder ein Adapter, der zwischen Ihrem Keyboard-Stecker und dem Rechner hängt? Wer nicht regelmäßig unter den Schreibtisch kriecht und seine Ports durchgeht, übersieht derartige Hacking-Hardware.

Genau auf diesen Umstand macht Tobias Scheible in seinem Buch "Hardware & Security" aufmerksam. Doch nicht nur unmittelbar am Rechner lauern entsprechende Gefahren, auch im weiteren Unternehmensumfeld können Angreifer beispielsweise versuchen, das WLAN zu entern, Bluetooth-Kommunikation zu hacken, RFID-Tags zu manipulieren und nicht zuletzt das kabelgebundene LAN auszuspionieren. Hier möchte der Autor allen IT- und Sicherheitsverantwortlichen zwei Werkzeuge an die Hand geben: Penetrationstests und Mitarbeiterschulungen.

Im ersten Teil des rund 540 Seiten umfassenden Buchs erläutert der Autor, wie Pentests funktionieren und Schwachstellen zu bewerten sind. Anschließend geht es im zweiten Teil darum, Mitarbeiter in Schulungen samt entsprechender Hacking- Hardware zu sensibilisieren. Der Klassiker dabei: vermeintlich liegengelassene USB-Sticks. Im dritten Abschnitt stellt Tobias Scheible dann aktuelle Hacking-Hardware samt deren Nutzung im Detail vor. Dies reicht von WLAN-Manipulatoren über RFID-Cloner hin zu LAN-Adaptern. Aber auch Minikameras, Mikrofone und GPS-Tracker dürfen nicht fehlen.

Fazit: Wer nach der Lektüre erst einmal seine Rechner-Ports checkt, befindet sich vermutlich in bester Gesellschaft. Es ist in der Tat erschreckend, mit welcher Kreativität derartige Hardware entwickelt und auch eingesetzt wird. Natürlich setzt das einen Zugang zum Firmengebäude oder zumindest dem Gelände voraus, doch ist der oft genug durch (frustrierte) Mitarbeiter, Dienstleister, Besucher oder schlicht das Reinigungspersonal meist gegeben. Hier sollten Security-Verantwortliche definitiv ein Auge drauf haben und bekommen mit dem Buch eine hilfreiche wie anschauliche Handreichung.

Ähnliche Beiträge

Einführung in das Lightning Netzwerk

Die Bitcoin-Blockchain ist die älteste und stabilste, aber wahrlich nicht die schnellste. Aus diesem Grund entwarfen Joseph Poon und Tadge Dryja 2015 ihr "Lightning Network Paper". Im Buch "Einführung in das Lightning Netzwerk" stellen der Bitcoin-Veteran Andreas M. Antonopolus sowie Olaoluwa Osuntokun und René Pickhardt die zugrundeliegende Technologie vor.

IT-Governance

Die IT ist ein entscheidender Faktor für den Erfolg oder Misserfolg eines Unternehmens. Nicht nur spielen laufend neue Technologien in das Thema hinein, auch Sicherheitsrisiken und rechtliche Anforderungen zeigen sich als immer schwerer zu handhaben. Wie sich diese Herausforderungen strukturiert adressieren lassen, erläutern Michael Klotz, Matthias Goeken und Martin Fröhlich im Buch "IT-Governance".