Hardware & Security

Lesezeit
1 Minute
Bis jetzt gelesen

Hardware & Security

01.06.2022 - 00:00
Veröffentlicht in:
Wenn wir an IT-Sicherheit denken, kommt uns zuallererst Malware in den Sinn. Doch wann haben Sie zuletzt Ihre USB-Ports am Rechner geprüft, ob nicht eventuell ein kleiner, kaum sichtbarer USB-Stick darin steckt, der Ihnen unbekannt vorkommt? Oder ein Adapter, der zwischen Ihrem Keyboard-Stecker und dem Rechner hängt? Wer nicht regelmäßig unter den Schreibtisch kriecht und seine Ports durchgeht, übersieht derartige Hacking-Hardware.

Genau auf diesen Umstand macht Tobias Scheible in seinem Buch "Hardware & Security" aufmerksam. Doch nicht nur unmittelbar am Rechner lauern entsprechende Gefahren, auch im weiteren Unternehmensumfeld können Angreifer beispielsweise versuchen, das WLAN zu entern, Bluetooth-Kommunikation zu hacken, RFID-Tags zu manipulieren und nicht zuletzt das kabelgebundene LAN auszuspionieren. Hier möchte der Autor allen IT- und Sicherheitsverantwortlichen zwei Werkzeuge an die Hand geben: Penetrationstests und Mitarbeiterschulungen.

Im ersten Teil des rund 540 Seiten umfassenden Buchs erläutert der Autor, wie Pentests funktionieren und Schwachstellen zu bewerten sind. Anschließend geht es im zweiten Teil darum, Mitarbeiter in Schulungen samt entsprechender Hacking- Hardware zu sensibilisieren. Der Klassiker dabei: vermeintlich liegengelassene USB-Sticks. Im dritten Abschnitt stellt Tobias Scheible dann aktuelle Hacking-Hardware samt deren Nutzung im Detail vor. Dies reicht von WLAN-Manipulatoren über RFID-Cloner hin zu LAN-Adaptern. Aber auch Minikameras, Mikrofone und GPS-Tracker dürfen nicht fehlen.

Fazit: Wer nach der Lektüre erst einmal seine Rechner-Ports checkt, befindet sich vermutlich in bester Gesellschaft. Es ist in der Tat erschreckend, mit welcher Kreativität derartige Hardware entwickelt und auch eingesetzt wird. Natürlich setzt das einen Zugang zum Firmengebäude oder zumindest dem Gelände voraus, doch ist der oft genug durch (frustrierte) Mitarbeiter, Dienstleister, Besucher oder schlicht das Reinigungspersonal meist gegeben. Hier sollten Security-Verantwortliche definitiv ein Auge drauf haben und bekommen mit dem Buch eine hilfreiche wie anschauliche Handreichung.

Ähnliche Beiträge

Icinga: Monitoring – Grundlagen und Praxis

Um auf IT-Vorfälle rechtzeitig – idealerweise proaktiv – reagieren zu können, müssen Admins wissen, was in ihrer Umgebung gerade geschieht. Icinga ist ein bewährtes wie umfassendes Monitoringtool, mit dem sich Systeme überwachen lassen. Doch steht und fällt der Erfolg beim Einsatz derartiger Umgebungen mit deren richtiger Nutzung. Für IT-Verantwortliche, die ein zielgenaues Monitoring mit Icinga einrichten möchten, lohnt sich ein Blick in das Buch "Icinga" von Lennart Betz und Thomas Widhalm. Die praxiserfahrenen Autoren aus dem Hause Netways beleuchten die Überwachungssoftware und weisen Einsteigern wie Fortgeschrittenen den Weg durch verschiedene Szenarien. Den Rahmen bildet dabei, mit einem Augenzwinkern, das "Gebrauchtwarencenter Jonas" und dessen IT-Systeme.

Einstieg in WordPress 6

WordPress hat sich zum führenden Content- Management-System für Webseiten gemausert, was nicht nur an dessen einfacher Bedienung, sondern auch an der Flexibilität dank zahlreicher Plug-ins liegt. Ursprünglich an Blogger gerichtet, erzeugen inzwischen auch Firmen ihre Webauftritte mit WordPress. Und mit dem derzeit laufenden Projekt Gutenberg, das eine leichtere Seitenbearbeitung verspricht, sprechen die Entwickler immer breitere Kundenkreise an. Wie der Einstieg in WordPress 6 gelingt, zeigt Peter Müller in seinem gleichnamigen Buch, das er bereits in der vierten Auflage herausbringt. Und das Wort "Einstieg" ist tatsächlich so gemeint, denn Vorkenntnisse müssen die Leser nicht mitbringen – auch wenn sie prinzipiell einen Rechner bedienen können sollten. Admins, die ihre Firmenpräsenz mit WordPress aufsetzen möchten, dürften daher eher zügig durch das erste Kapitel fliegen.

The Security Culture Playbook

85 Prozent aller Hackerangriffe zielen auf die Mitarbeiter als schwächste Glieder in der Security-Kette. Gerade einmal drei Prozent der Investitionen in IT-Sicherheit wiederum fließen in die Schulung der Angestellten. Diese Zahlen verdeutlichen ein Security-Dilemma, dessen sich immer mehr Unternehmen bewusst werden. Ein Buzzword in dieser Zeit ist deshalb "Security Awareness". Doch greift diese "Awareness" zu kurz, denn nur über mögliche Risiken Bescheid zu wissen führt noch lange nicht dazu, dass Angestellte am Ende im Fall der Fälle auch die richtige Entscheidung treffen. Perry Carpenter und Kai Roer beleuchten in ihrem Buch "The Security Culture Playbook", was das deutlich umfassendere Konzept der Sicherheitskultur ausmacht, warum es für Organisationen zwingend angesagt ist und wie es sich in der Praxis umsetzen lässt.