Hardware & Security

Lesezeit
1 Minute
Bis jetzt gelesen

Hardware & Security

01.06.2022 - 00:00
Veröffentlicht in:
Wenn wir an IT-Sicherheit denken, kommt uns zuallererst Malware in den Sinn. Doch wann haben Sie zuletzt Ihre USB-Ports am Rechner geprüft, ob nicht eventuell ein kleiner, kaum sichtbarer USB-Stick darin steckt, der Ihnen unbekannt vorkommt? Oder ein Adapter, der zwischen Ihrem Keyboard-Stecker und dem Rechner hängt? Wer nicht regelmäßig unter den Schreibtisch kriecht und seine Ports durchgeht, übersieht derartige Hacking-Hardware.

Genau auf diesen Umstand macht Tobias Scheible in seinem Buch "Hardware & Security" aufmerksam. Doch nicht nur unmittelbar am Rechner lauern entsprechende Gefahren, auch im weiteren Unternehmensumfeld können Angreifer beispielsweise versuchen, das WLAN zu entern, Bluetooth-Kommunikation zu hacken, RFID-Tags zu manipulieren und nicht zuletzt das kabelgebundene LAN auszuspionieren. Hier möchte der Autor allen IT- und Sicherheitsverantwortlichen zwei Werkzeuge an die Hand geben: Penetrationstests und Mitarbeiterschulungen.

Im ersten Teil des rund 540 Seiten umfassenden Buchs erläutert der Autor, wie Pentests funktionieren und Schwachstellen zu bewerten sind. Anschließend geht es im zweiten Teil darum, Mitarbeiter in Schulungen samt entsprechender Hacking- Hardware zu sensibilisieren. Der Klassiker dabei: vermeintlich liegengelassene USB-Sticks. Im dritten Abschnitt stellt Tobias Scheible dann aktuelle Hacking-Hardware samt deren Nutzung im Detail vor. Dies reicht von WLAN-Manipulatoren über RFID-Cloner hin zu LAN-Adaptern. Aber auch Minikameras, Mikrofone und GPS-Tracker dürfen nicht fehlen.

Fazit: Wer nach der Lektüre erst einmal seine Rechner-Ports checkt, befindet sich vermutlich in bester Gesellschaft. Es ist in der Tat erschreckend, mit welcher Kreativität derartige Hardware entwickelt und auch eingesetzt wird. Natürlich setzt das einen Zugang zum Firmengebäude oder zumindest dem Gelände voraus, doch ist der oft genug durch (frustrierte) Mitarbeiter, Dienstleister, Besucher oder schlicht das Reinigungspersonal meist gegeben. Hier sollten Security-Verantwortliche definitiv ein Auge drauf haben und bekommen mit dem Buch eine hilfreiche wie anschauliche Handreichung.

Ähnliche Beiträge

Geheimakte Computer

Kinder und Jugendliche sind meist verwundert, wenn sie einen Bildschirm vorfinden, auf dem sie nicht tippen oder wischen können. Sie wachsen in einer Welt voller Technologie auf, die für die Generation zuvor noch wie Utopie erschien. Mit dem Buch "Geheimakte Computer" erfahren Jugendliche die Hintergründe zu Rechnern und lernen gleichzeitig die Technik dahinter ganz praktisch kennen – Bastelanleitungen und Programmierübungen sei dank.

Scrum kurz & gut

Es ist eine Erfolgsgeschichte, die sich seit nunmehr 30 Jahren stetig fortschreibt: Mit Scrum steht eine agile Methode für die Produktentwicklung und das Management bereit, die zwar einerseits simpel aufgebaut ist, andererseits Einsteiger durch zahlreiche Fachtermini und eine durchaus strikte Vorgehensweise abschreckt. Das Handbuch "Scrum kurz & gut" – inzwischen in der dritten Auflage – trifft hier genau den richtigen Ton und beleuchtet die Methode ausführlich, aber auch praxisnah und verständlich.