Lesezeit
1 Minute
Hardware & Security
Wenn wir an IT-Sicherheit denken, kommt uns zuallererst Malware in den Sinn. Doch wann haben Sie zuletzt Ihre USB-Ports am Rechner geprüft, ob nicht eventuell ein kleiner, kaum sichtbarer USB-Stick darin steckt, der Ihnen unbekannt vorkommt? Oder ein Adapter, der zwischen Ihrem Keyboard-Stecker und dem Rechner hängt? Wer nicht regelmäßig unter den Schreibtisch kriecht und seine Ports durchgeht, übersieht derartige Hacking-Hardware.
Genau auf diesen Umstand macht Tobias Scheible in seinem Buch "Hardware & Security" aufmerksam. Doch nicht nur unmittelbar am Rechner lauern entsprechende Gefahren, auch im weiteren Unternehmensumfeld können Angreifer beispielsweise versuchen, das WLAN zu entern, Bluetooth-Kommunikation zu hacken, RFID-Tags zu manipulieren und nicht zuletzt das kabelgebundene LAN auszuspionieren. Hier möchte der Autor allen IT- und Sicherheitsverantwortlichen zwei Werkzeuge an die Hand geben: Penetrationstests und Mitarbeiterschulungen.
Im ersten Teil des rund 540 Seiten umfassenden Buchs erläutert der Autor, wie Pentests funktionieren und Schwachstellen zu bewerten sind. Anschließend geht es im zweiten Teil darum, Mitarbeiter in Schulungen samt entsprechender Hacking- Hardware zu sensibilisieren. Der Klassiker dabei: vermeintlich liegengelassene USB-Sticks. Im dritten Abschnitt stellt Tobias Scheible dann aktuelle Hacking-Hardware samt deren Nutzung im Detail vor. Dies reicht von WLAN-Manipulatoren über RFID-Cloner hin zu LAN-Adaptern. Aber auch Minikameras, Mikrofone und GPS-Tracker dürfen nicht fehlen.
Fazit: Wer nach der Lektüre erst einmal seine Rechner-Ports checkt, befindet sich vermutlich in bester Gesellschaft. Es ist in der Tat erschreckend, mit welcher Kreativität derartige Hardware entwickelt und auch eingesetzt wird. Natürlich setzt das einen Zugang zum Firmengebäude oder zumindest dem Gelände voraus, doch ist der oft genug durch (frustrierte) Mitarbeiter, Dienstleister, Besucher oder schlicht das Reinigungspersonal meist gegeben. Hier sollten Security-Verantwortliche definitiv ein Auge drauf haben und bekommen mit dem Buch eine hilfreiche wie anschauliche Handreichung.
Genau auf diesen Umstand macht Tobias Scheible in seinem Buch "Hardware & Security" aufmerksam. Doch nicht nur unmittelbar am Rechner lauern entsprechende Gefahren, auch im weiteren Unternehmensumfeld können Angreifer beispielsweise versuchen, das WLAN zu entern, Bluetooth-Kommunikation zu hacken, RFID-Tags zu manipulieren und nicht zuletzt das kabelgebundene LAN auszuspionieren. Hier möchte der Autor allen IT- und Sicherheitsverantwortlichen zwei Werkzeuge an die Hand geben: Penetrationstests und Mitarbeiterschulungen.
Im ersten Teil des rund 540 Seiten umfassenden Buchs erläutert der Autor, wie Pentests funktionieren und Schwachstellen zu bewerten sind. Anschließend geht es im zweiten Teil darum, Mitarbeiter in Schulungen samt entsprechender Hacking- Hardware zu sensibilisieren. Der Klassiker dabei: vermeintlich liegengelassene USB-Sticks. Im dritten Abschnitt stellt Tobias Scheible dann aktuelle Hacking-Hardware samt deren Nutzung im Detail vor. Dies reicht von WLAN-Manipulatoren über RFID-Cloner hin zu LAN-Adaptern. Aber auch Minikameras, Mikrofone und GPS-Tracker dürfen nicht fehlen.
Fazit: Wer nach der Lektüre erst einmal seine Rechner-Ports checkt, befindet sich vermutlich in bester Gesellschaft. Es ist in der Tat erschreckend, mit welcher Kreativität derartige Hardware entwickelt und auch eingesetzt wird. Natürlich setzt das einen Zugang zum Firmengebäude oder zumindest dem Gelände voraus, doch ist der oft genug durch (frustrierte) Mitarbeiter, Dienstleister, Besucher oder schlicht das Reinigungspersonal meist gegeben. Hier sollten Security-Verantwortliche definitiv ein Auge drauf haben und bekommen mit dem Buch eine hilfreiche wie anschauliche Handreichung.