Götz Weinmann | Thinking Objects GmbH

Anatomie eines Angriffs – live Hacking (Workshop)

Die Muster eines Angriffs werden vorgestellt und live gezeigt:

Informationsbeschaffung aus öffentlichen Quellen

Durch clevere Nutzung von Google, Shodan und Social Media Tools (Maltego) werden Informationen zum Opfer beschafft. Dabei werden ggf. Nutzerzugangsdaten ermittelt. Teilnehmer werden sensibilisiert, wieviel Information über sie öffentlich vorliegt.

Social Engineering

Es wird live demonstriert wie leicht Opfer manipuliert werden können, um Informationen preiszugeben, welche sie normalerweise nicht preisgeben würden. Auch aktuelle Beispiele zu erfolgreichen Angriffen werden gegeben (z.B. Hack des CIA Direktors, CEO Fraud bei einem deutschen Automobilzulieferer).

Eindringen in Unternehmensnetzwerke

Der Angriff eines Office-PC Systems und Kompromittieren mit einem Trojaner durch Drive-by- Download wird live vorgeführt. Die Funktionsweise eines Trojaners wird erläutert. Auch das physische Eindringen in Unternehmen und wie ein Angreifer sich dauerhaft Zugang verschafft, wird anhand von Dokumentationsmaterial (vornehmlich Bilder erfolgreicher Angriffe) gezeigt.

Angriff auf Produktionsanlagen

Wir bringen zudem eine industrielle Produktionssteuerungsanlage mit (Siemens SPS S7-300) und greifen diese an. Dabei wird aufgezeigt, wie gravierend die Schwachstellen solcher Systeme sind, und wie einfach ein solcher Angriff vonstattengeht. Die Angriffe erfolgen dabei ausschließlich auf unser eigenes Equipment. Teilnehmerequipment wird nicht kompromittiert. Die Angriffe werden anschaulich erläutert und es ist kein spezielles IT-Security Know-how auf Seite der Teilnehmer notwendig.