Live Hacking

Die meisten Menschen verbinden das Hacking mit dunklen Räumen und zwielichtigen Gestalten. Anders verhält es sich beim Live Hacking. Dabei demonstrieren Sicherheitsforschende, wie ein Black Hat Hacker dazu imstande ist, vorhandene Sicherheitslücken auszunutzen. Das Ziel dieses Vorhabens: Das Publikum dafür zu sensibilisieren, wie sich Systeme sabotieren und sensible Daten ausspionieren lassen.

Branchen

Zertifikate

Erklärung & Definition

Was ist Live Hacking überhaupt?

Während des Live Hackings sensibilisiert ein Experte sein Publikum für andernfalls sehr abstrakte Bereiche der IT-Sicherheit. Schließlich stellt in der IT das Hacking eine permanente Gefahr dar, die sämtliche Geschäftsbereiche betrifft. Anders als ein Black Hat nutzt ein Ethical Hacker die aufgezeigten Schwachstellen nicht aus. Vielmehr geht es darum, die allgemeine IT-Sicherheit und zu erhöhen, so auch die Cloud Security.

Live-Hacking-Angriffe verständlich erklärt

Drei Beispiele für Live-Hacking-Angriffe

Cyberangriffe sind mittlerweile an der Tagesordnung, wobei sie sich durch gezielte Pentests auf ein Minimum beschränken lassen. Trotzdem gibt es bestimmte Hacking-Angriffe, die immer wieder vorkommen. Gerne erarbeiten wir für Sie ein individuelles Szenario.

Die Manipulation von Industrieanlagen
Die enormen Chancen, die das Internet of Things bietet, ermöglichen es Cyberkriminellen in Industrieanlagen einzudringen. Dabei manipulieren sie Maschinen und Werkzeuge, was für diese wie auch Menschen gefährlich ist. Selbst in Umgebungen, die allgemein als sicher gelten, ist eine solche Manipulation möglich: Denn die zweifache Transportverschlüsselung, die Firewall und die Intrusion-Detection-Systeme sind kein unüberwindbares Hindernis.
Hacking über das offene WLAN-Netzwerk
Mit der Evil-Twin Methode gelangen Hacker an vertrauliche Daten, Passwörter und selbst an Kreditkartennummern. Dazu wird in einem öffentlichen Raum ein WLAN eingerichtet, dass dem offiziellen Netzwerk ähnelt. Wer sich bereits im vorhandenen Netz eingeloggt hatte, gelangt anschließend in das modifizierte Angebot des Hackers.
Zugriff auf das unternehmensinterne System via Social Engineering
Neben dem reinen Phishing ist das Social Engineering eine weitere beliebte Methode, um an sensible Daten zu gelangen. Deshalb geht das Live Hacking auch auf diesen Punkt ein. In einem solchen Szenario erhält ein Mitarbeiter eine täuschend echte Mail. Diese bringt ihn dazu, eine Schadsoftware unwissentlich in das System einzuschleusen.
daten-hack

Dem Angreifer einen Schritt voraus

Das sind die Vorteile des Live Hackings

Ein solches Hacking-Event bringt einen klaren Vorteil für Unternehmen mit sich: Es hilft dabei, die Mitarbeitenden für die potenziellen Gefahren zu sensibilisieren. Zwar sind regelmäßige Schulungen hinsichtlich der Datenschutzgrundverordnung bereits vorgeschrieben, doch sind sie wenig greifbar. Insbesondere für Angestellte, die nicht im IT-Sektor arbeiten, sind Cyberangriffe noch immer ein zu abstraktes Thema. Selbst dann, wenn sie bereits einigen Angriffssimulationen beiwohnen konnten.

Sensibilisierung der Mitarbeiter
Live Hacking hilft dabei, die Mitarbeitenden für die potenziellen Gefahren zu sensibilisieren. Zwar sind regelmäßige Schulungen hinsichtlich der Datenschutzgrundverordnung bereits vorgeschrieben, doch sind sie wenig greifbar.
Echte Angreifer verstehen
Insbesondere für Angestellte, die nicht im IT-Sektor arbeiten, sind Cyberangriffe noch immer ein zu abstraktes Thema. Selbst dann, wenn sie bereits einigen Angriffssimulationen beiwohnen konnten. Hier klärt sich hingegen ganz anschaulich, wie sich die Cyber Security live und in Farbe umgehen lässt. Dadurch wird die Gefahr für die Menschen greifbarer und spiegelt später sich in einem höheren Sicherheitsbewusstsein wider.
Entertainment
Live Hacking findet meist im Rahmen von IT-Sicherheits-Veranstaltungen statt. Auch auf IT-Messen, -Konferenzen und -Kongressen sind sie immer wiederzufinden. Der Grund dafür ist, dass sie eine lockere Abwechslung darstellen und das Publikum begeistern.
awareness

Aktuelle Informationen

Aktuelle Blog-Artikel

Unsere Mitarbeiter veröffentlichen regelmäßig Artikel zum Thema IT-Security

Kontakt

Neugierig? Überzeugt? Interessiert?

Vereinbaren Sie ein unverbindliches Erstgespräch mit einem unserer Vertriebsmitarbeiter. Nutzen Sie den folgenden Link, um einen Termin auszuwählen:

Lädt...