Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Live Hacking Beispiele – was kann in einer Show gezeigt werden?

M.Sc. Chris Wojzechowski

Unterschiedliche Live Hacking Beispiele können die Gefahr der Digitalisierung greifbar machen. Doch Ziel ist es nicht Angst vor der Zukunft zu machen. Am Ende einer jeden Live Hacking Show sollte es darum gehen, Gefahren zu erkennen und vermeiden zu können. Zu oft hören wir von erfolgreichen Betrugsmaschen, die bekannt sein sollten.

Der Klassiker der Live Hacking Beispiele: Das Passwort knacken!

Die Vortragshistorie der Live Hacking Shows der AWARE7 GmbH bzw. ehemals Institut für Internet-Sicherheit, reicht bis in 2006er Jahre zurück. Bisher hat sich viel verändert – doch eins ist geblieben: Unsichere Passwörter. Im klassischen Anwenderbereich sind unterschiedliche Live Demonstrationen, wie z.B. das Erraten eines Passwortes auf unterschiedliche Arten und Weisen ein gutes Live Beispiel um mit eigenen Augen sehen zu können wie schnell Passwörter erraten werden können. On- und offline Angriffe auf geschützte Dateien und Konten können dabei im Detail besprochen werden.

Aber auch die Angriffsmuster in diesem Bereich haben sich mit der Zeit gewandelt. So wird längst nicht mehr auf Wörterbücher oder reiner Zufall wert gelegt. Informationen um einen persönlich sind wertvoll und werden verwendet um personenbezogene Passwortlisten anzulegen. Auch das lässt sich sehr gut in einem Live Hacking darstellen. Einem Passwort ist seine Sicherheit aber auch nicht anzusehen. Schutzmaßnahmen und Empfehlungen, wie ein sicheres Passwort ausgedacht und verwaltet werden kann, gehören dabei aus unserer Sicht in jede Show in der gezeigt wird wie unsicher Passwörter sein können. Dabei stellen wir fremde und eigene IT-Security Projekte vor, die eine werbefreie Hilfe zur Selbsthilfe sind.

Mit Cyber Kriminellen auf einer Ebene: Live Hacking im Social Network!

Soziale Netzwerke sind das „Ding“ der Jugend. Auch wenn Facebook schon einige Jahre alt ist, den größten Zuwachs in der Generation 50+ hat, so sind dort noch immer wertvolle, persönliche Informationen zu finden. Aber auch Berufsnetzwerke sind zunehmend beliebter werdende Plattformen, die genutzt werden um den nächsten Job zu finden. Die umfangreichen Privatsphäre Einstellungen der modernen Netzwerke haben dabei nicht nur Auswirkungen auf das Unternehmen für das man beschäftigt ist – auch für Cyber Kriminelle ist das interessant.

Aber selbst WhatsApp wird bereits als soziales, geschlossenes Netzwerk bezeichnet und von Kriminellen aufgrund der Beliebtheit für diverse Betrugsmethoden genutzt. Die Story Funktionalität des Messengers trägt hierzu bei. Aber in allen erwähnten gibt es unterschiedliche Wege für Kriminelle um Ihre Ziele zu erfüllen. Diese Interaktion zeigen wir regelmäßig in Live Hacking Shows.

Live Hacking Beispiel - Betrugsmasche WhatsaApp
Live Hacking Beispiel für eine bekannte Betrugsmasche (Quelle: Eigene)

Wenn der Cyber Kriminelle anruft: Call ID Spoofing!

Das Call ID Spoofing ist bei Betrugsmaschen sehr erfolgreich und entsprechend beliebt. Hierbei wird die Absendertelefonnummer des Anrufers gefälscht. Hierzu werden vertrauenswürdige Stellen wie die der Polizei missbraucht. Wir zeigen wie Kriminelle diese Betrugsmasche umsetzen und wie Sie sich vor diesem perfiden Betrug schützen können – Schutzmaßnahmen gelten im privaten wie im beruflichen Kontext gleichermaßen.


Erkennen Sie zuverlässig Phishing E-Mails?

Jetzt das AWARE7 Phishing Quiz absolvieren
und das eigene Wissen überprüfen!


Drohnen Hacking, SMS Spoofing und professionelle Phishing Mails

Beispiele für ein erfolgreiches Live Hacking gibt es ausreichend. Die Herausforderung für ein erfolgreiches Event sind jedoch von vielen Aspekten abhängig. Ein gute Darstellung und eine zuverlässige Internetverbindung leisten bereits einen großen Teil dazu bei. Um den Rest kümmern sich unsere Live Hacking Referenten – die Keynote Speaker der Informatik!

LiveHacking-Banner-Blog

Hat Ihnen der Beitrag gefallen? Gerne benachrichtigen wir Sie, wenn wir einen neuen Beitrag veröffentlicht haben. Tragen Sie jetzt Ihre E-Mail-Adresse ein. Für Sie entstehen keine Kosten.


Foto des Autors

M.Sc. Chris Wojzechowski

Mein Name ist Chris Wojzechowski und ich habe vor wenigen Jahren meinen Master in Internet-Sicherheit in Gelsenkirchen studiert. Ich bin einer von zwei Geschäftsführern der AWARE7 GmbH und ausgebildeter IT-Risk Manager, IT-Grundschutz Praktiker (TÜV) und besitze die Prüfverfahrenskompetenz für § 8a BSIG. Unser Brot und Buttergeschäft ist die Durchführung von Penetrationstests. Wir setzen uns darüber hinaus für ein breites Verständnis für IT-Sicherheit in Europa ein und bieten aus diesem Grund den Großteil unserer Produkte kostenfrei an.