Die Hacker sind da

Praktische Angriffe auf IT und Verwaltung

Frederik Möllers und Stefan Hessel

juris-Stiftungsprofessur für Rechtsinformatik

Universität des Saarlandes

Überblick

Angriffsszenario: Social Engineering

Herr M hält einen Vortrag im Bildungszentrum der Thüringer Landesverwaltung. Als er seinen Laptop mit dem Beamer verbinden will, stellt er fest, dass sich dieser nicht mehr auf der Bühne befindet. Den Teilnehmern der Veranstaltung sind keine besonderen Vorkommnisse aufgefallen.

Beispiele aus der Praxis

Angriffsszenario: Festplattendiebstahl

Richter S liebt es, seine Urteile im heimischen Wohnzimmer zu schreiben. Aus diesem Grund nimmt er regelmäßig seinen Dienstlaptop aus seinem Richterzimmer mit nach Hause. In einer kalten Februarnacht wird bei ihm eingebrochen und am Morgen ist sein Laptop weg. Über eine Verschlüsselung des Geräts hatte sich der Richter bisher keine Gedanken macht.

Beispiele aus der Praxis

Angriffsszenario: USB-Stick

Der Urkundsbeamte der Geschäftsstelle Meier findet auf der Straße vor dem Amtsgericht einen USB-Stick. Um den Eigentümer ausfindig zumachen, will er sich die Dateien auf dem Stick ansehen und steckt ihn in seinen Dienstrechner. Einige Tage später bemerkt er zahlreiche Zugriffe auf einige seiner Konten bei Internetdiensten.

Beispiel aus der Praxis

Welt, 29.12.14: „Eine hochrangige Mitarbeiterin des Bundeskanzleramts und Vertraute von Bundeskanzlerin Angela Merkel sei zum Opfer eines Späh-Angriffs geworden […]. Der USB-Stick der betreffenden Referatsleiterin […] sei mit der Software „Regin“ verseucht gewesen.

Angriffsszenario: Netzwerk

Rechtsanwalt S befindet sich in einem Mandantengespräch, als sein Mandat um ein Glas Wasser bittet verlässt er kurz den Raum. Wochen später stellt er fest, dass das gesamte Kanzleinetz ausspioniert wurde.

Beispiel aus der Praxis

Heise.de vom 26.01.2016: „Über eine SMS wollen Betrüger Car2go-Nutzer auf eine Phishing-Webseite locken und persönliche Daten abziehen.“

Weitere Angriffe: Low Tech


Bildquelle: Ethan Lofton über Flickr, CC BY-NC-SA 2.0 https://www.flickr.com/photos/elofton/5202726514/

Weitere Angriffe: High Tech

➔ viel Potential für zukünftige Angriffe

Schlussbemerkungen

Vielen Dank!

Fragen?

frederik.moellers@uni-saarland.de

stefan.hessel@uni-saarland.de

1
SpaceForward
Right, Down, Page DownNext slide
Left, Up, Page UpPrevious slide
GGo to slide number
POpen presenter console
HToggle this help