Information Technology Reference
In-Depth Information
Tür-Falle:
Etwas mehr technisches Geschick erfordert eine
Vorführung, bei der man zeigen kann, wie wichtig es ist,
Türen zu sicherheitsempfindlichen Bereichen, die mit einem
Türknauf statt einer Klinke ausgestattet sind, nicht nur
zuzuziehen, sondern auch abzuschließen: Als Falle
bezeichnet man den Schnapp-Mechanismus einer Tür, der in
Krimis gerne mittels einer Kreditkarte ausgehebelt wird.
Alles was man für einen „Einbruch“ benötigt, ist eine
längliche Plastikkarte. Kreditkarten zerbrechen übrigens -
das klappt nur im Film! Das Öffnen einer solchen Tür ist
nach einiger Ausdauer beim Üben in wenigen Sekunden bis
Minuten möglich - auch für Laien.
Phishing:
Mit ein wenig Unterstützung vom Web-Administrator lässt
sich vorführen, wie leicht man an Nutzername und
Passwort gelangt: Mit einer Mail lockt man einen Anwender
zu einer gefälschten Eingabemaske, die nach Nutzername
und Passwort fragt, und aussieht, wie die echte
Eingabemaske. Nach der ersten Eingabe des Passworts
kommt die Fehlermeldung für ein falsches Passwort und die
Originalseite wird aufgerufen. Dass auf diese Weise die
Zugangsdaten gestohlen wurden, bleibt dem Anwender
verborgen.
Wie Sie sehen, kann man auch mit begrenzten Mitteln und ohne selbst ein Hacker
zu sein, über Live-Vorführungen nachdenken. Wenn Sie Glück haben macht sich
bei Ihrem Chef während der Vorführung eine leise Panik breit, und er stellt am
Ende entsetzt fest, auf welch wackligen Beinen die Sicherheit seines Unternehmens
oder seiner Behörde steht. Wenn Sie mehr Möglichkeiten haben oder über mehr
technisches Knowhow verfügen, dann können Sie auch fortgeschrittene Techniken
einsetzen. Vergessen Sie dabei aber nicht, dass es sich bei derartigen Vorführungen
immer um ein Spiel mit dem Feuer handelt. Es könnte sein, dass der Chef gar nicht
begeistert davon ist, wenn der Sicherheitsbeauftragte vorführt, wie man ins
Warenlager einbrechen kann, ohne dabei erwischt zu werden.
In Tabelle 3-4 sind die bisher genannten Beispiele zusammen mit weiteren
Szenarien für Live-Vorführungen und Live-Hackings aufgeführt. Zu den meisten
Szenarien finden Sie im Internet zahlreiche Videos, mit denen Sicherheits-
Dienstleister für Ihre Vorführungen werben.
Eine Link-Liste finden Sie im OnlinePLUS-Service zu diesem Buch unter
http://www.viewegteubner.de/tu/Konfliktmanagement.
Search WWH ::




Custom Search