Live Hacking
So brechen digitale Angreifer in Ihre Systeme ein
Unser Mobiltelefon glauben wir geschützt durch einen Pin-Code. Auch unseren Computer versuchen wir mit Antivirensoftware vor dem Einschleusen schädlicher Software zu schützen und so zu verhindern, dass jemand Zugang zu unseren Daten erhält. Doch Angriffe auf Computersysteme, Datenausspähung und Datenklau sind allgegenwärtig. Die eingesetzten Hacking-Techniken werden stetig weiterentwickelt: Kaum ein Tag vergeht ohne neue Exploits.
Aus Sicht eines Hackers zeigt Christoph Ritter, wie erschütternd einfach es ist, vertrauliche Gespräche anderer mitzuhören und Einsicht in fremde Daten zu bekommen. In einer eindrücklichen Live-Hacking-Präsentation demonstriert er, dass kein Milliardenbudget notwendig ist, um ein umfassendes Profil von Menschen zu erstellen oder wichtige und sensible Unternehmensinformationen zu sammeln.
Eine unsichere IT-Landschaft kann den Betrieb oder sogar den Fortbestand eines Unternehmens erheblich gefährden. Meist reißen kleine, unscheinbare Fehler gefährliche Löcher in IT-Netze. IT-Infrastrukturen und Applikationen können hochwertig und robust konzipiert sein und dennoch Schwachstellen aufweisen, über die digitale Angreifer ins interne Netzwerk gelangen. Um diesen auf die Spur zu kommen, eignet sich der Penetrationstest hervorragend als Kontrollinstrument. Denn auf diese Weise können IT-Netze effektiv auf Sicherheitslücken hin untersucht werden, um diese zu schließen: Damit es Hacker nicht so leicht haben, wie Christoph Ritter als Live-Hacker auf der Bühne.