
DORA-Verordnung: Anforderungen, Umsetzung und strategische Chancen DORA-Verordnung – was Sie garantiert noch nicht wussten Bevor Sie weiterlesen: In diesem Artikel
„Nö, alles ruhig hier“ – ob sich die IT-Abteilung da mal nicht getäuscht hat? Unser Ethical Hacker und Co-Founder Immanuel Bär schleicht nämlich gerade heimlich durch die Systeme und lässt sich dabei von Business Punk-Autor Hilmar Poganatz begleiten. Wobei er dabei gar nicht mal so leise sein musste. Einblicke gibt es im Artikel unten – noch mehr Details im ganzen Artikel in der Ausgabe 2024/05 des Magazins.
In der neuesten Ausgabe von Business Punk zeigt der Autor Hilmar Poganatz, wie wichtig umfassende IT-Sicherheitsmaßnahmen sind – und wie erschreckend leicht es sein kann, diese zu umgehen. Im Rahmen eines Penetrationstests, den unser Co-Founder Immanuel mit einem Team-Kollegen durchführt, werden Sicherheitslücken eines großen deutschen Maschinenbauers aufgedeckt.
Bereits der (wortwörtliche) Einstieg ins Unternehmen zeigt, wie viel durch geschicktes Social Engineering erreicht werden kann: Mit einem Lächeln und einem Laptop unter dem Arm passiert Immanuel den Empfang und betritt ohne Probleme Konferenzräume und Werkshallen. Solche unaufgeregten Zugänge verdeutlichen, dass (IT-)Sicherheit nicht nur eine Frage der Technik ist, sondern auch der physischen Kontrolle und des menschlichen Faktors.
Besonders eindrucksvoll beschreibt der Artikel, wie es Immanuel gelingt, sich in das interne Netz des Unternehmens zu hacken. Durch die Werkhallen hindurch geht es in die Meisterbude, wo er mit einem präparierten USB-Stick, einem „Rubber Ducky“, mühelos Passwörter auslesen und schädliche Skripte installieren kann. Diese Art von Angriff zeigt, wie sehr IT-Sicherheit durch physische Schwachstellen gefährdet werden kann.
Doch damit nicht genug: Im Büro stößt er auf Post-its mit notierten Passwörtern – ein klassischer Fehler, der in vielen Unternehmen nach wie vor zu finden ist. Diese kleine Unachtsamkeit kann potenziell riesigen Schaden anrichten.
Spätestens an der Stelle ist das Unternehmen also gefallen.
Immanuel über den Moment, in dem ein Trojanisches Pferd in Form eines kleinen Computers erfolgreich via LAN angeschlossen ist.
Ein zentrales Thema des Artikels ist der finanzielle Schaden, der durch solche Sicherheitslücken entstehen kann. Laut dem Branchenverband Bitkom verursachen Cyberangriffe auf Unternehmen in Deutschland jährlich Schäden in Milliardenhöhe. Auch der Maschinenbauer, der in der Reportage getestet wird, könnte im Falle eines erfolgreichen Angriffs laut eigener Schätzung täglich Schäden in Millionenhöhe erleiden. Und solche Szenarien sind längst keine Seltenheit mehr.
Der Artikel von Business Punk verdeutlicht eindrucksvoll, warum regelmäßige Penetrationstests unerlässlich sind. Selbst Unternehmen, die glauben, ihre Sicherheitsvorkehrungen im Griff zu haben, werden oft eines Besseren belehrt, wenn ein erfahrener Penetration Tester wie Immanuel am Werk ist. Viele Schwachstellen sind nicht sofort sichtbar und offenbaren sich erst durch simulierte Angriffe. Auch das Risiko, das von Schwachstellen wie fehlenden Zugangskontrollen ausgeht, lässt sich durch das aktive Ausnutzen viel realistischer einschätzen.
Kooperationen mit Medien wie Business Punk helfen uns, das Bewusstsein für IT-Sicherheit zu schärfen. Es ist wichtig, dass nicht nur IT-Fachleute, sondern auch Führungskräfte und Manager verstehen, welche Bedrohungen existieren und wie Unternehmen sich schützen können – für weniger Passwort-Post-its und mehr echte Awareness.
Übrigens: Verlassen haben Immanuel und Business-Punk-Autor Hilmar Poganatz das Werksgelände standesgemäß in einem Firmenwagen – den Schlüssel haben sie sich kurzerhand gesichert. Im Hotel ging das Hacken dann ungestört weiter, dank der digitalen Türen zum System, die sie sich zuvor geöffnet hatten.
DORA-Verordnung: Anforderungen, Umsetzung und strategische Chancen DORA-Verordnung – was Sie garantiert noch nicht wussten Bevor Sie weiterlesen: In diesem Artikel
WiFi Sensing: So überwachen dich Nachrichtendienste – und so nutzen Pentester die Methode zu deinem Vorteil WiFi Sensing hat in
Pentest Budget 2025 für IT-Entscheider: So erklären Sie Pentests & Co. Ihrem Management Die Planung des Pentest Budgets 2025 steht
Wir verwenden Cookies, und Google reCAPTCHA, das Google Fonts lädt und mit Google-Servern kommuniziert. Durch die weitere Nutzung unserer Website stimmen Sie der Verwendung von Cookies und unserer Datenschutzerklärung zu.