Video: 35C3 - Du kannst alles hacken – du darfst dich nur nicht erwischen lassen. (Dezember 2024)
Die Trainingskomponente der Black Hat USA-Konferenz 2014 in Las Vegas hat bereits begonnen. Pressevertreter sind nicht zu Schulungen eingeladen, aber SecurityWatch wird Mittwoch und Donnerstag anwesend sein, um über die Briefings zu berichten. Die Briefings können schockierend sein. In den vergangenen Jahren haben Forscher eine Technik zur Erkennung von iOS-Geräten mithilfe eines eingebauten Ladegeräts vorgestellt, eine Technik zum Mining Ihres Twitter-Feeds beschrieben, um überzeugende Phishing-E-Mails zu erstellen, und eine Android-Schwäche aufgezeigt, die es Hackern ermöglicht, eine Android-App unerkennbar zu trojanisieren. Und das alles war Teil des relativ ruhigen Black Hat; Bei der darauf folgenden wilden und wolligen DefCon wird es noch haariger.
Die besten Hacker der Welt strömen zu diesen Konferenzen, Menschen, die leben und Sicherheit und Hacking atmen. Sie hören nicht auf, alles zu hacken, nur weil sie auf einer Konferenz sind. Tatsächlich bietet DefCon eine "Wall of Sheep", um alle Teilnehmer öffentlich zu beschämen, die leichtsinnig genug sind, um gehackt zu werden. Wenn Sie dabei sind, sollten Sie Ihre Paranoia ankurbeln und so vorsichtig wie möglich sein.
Jetzt anfangen
Ist das Betriebssystem Ihres Laptops zu 100 Prozent auf dem neuesten Stand? Gehen Sie nicht davon aus, dass automatische Updates den Job erledigt haben. Starten Sie manuell eine Überprüfung. Machen Sie dasselbe mit Ihrer Sicherheitssoftware und Ihren Browsern. In der Tat tun Sie gut daran, jede Anwendung und jedes Plug-in auf Ihrem System zu überprüfen. Ein kostenloses Tool wie Secunia Personal Software Inspector 3.0 kann helfen.
Wirf deine Kekse! Das sind Browser-Cookies. Löschen Sie für jeden verwendeten Browser den Verlauf, die Cookies und alle anderen gespeicherten Browserdaten. Wenn der Laptop mit einem RAS-Trojaner gehackt wird (oder nur gestohlen wird), wird der Täter zumindest nicht Ihren Browserverlauf abrufen.
Besser noch, konfigurieren Sie BitLocker oder ein Ganzplatten-Verschlüsselungs-Tool eines Drittanbieters, um alles auf dem Laptop zu schützen. Verschlüsseln Sie mindestens alle Ihre vertraulichen Dateien. Nachdem Sie sich um Updates und Bereinigungen gekümmert haben, erstellen Sie ein vollständiges Backup und bewahren Sie es an einem sicheren Ort auf.
Dekontaminieren
Mein Kollege Fahmida Rashid rät, den Laptop bei der Rückkehr von Black Hat vollständig zu löschen und dann von dieser vollständigen Sicherung wiederherzustellen. Während der Konferenz benutzt sie auch ein Brennertelefon und lässt ihr normales Telefon zu Hause.
Diese Vorsichtsmaßnahmen machen für Fahmida Sinn, weil sie für DefCon bleibt. Ich gehe zu Black Hat, um über die Sitzungen zu berichten, und überspringe DefCon. Ich kann nicht sehen, wie ich es geschafft habe, einen Blog-Post mit ausgeschaltetem Laptop und in einer mit Blei ausgekleideten Schachtel zu schreiben!
Umfassen Sie Ihre Paranoia
Sie haben soeben alle Updates für Ihre gesamte Software installiert. Wenn Sie während der Konferenz eine Update-Benachrichtigung erhalten, ignorieren Sie diese. Es ist sehr wahrscheinlich, dass es eine Falle ist. Und hey, das USB-Laufwerk, das Sie gerade gefunden haben, ist wahrscheinlich auch eine Falle. Unterdrücken Sie Ihre Neugier und werfen Sie sie einfach weg. Wenn Sie es für einen kurzen Blick an Ihren Laptop anschließen, könnten Sie an der Schafsmauer landen.
Wenn Sie Ihre mobilen Geräte aufladen müssen, verwenden Sie Ihr eigenes Ladekabel, das an Ihre persönliche USB-Wandhalterung angeschlossen ist. Es ist bekannt, dass Hacker vorgetäuschte "Ladestationen" einrichten, um Unachtsame zu fangen. Sie können auch einen tragbaren Akku aufladen und dann zum Aufladen des Telefons verwenden, da diese Geräte nicht gehackt werden können. Noch.
ATM-Skimming ist eine andere Form von Hacking, die besonders in Europa verbreitet ist. Es besteht die Möglichkeit, dass einige der Teilnehmer auf der anderen Seite des Teichs versuchen, Skimmer zu installieren. Nehmen Sie einfach das gesamte Bargeld ab, das Sie benötigen, bevor Sie nach Vegas reisen. gehe kein Risiko ein.
Beobachten Sie diese Geräte
Heutzutage besitzen die meisten von uns eine Vielzahl von Geräten. Laptop, Telefon, Tablet, möglicherweise mehr als einer von jedem. Lassen Sie auf dem Weg zu Black Hat und insbesondere DefCon alles zurück, was Sie nicht unbedingt benötigen, und lassen Sie diese Geräte niemals aus den Augen. Ich bin mir nicht sicher, was schlimmer sein würde - das Telefon, das Sie auf einem gestohlenen Tisch liegen gelassen haben, oder es immer noch dort zu finden, aber von einem vorbeiziehenden Hacker gepinnt.
Verwenden Sie nach Möglichkeit eine Ethernet-Verbindung in Ihrem Hotelzimmer, anstatt Konferenz-WLAN. Ja, Black Hat behauptet, sehr sicheres Konferenz-WLAN zu haben, aber warum sollten Sie Risiken eingehen? (Und ja, ich weiß, dass auch ein kabelgebundenes Netzwerk gehackt werden kann.)
Ihr Smartphone bietet unzählige Möglichkeiten, mit anderen Geräten zu kommunizieren, von denen einige eher promiskuitiv sind. Die Mobilfunkkommunikation ist ein Muss, ansonsten kein Telefon und in der Tat ziemlich sicher (es sei denn, es wird eine Verbindung zu einer böswilligen Femtozelle hergestellt). Aber schalten Sie alles andere aus: Bluetooth, Wi-Fi, NFC, alles. Fahmida weist darauf hin, dass Hacker in der Menge möglicherweise Daten von RFID-fähigen Geräten wie Sicherheitsausweisen für die Arbeit, einigen Pässen und sogar einigen Kreditkarten herausfiltern können. Wenn möglich, lass sie einfach zu Hause.
Vorsicht vor dem Netzwerk
Wenn Sie Wi-Fi verwenden, stellen Sie sicher, dass es sich um das offizielle Konferenznetzwerk handelt. Sehr wahrscheinlich finden Sie eine Reihe von anderen mit ähnlichen Namen. Unabhängig von der Art der Verbindung, die Sie verwenden, müssen Sie diese über ein virtuelles privates Netzwerk (VPN) ausführen. Sie haben noch kein VPN? Holen Sie sich jetzt eine kostenlose.
Sie können Ihr mobiles Gerät auch als tragbaren Hotspot verwenden. Wie bereits erwähnt, ist die Mobilfunkübertragung (in den meisten Fällen) sicherer als ein drahtgebundenes oder drahtloses Netzwerk. Fragen Sie einfach Ihren Mobilfunkanbieter nach den Folgen des Durchbrennens Ihres Datenplans.
Der gesamte Zweck von Black Hat und DefCon besteht darin, Forschungsergebnisse und Ideen zur Sicherheit auszutauschen. Es kommt einfach vor, dass man manchmal Dinge zerbrechen muss, um neue Wahrheiten in der Sicherheit zu entdecken. Bleiben Sie wachsam, erfahren Sie alles über Sicherheit und genießen Sie die Konferenz. Und hey, wir alle von SecurityWatch werden da sein. Folgen Sie unserer Berichterstattung hier und sagen Sie Hallo, wenn Sie uns entdecken!