Neben technischen Sicherheitsmassnahmen ist es essentiell, dass auch die Mitarbeitenden eine hohe Security Awareness aufweisen.

Um die Mitarbeitenden zu erreichen, setzt Redguard insbesondere auf sogenannte Live-Hacking Events. Meist handelt es sich dabei um Mittagsveranstaltungen, die bei Ihnen vor Ort durchgeführt werden. An diesen Live-Hacking Events zeigen unsere Sicherheitsspezialisten dem Publikum eindrücklich, wie etwa Computer und Smartphones gehackt werden. Ziel der Veranstaltung ist es, die Senisbilisierung und das Interesse der Zuhörerinnen und Zuhörer zu wecken. Am Ende jeder Veranstaltung steht auch Zeit für Fragen zur Verfügung, damit auch nicht behandelte Themen adressiert werden können.

Unsere Live Hacking Module

Wählen Sie eine beliebige Anzahl an Modulen für ein Live-Hacking bei Ihnen vor Ort und fördern Sie damit die Awareness Ihrer Mitarbeiter in spezifischen Bereichen.
  • Unsichere Smartphones

    Szenario:

    Jonny Odermatt benutzt sein Handy für all seine Aktivitäten online. Dies nicht nur privat sondern auch für viele Tätigkeiten auf der Arbeit. Da er bereits mehrmals Glück hatte bei diversen Wettbewerben hält er immer Ausschau nach neuen Gelegenheiten und nutzt diese auch immer sofort, sollte sich eine Neue ergeben.

    Angriff:

    Ein Angreifer hat sich Jonny als Ziel ausgesucht und weiss von seiner Vorliebe für Wettbewerbe. Deshalb inszeniert er einen gefälschten Wettbewerb, um Kontrolle über das Handy von Jonny zu erhalten. Dazu fingiert er eine Ausschreibung mit einem QR-Code, welcher via Smartphone gescannt werden muss. Wer den QR-Code jetzt gleich scannt, der kann eine Weltreise gewinnen. Der QR-Code ist jedoch vom Angreifer speziell generiert und erlaubt Kontrolle über das Smartphone, sobald der Scan abgeschlossen ist.

  • Die Gefahr in der E-Mail

    Szenario:

    Christina Roth ist HR Leiterin in einer der führenden Unternehmen für Metallverarbeitung. Aktuell hat das Unternehmen gerade eine attraktive Position als Leiter Vertrieb ausgeschrieben und so bearbeitet Christina aktuell gerade täglich mehrere Bewerbungen, welche sie alle sichten und beantworten muss.

    Angriff:

    Ein Angreifer hat sich dieses Unternehmen als Ziel ausgesucht und da sind mögliche Opfer, welche täglich viele Dokumente via E-Mail empfangen sehr beliebt. Da jede Firma ein HR besitzt und offene Stellen öffentlich ausschreibt, sind die nötigen Informationen auch nicht schwer zu sammeln. Für den Angriff erstellt der Angreifer ein gefälschter Lebenslauf als Word-File mit einem Makro-Code im Anhang, welches bei Ausführung volle Kontrolle über den Client des Opfers ermöglicht. Für den Angriff erstellt der Angreifer ein gefälschter Lebenslauf als Word-File mit einem Makro-Code im Anhang, welches bei Ausführung volle Kontrolle über den Client des Opfers ermöglicht.

  • Schadsoftware per USB

    Szenario:

    Johanna Klaus ist Receptionistin bei einem der national führenden Immobilienverwaltern. Zu ihrer täglichen Arbeit gehört neben dem Empfangen der Besucher auch das begleiten in die Büros der Makler. Da täglich mehrere Besucher vorbeischauen, ist sie immer mal wieder für kurze Zeit nicht an ihrem Arbeitsplatz. Obwohl eine entsprechende Weisung eigentlich vorschreibt, bei jedem verlassen des Arbeitsplatzes den Computer zu sperren, lässt Johanna ihrem Computer jeweils ungesperrt, schliesslich ist sie ja nur knapp 1-2 Minuten weg.

    Angriff:

    Ein Angreifer hat dieses Verhalten entdeckt und nutzt diese kurze Zeitspanne nun aus, um die Kontrolle über den Computer von Johanna zu übernehmen. Dass das Gerät am Empfang steht, exponiert das Gerät zusätzlich, da dort täglich viele unbekannte Gesichter kommen und gehen.

  • Unterwegs im unsicheren WLAN

    Szenario:

    Karin Kurz ist CEO einer internationalen Grossbank mit Filialen überall auf der Welt verteilt. Karin überzeugt sich gerne selbst davon, dass alles in Ordnung ist und so ist sie viel unterwegs zu den einzelnen Filialen und inspiziert diese vor Ort. Da sie aber auch unterwegs online sein muss, verbindet sie sich regelmässig mit öffentlichen WLANs am Flughafen, in Hotels oder auch unterwegs zum Beispiel in Starbucks.

    Angriff:

    Ein Angreifer nutzt dies aus und erstellt einen Accesspoint mit einem bekannten Namen wie StarbucksWLAN (bewusst nicht Starbucks, da sich sonst bereits jemand automatisch verbinden könnte) und zeichnet als Man-in-the-Middle Daten auf.

  • Passwörter als Sicherheitsrisiko

    Szenario:

    Peter Schuster ist Familienvater und technischer Leiter in einem Schweizer KMU. Durch seine Stellung hat er dem Umgang mit Computern erlernt und nutzt dies nun auch aktiv privat. Dadurch ist er bei diversen Portalen angemeldet. Leider aber nutzt er für alle Portale die selbe Kombination aus Benutzername und Passwörter. Vermehrt sind nun in letzter Zeit erfolgreiche Angriffe auf solche Portale bekannt geworden, wobei alle Benutzer und Passwörter in verschlüsselter Form veröffentlicht wurden.

    Angriff:

    Ein Angreifer hat sich die veröffentlichte Liste mit allen Passwörtern heruntergeladen. Der Angreifer nutzt diese Liste nun zusammen mit einem Passwort-Cracker, um die richtigen Passwörter zu erhalten.

  • Smart Home - Smart Attack

    Szenario:

    Weil das Personal den Tag über nicht beobachtet werden will, werden die Überwachungskameras an Funk Schalter eingesteckt. Damit können alle Kameras zentral am Abend ein und am Morgen wieder ausgeschaltet werden.

    Angriff:

    Ein Angreifer kann das Funksignal aufzeichnen und hat nun Kontrolle über die Kameras. Er kann seinen Einbruch verschleiern, in dem er alle Kameras kurz vorher einfach ausschaltet.