Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Live Hacking Beispiele - was kann in einer Show gezeigt werden? - Hacking-Szene mit Sicherheitsanalyse
Security Awareness

Live Hacking Beispiele - was kann in einer Show gezeigt werden?

Menschen vor der Gefahr im Internet warnen - die Live Hacking Beispiele der AWARE7 GmbH sind für jede Zielgruppe verständlich und bleiben in Erinnerung!

Chris Wojzechowski Chris Wojzechowski Geschäftsführender Gesellschafter
Aktualisiert: 9. Juli 2024 3 Min. Lesezeit
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)

TL;DR

Live Hacking Shows machen Cyberangriffe für jede Zielgruppe greifbar: AWARE7 GmbH demonstriert seit 2006, wie Angreifer keine Zufallsangriffe mehr starten, sondern personenbezogene Wortlisten aus öffentlich zugänglichen Daten erstellen, um Passwörter zu knacken, wie sie Facebook-, LinkedIn- und WhatsApp-Profile systematisch für Betrugsmaschen missbrauchen und per Call ID Spoofing gezielt die Rufnummer der Polizei fälschen, um das Vertrauen der Opfer auszunutzen. Jede Demonstration schließt mit konkreten Schutzmaßnahmen - von sicherer Passwortverwaltung über Privatsphäre-Einstellungen bis zur Erkennung professioneller Phishing-Mails - damit Zuschauer Gefahren eigenständig abwehren können.

Diese Zusammenfassung wurde KI-gestützt erstellt (EU AI Act Art. 52).

Inhaltsverzeichnis (4 Abschnitte)

Unterschiedliche Live Hacking Beispiele können die Gefahr der Digitalisierung greifbar machen. Doch Ziel ist es nicht Angst vor der Zukunft zu machen. Am Ende einer jeden Live Hacking Show sollte es darum gehen, Gefahren zu erkennen und vermeiden zu können. Zu oft hören wir von erfolgreichen Betrugsmaschen, die bekannt sein sollten.

Der Klassiker der Live Hacking Beispiele: Das Passwort knacken!

Die Vortragshistorie der Live Hacking Shows der AWARE7 GmbH bzw. ehemals Institut für Internet-Sicherheit, reicht bis in 2006er Jahre zurück. Bisher hat sich viel verändert - doch eins ist geblieben: Unsichere Passwörter. Im klassischen Anwenderbereich sind unterschiedliche Live Demonstrationen, wie z.B. das Erraten eines Passwortes auf unterschiedliche Arten und Weisen ein gutes Live Beispiel um mit eigenen Augen sehen zu können wie schnell Passwörter erraten werden können. On- und offline Angriffe auf geschützte Dateien und Konten können dabei im Detail besprochen werden. Aber auch die Angriffsmuster in diesem Bereich haben sich mit der Zeit gewandelt. So wird längst nicht mehr auf Wörterbücher oder reiner Zufall wert gelegt. Informationen um einen persönlich sind wertvoll und werden verwendet um personenbezogene Passwortlisten anzulegen. Auch das lässt sich sehr gut in einem Live Hacking darstellen. Einem Passwort ist seine Sicherheit aber auch nicht anzusehen. Schutzmaßnahmen und Empfehlungen, wie ein sicheres Passwort ausgedacht und verwaltet werden kann, gehören dabei aus unserer Sicht in jede Show in der gezeigt wird wie unsicher Passwörter sein können. Dabei stellen wir fremde und eigene IT-Security Projekte vor, die eine werbefreie Hilfe zur Selbsthilfe sind.

Mit Cyber Kriminellen auf einer Ebene: Live Hacking im Social Network!

Soziale Netzwerke sind das “Ding” der Jugend. Auch wenn Facebook schon einige Jahre alt ist, den größten Zuwachs in der Generation 50+ hat, so sind dort noch immer wertvolle, persönliche Informationen zu finden. Aber auch Berufsnetzwerke sind zunehmend beliebter werdende Plattformen, die genutzt werden um den nächsten Job zu finden. Die umfangreichen Privatsphäre Einstellungen der modernen Netzwerke haben dabei nicht nur Auswirkungen auf das Unternehmen für das man beschäftigt ist - auch für Cyber Kriminelle ist das interessant. Aber selbst WhatsApp wird bereits als soziales, geschlossenes Netzwerk bezeichnet und von Kriminellen aufgrund der Beliebtheit für diverse Betrugsmethoden genutzt. Die Story Funktionalität des Messengers trägt hierzu bei. Aber in allen erwähnten gibt es unterschiedliche Wege für Kriminelle um Ihre Ziele zu erfüllen. Diese Interaktion zeigen wir regelmäßig in Live Hacking Shows. Live Hacking Beispiel - Betrugsmasche WhatsaApp

Live Hacking Beispiel für eine bekannte Betrugsmasche (Quelle: Eigene)

Wenn der Cyber Kriminelle anruft: Call ID Spoofing!

Das Call ID Spoofing ist bei Betrugsmaschen sehr erfolgreich und entsprechend beliebt. Hierbei wird die Absendertelefonnummer des Anrufers gefälscht. Hierzu werden vertrauenswürdige Stellen wie die der Polizei missbraucht. Wir zeigen wie Kriminelle diese Betrugsmasche umsetzen und wie Sie sich vor diesem perfiden Betrug schützen können - Schutzmaßnahmen gelten im privaten wie im beruflichen Kontext gleichermaßen.

Drohnen Hacking, SMS Spoofing und professionelle Phishing Mails

Beispiele für ein erfolgreiches Live Hacking gibt es ausreichend. Die Herausforderung für ein erfolgreiches Event sind jedoch von vielen Aspekten abhängig. Ein gute Darstellung und eine zuverlässige Internetverbindung leisten bereits einen großen Teil dazu bei. Um den Rest kümmern sich unsere Live Hacking Referenten - die Keynote Speaker der Informatik! https://www.youtube.com/watch?v=lBko95-SxJo

Nächster Schritt

Unsere zertifizierten Sicherheitsexperten beraten Sie zu den Themen aus diesem Artikel — unverbindlich und kostenlos.

Kostenlos · 30 Minuten · Unverbindlich

Artikel teilen

Über den Autor

Chris Wojzechowski
Chris Wojzechowski

Geschäftsführender Gesellschafter

Geschäftsführender Gesellschafter der AWARE7 GmbH mit langjähriger Expertise in Informationssicherheit, Penetrationstesting und IT-Risikomanagement. Absolvent des Masterstudiengangs Internet-Sicherheit an der Westfälischen Hochschule (if(is), Prof. Norbert Pohlmann). Bestseller-Autor im Wiley-VCH Verlag und Lehrbeauftragter der ASW-Akademie. Einschätzungen zu Cybersecurity und digitaler Souveränität erschienen u.a. in Welt am Sonntag, WDR, Deutschlandfunk und Handelsblatt.

10 Publikationen
  • Einsatz von elektronischer Verschlüsselung - Hemmnisse für die Wirtschaft (2018)
  • Kompass IT-Verschlüsselung - Orientierungshilfen für KMU (2018)
  • IT Security Day 2025 - Live Hacking: KI in der Cybersicherheit (2025)
  • Live Hacking - Credential Stuffing: Finanzrisiken jenseits Ransomware (2025)
  • Keynote: Live Hacking Show - Ein Blick in die Welt der Cyberkriminalität (2025)
  • Analyse von Angriffsflächen bei Shared-Hosting-Anbietern (2024)
  • Gänsehaut garantiert: Die schaurigsten Funde aus dem Leben eines Pentesters (2022)
  • IT Security Zertifizierungen — CISSP, T.I.S.P. & Co (Live-Webinar) (2023)
  • Sicherheitsforum Online-Banking — Live Hacking (2021)
  • Nipster im Netz und das Ende der Kreidezeit (2017)
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)
Zertifiziert ISO 27001ISO 9001AZAVBSI

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung