34 Bewertungen auf ProvenExpert.com

Coretress Logo.

Hacker haben viele Facetten!

Hacker haben viele Facetten!

In der öffentlichen Wahrnehmung sitzen sie eingemummt in dunklen Kapuzenpullis vor leuchtenden Monitoren mit kryptischen Zeichenkolonnen und bringen Unschuldige um deren Eigentum: Hacker. Aber was ist dran an den Hacker-Vorurteilen und welche Ziele, Motive sowie Methoden verfolgen diese wirklich? Diesen Fragen wollen wir in diesem Artikel auf den Grund gehen.

Seit mehreren Jahren vergeht fast kein Tag, an dem nicht ein spektakulärer Hackerangriff weltweit für Schlagzeilen sorgt: Von massiven Ransomware-Angriffen, die ganze Unternehmen und Großstädte zum Erliegen gebracht haben, über Hacks, bei welchen etliche Millionen Euro von Online-Konten erbeutet wurden, bis hin zu schwerwiegenden Datenlecks bei denen Millionen offengelegte Datensätze für Aufsehen sorgten – Hackerangriffe sind mittlerweile präsenter sowie allgegenwärtiger als je zuvor. Längst sind es nicht mehr bloß zahlungsbereite Konzerne, welche in die Schusslinie von Hackerangriffen geraten, sondern immer mehr mittelständische Firmen.

Gemäß einer aktuellen Studie des Versicherers HDI waren in den vergangenen Jahren bereits mehr als 33 Prozent der mittelständischen Unternehmen in Deutschland von Hackerangriffen bedroht gewesen. Der Schaden belief sich dabei im Schnitt auf 95.000 Euro – größere mittelständische Unternehmen melden sogar über Schädigungen in Höhe von bis zu 500.000 Euro.

Doch Hackerangriffe sind nicht einfach Hackerangriffe – und Hacker keinesfalls gleich Hacker!

Hacker: Ein Definitionsversuch!

Eigentlich sind Hacker zunächst einmal technisch versierte Menschen, die Hardware sowie Software missbrauchen, um andere gewünschte Effekte zu erzielen, beispielsweise eine Kaffeemaschine durch eine Programmierung hierzu zu bringen, ein Stück Brot zu toasten.

Je nach Sachlage ist der Name „Hacker“ jedoch positiv oder negativ aufgeladen. Im positiven Sinne sind Hacker IT-Spezialisten, die ihre Fähigkeiten und ihr Wissen einsetzen, um Unternehmen dabei zu helfen, ihre IT-Sicherheit zu stärken. Im negativen Sinne sind Hacker Personen oder Personengruppen, welche illegal in fremde IT-Systeme und Netze einfallen, um ihren Opfern einen großen monetären oder nicht monetären Schaden zuzufügen.

Motivation und Gesetzestreue verschiedener Hackertypen!

Hacker lassen sich in unterschiedliche Gruppen teilen. Dabei differenzieren diese sich sehr stark in der Motivation, ihrer Gesetzestreue und in ihren Skills.

• White-Hats:
White-Hat-Hacker – auch ethische Hacker genannt – sind IT-Spezialisten, die im Auftrag von Unternehmen tätig sind. Ihr oberstes Ziel ist es, ihr Expertenwissen zu benutzen, um Sicherheitsmängel in der IT-Infrastruktur aufzudecken und diese zu beheben. Im Zuge dessen arbeiten sie mit denselben Techniken wie Black-Hats, obwohl der eigentliche Gegensatz darin liegt, dass sie gesetzeskonform handeln und sich an eine sogenannte Hacker-Ethik halten.

Eine Gruppe der ethischen Hacker sind Penetrationstester, welche sich auf das Entdecken von Schwachstellen sowie die Risikobewertung fokussiert haben.

Zu den bekanntesten Vertretern der White-Hat-Hacker gehört Tim Berners-Lee. Er ist vor allem für die Erfindung des World Wide Web berühmt. Mittlerweile arbeitet er als Direktor des World Wide Web Consortium, knapp W3C, das die Entfaltung des Internets überwacht.

• Black-Hats:
Black-Hat-Hacker – ebenso als Cracker bekannt – bilden das Pendant zu White-Hats. Bei den Black-Hats handelt es sich um Personen oder Personengruppen, welche mit krimineller und böswilliger Intention in die IT-Systeme und Netzwerke eindringen, um einem Unternehmen oder einer Person in Bezug auf Geld oder Ansehen extremen Schaden zuzufügen.
Der Begriff „Black-Hat“ ist an alte US-amerikanische Westernfilme angelehnt, in welchen die Guten immer helle und die Ganoven dunkle Hüte trugen.

Zu den berühmtesten Vertretern der Black-Hat-Hacker gehört Kevin Mitnick, welcher eine Zeit lang als der weltweit meistgesuchte Internetkriminelle galt. Als Black-Hat-Hacker hackte dieser sich in über 40 Großkonzerne ein, unter diesen IBM und das Warnsystem des US-Verteidigungsministeriums. Er wurde letzten Endes verhaftet und verbüßte eine Haftstrafe. Nach der Entlassung wechselte er die Seiten, wurde Berater für Internetsicherheit und setzte seine Skills als White-Hat-Hacker ein.

• Grey-Hats:
Grey-Hat-Hacker, sind Hacker, welche ihre Fähigkeiten nicht zu ihrem eigenen Nutzen oder illegalen Zwecken nutzen. Sie handeln frei und hacken IT-Systeme, um Sicherheitslücken aufzuspüren und die Verantwortlichen zum Handeln zu nötigen. Da sie allerdings ohne die ausdrückliche Befürwortung der Unternehmen in deren IT-Systeme eindringen, ist ihr Ansatz dennoch illegal.

Ein häufig zitiertes Beispiel für einen Grey-Hat ist Khalil Shreateh, welcher im August 2013 die Facebook-Seite von Mark Zuckerberg hackte. Er wollte damit erzwingen, dass ein von ihm entdeckter Bug korrigiert wurde, über den er auf jeder beliebigen Seite eines Nutzers ohne dessen Bejahung einen Post veröffentlichen konnte.

• Green-Hats und Scriptkiddies:
Green-Hat-Hacker sowie Scriptkiddies sind die Laien auf dem Gebiet des Hackens. Sie folgen nur den Skripten wie auch Anleitungen kompetenter Hacker, um IT-Systeme und Netzwerke zu hacken oder lahmzulegen. In den meisten Situationen gehen sie dabei völlig zufällig vor und richten unplanmäßigen Schaden an.

• Blue Hats, Whistleblower und Malicious Insiders:
Bei Blue-Hats, Whistleblower und Malicious Insiders handelt es sich um Leute, etwa ehemalige Mitarbeiter*innen oder Partner, die ihre Zugriffe auf das IT-System, Netzwerk oder die Daten des Unternehmens missbrauchen, um geschäftskritische und personenbezogene Informationen offenzulegen und den Namen zu ruinieren. Meistens handeln Blue Hats, Whistleblower und Malicious Insiders aus Revanche.

Zu den bekanntesten Vertretern dieser Gruppe zählt der Ex-Geheimdienstler Edward Snowden. Mit seinen Enthüllungen offenbarte er die Ausmaße der internationalen Überwachungs- und Spionagenetze der USA.

• Hacktivist: Hacktivisten sind eine Mischung aus Hackern und Aktivisten, welche mit ihrem Handhaben bestimmte soziale, politische oder auch religiöse Neuerungen erreichen wollen. Hierzu werden unter anderem Angriffe auf Websites von politischen Gegnern oder Gruppen verübt.

Eine bekannte Gruppe von Hacktivisten sind Anonymous.

• Spionage-Hacker: Bei Spionage-Hackern dreht es sich um Hacker, welche von Firmen engagiert wurden, um sich in die IT-Systeme und Unternehmensnetzwerke von Konkurrenzfirmen einzuschleichen, um Geschäftsgeheimnisse zu stehlen.

• Internet-Terroristen: Internet-Terroristen handeln häufig aus religiösen oder politischen Gründen. Sie probieren, Angst oder Chaos zu verbreiten, indem sie relevante Infrastrukturen lahmlegen. Internet-Terroristen sind bei Weitem die gefährlichsten unter den Hackern, da sie über vielfältige Fähigkeiten und Ziele verfügen.

Eine Spezies mit vielen Facetten!

Auch wenn Hacker eigentlich nicht böse sind, müssen Unternehmen davon ausgehen, dass sie allzeit gehackt werden können. Ein unvorsichtiger Umgang mit Passwörtern und Zugangsdaten reicht schon aus, um potenzielles Opfer eines Hackerangriffs zu werden — und hierfür benötigt es nicht mal einen professionellen Hacker.

Für Unternehmen liegt der beste Schutz vor Hackerangriffen deshalb nach wie vor in einer gut durchdachten und mehrschichtigen IT-Sicherheitsstrategie, die neben wirksamen technischen IT-Sicherheitsmaßnahmen insbesondere den Faktor „Mensch“ bedenkt.

Möchtest auch du deine IT-Infrastruktur und deine wertvollen Assets mithilfe von ethischen Hackern vor böswilligen Hackern oder Hackerbanden schützen? Oder hast du noch Fragen zum Thema? Sprich uns gerne an.