Sigma-IT_GmbH_Hacker

Hacker: Alles was Sie wissen müssen!

3. März 2023 | geschrieben von: Dirk Olejnik

In der öffentlichen Auffassung sitzen sie eingemummt in dunklen Kapuzenpullis vor beleuchteten Monitoren mit kryptischen Zeichenkolonnen und bringen Ahnungslose um deren Eigentum: Hacker. Doch was ist dran an den Hacker-Klischees und welche Ziele, Motive und Vorgehensweisen verfolgen diese wirklich? Diesen Fragen möchten wir in dem aktuellen Blogartikel auf den Grund gehen.

Seit mehreren Jahren verstreicht fast kein Tag, an dem nicht ein imposanter Hackerangriff in aller Welt für Schlagzeilen sorgt: Von großen Ransomware-Angriffen, welche ganze Firmen oder Großstädte zum Stillstand gebracht haben, über Hacks, bei denen etliche Millionen Euro von Online-Konten erbeutet wurden, bis hin zu schwerwiegenden Datenlecks bei welchen Millionen offengelegte Datensätze für Furore sorgten – Hackerangriffe sind mittlerweile präsenter und allgegenwärtiger als je davor. Längst sind es nicht mehr nur zahlungsbereite Großunternehmen, welche in die Schusslinie von Hackerangriffen gelangen, sondern immer mehr mittelständische Firmen.

Gemäß einer gegenwärtigen Studie des Versicherers HDI waren in den letzten Jahren bereits mehr als ein Drittel der mittelständischen Firmen in Deutschland von Hackerangriffen bedroht gewesen. Der Schadensfall belief sich im Zuge dessen im Durchschnitt auf 95.000 Euro – größere mittelständische Unternehmen berichten sogar über Schädigungen im Wert von bis zu 500.000 Euro.

Doch Hackerangriffe sind nicht einfach Hackerangriffe – und Hacker nicht gleich Hacker!

Was sind Hacker eigentlich?

Genaugenommen sind Hacker zunächst einmal technisch begabte Personen, die Hardware sowie Software missbrauchen, um andere gewünschte Effekte zu erzielen, beispielsweise eine Kaffeemaschine über eine Programmierung dazu zu bewegen, ein Stück Brot zu toasten.

Je nach Kontext ist der Name „Hacker“ jedoch positiv bzw. negativ aufgeladen. Im positiven Fall sind Hacker IT-Spezialisten, welche ihre Fähigkeiten sowie ihr Know-how einsetzen, um Unternehmen dabei zu helfen, die IT-Sicherheit zu bestärken. Im negativen Fall sind Hacker Personen oder Personengruppen, die unautorisiert in fremde IT-Systeme und Netze eindringen, um ihren Opfern einen hohen monetären oder nicht monetären Schadensfall zuzufügen.

Hacker, Cracker, Scriptkiddies!

Hacker lassen sich in verschiedene Gruppen einteilen. Dabei unterscheiden sie sich sehr stark in ihrer Motivation, ihrer Gesetzestreue und in ihren Skills.

  • White-Hats:

White-Hat-Hacker – auch ethische Hacker genannt – sind IT-Spezialisten, welche im Auftrag von Firmen arbeiten. Ihr oberstes Ziel ist es, ihr Fachwissen zu benutzen, um Sicherheitsmängel in der IT-Landschaft aufzudecken und diese zu beseitigen. Im Zuge dessen arbeiten sie mit denselben Techniken wie Black-Hats, obwohl der eigentliche Unterschied darin besteht, dass sie gesetzeskonform agieren und sich an eine so bezeichnete Hacker-Ethik halten.

Eine Untergruppe der ethischen Hacker sind Penetrationstester, welche sich auf das Auffinden von Schwachstellen sowie die Risikobewertung fokussiert haben.

Zu den populärsten Vertretern der White-Hat-Hacker gehört Tim Berners-Lee. Er ist besonders für die Erschaffung des World Wide Web bekannt. Heute arbeitet er als Direktor des World Wide Web Consortium, knapp W3C, welches die Entfaltung des Internets überwacht.

  • Black-Hats:

Black-Hat-Hacker – ebenso als Cracker bekannt – bilden das Gegenstück zu White-Hats. Bei den Black-Hats handelt es sich um Leute oder Personengruppen, die mit illegaler sowie böswilliger Intention in die IT-Systeme und Netzwerke einfallen, um einem Unternehmen oder einer Privatperson in Bezug auf Geld oder Reputation extremen Schaden zuzufügen.
Der Begriff „Black-Hat“ ist an frühere amerikanische Westernfilme angelehnt, in welchen die Guten immer weiße und die Ganoven schwarze Hüte trugen.

Zu den berühmtesten Vertretern der Black-Hat-Hacker gehört Kevin Mitnick, welcher eine Weile als der weltweit meistgesuchte Internetkriminelle galt. Als Black-Hat-Hacker hackte er sich in mehr als 40 Großkonzerne ein, darunter IBM und das Warnsystem des US-Verteidigungsministeriums. Er wurde letzten Endes verhaftet und verbüßte eine Haftstrafe. Nach der Entlassung wechselte er die Seiten, wurde Berater für Internetsicherheit und setzte seine Kenntnisse als White-Hat-Hacker ein.

  • Grey-Hats:

Grey-Hat-Hacker, sind Hacker, die ihre Kenntnisse nicht zu ihrem eigenen Nutzen oder illegalen Zwecken einsetzen. Sie handeln frei und hacken IT-Systeme, um Sicherheitslücken aufzuspüren und die Verantwortlichen zum Reagieren zu zwingen. Da sie allerdings ohne die ausdrückliche Zustimmung der Unternehmen in deren IT-Systeme eindringen, ist ihr Vorgehen trotzdem illegal.

Ein mehrfach zitiertes Beispiel für einen Grey-Hat ist Khalil Shreateh, der im August 2013 die Facebook-Seite von Mark Zuckerberg hackte. Er wollte damit durchbringen, dass ein von ihm entdeckter Bug korrigiert wurde, über den er auf jeder beliebigen Seite eines Benutzers ohne dessen Bejahung einen Post veröffentlichen konnte.

  • Green-Hats und Scriptkiddies:

Green-Hat-Hacker sowie Scriptkiddies sind die Unerfahrenen auf dem Fachgebiet des Hackens. Sie folgen nur den Skripten wie auch Beschreibungen erfahrener Hacker, um IT-Systeme und Netzwerke zu hacken und lahmzulegen. In den meisten Fällen gehen sie dabei komplett zufällig vor und richten unplanmäßigen Schaden an.

  • Blue Hats, Whistleblower und Malicious Insiders:

Bei Blue-Hats, Whistleblower und Malicious Insiders dreht es sich um Leute, etwa frühere Mitarbeiter*innen oder Partner, die die Zugriffe auf das IT-System, Netzwerk oder die Daten des Unternehmens ausnutzen, um geschäftskritische oder personenbezogene Informationen offenzulegen und den Ruf zu ruinieren. Häufig handeln Blue Hats, Whistleblower oder Malicious Insiders aus Rache.

Zu den berühmtesten Vertretern dieser Gruppe zählt der Ex-Geheimdienstler Edward Snowden. Mit seinen Enthüllungen zeigte er die Ausmaße der weltweiten Überwachungs- und Spionagenetze der USA.

  • Hacktivist:

Hacktivisten sind eine Mischung aus Hackern und Aktivisten, welche mit ihrem Handhaben bestimmte soziale, politische oder religiöse Neuerungen erzielen wollen. Dazu werden unter anderem Angriffe auf Internetseiten von politischen Gegnern oder Gruppen verübt.

Eine bekannte Gruppe von Hacktivisten sind Anonymous.

  • Spionage-Hacker:

Bei Spionage-Hackern dreht es sich um Hacker, welche von Unternehmen beauftragt wurden, um sich in die IT-Systeme und Unternehmensnetzwerke von Konkurrenzfirmen einzuschleichen und Geschäftsgeheimnisse zu klauen.

  • Internet-Terroristen:

Internet-Terroristen agieren meist aus religiösen oder politischen Gründen. Sie versuchen, Angst und Chaos zu verbreiten, indem sie wichtige Infrastrukturen lahmlegen. Internet-Terroristen sind durchaus die gefährlichsten unter den Hackern, weil sie über vielfältige Skills und Zielsetzungen verfügen.


Fazit: Wachsam bleiben!

Auch wenn Hacker per se nicht schlecht sind, müssen Unternehmen annehmen, dass sie allzeit gehackt werden können. Ein unvorsichtiger Umgang mit Passwörtern und Zugangsdaten reicht schon aus, um potenzielles Opfer eines Hackerangriffs zu sein — und hierfür benötigt es nicht mal einen erfahrenen Hacker.

Für Unternehmen liegt der größtmögliche Schutz vor Hackerangriffen daher noch immer in einer gut durchdachten sowie mehrschichtigen IT-Sicherheitsstrategie, welche neben wirksamen technischen IT-Sicherheitsmaßnahmen insbesondere den Faktor „Mensch“ berücksichtigt.



Möchten auch Sie Ihre IT-Infrastruktur und Ihre kostbaren Assets mithilfe von ethischen Hackern vor böswilligen Hackern oder Hackerbanden schützen? Oder haben Sie noch Anliegen zum Thema? Sprechen Sie uns gerne an.



KONTAKTIEREN SIE UNS

Die Digitale Zukunft
Ist jetzt.
Kontakt aufnehmen
scroll down