Onlineschulung

Hacker: Eine Gestalt mit vielen Gesichtern!

26.12.2022 - In der allgemeinen Auffassung sitzen sie eingemummt in dunklen Kapuzenpullis vor leuchtenden Monitoren mit kryptischen Zeichenkolonnen und bringen Ahnungslose um ihr Vermögen: Hacker. Aber was ist dran an den Hacker-Klischees und welche Pläne, Motive und Methoden haben diese wirklich? Diesen Fragen möchten wir in dem aktuellen Artikel auf den Grund gehen.

Sehr geehrte Leser*Innen,

seit Jahren vergeht fast kein Tag, an dem nicht ein imposanter Hackerangriff weltweit für Schlagzeilen sorgt: Von großen Ransomware-Angriffen, welche ganze Unternehmen oder Städte zum Stillstand gebracht haben, über Hacks, bei denen mehrere Millionen Euro von Online-Konten erbeutet wurden, bis hin zu schwerwiegenden Datenlecks, bei welchen Millionen offengelegte Datensätze für Furore sorgten – Hackerangriffe sind mittlerweile präsenter und allgegenwärtiger als je zuvor. Längst sind es keineswegs mehr nur zahlungskräftige Konzerne, die in die Schusslinie von Hackerangriffen gelangen, sondern zunehmend mittelständische Firmen.

Gemäß einer gegenwärtigen Studie des Versicherers HDI waren in den letzten Jahren schon mehr als ein Drittel der mittelständischen Unternehmen in Deutschland von Hackerangriffen bedroht gewesen. Der Schaden belief sich dabei im Durchschnitt auf 95.000 Euro – größere mittelständische Firmen berichten sogar über Schädigungen im Wert von bis zu 500.000 Euro.

Doch Hackerangriffe sind nicht gleich Hackerangriffe – und Hacker keinesfalls gleich Hacker!

Hacker: Ein Definitionsversuch!

Genaugenommen sind Hacker in erster Linie einmal technisch begabte Personen, die Hardware und Software zweckentfremden, um andere gewünschte Effekte zu erlangen, beispielsweise eine Kaffeemaschine über eine Programmierung dazu zu bewegen, eine Scheibe Brot zu toasten.

Je nach Sachlage ist der Begriff „Hacker“ jedoch positiv oder negativ aufgeladen. Im positiven Fall sind Hacker IT-Spezialisten, die ihre Skills und ihr Wissen benutzen, um Firmen dabei zu helfen, ihre IT-Sicherheit zu stärken. Im negativen Fall sind Hacker Leute oder Personengruppen, die illegal in fremde IT-Systeme und Netze eindringen, um ihren Opfern einen hohen monetären oder nicht monetären Schaden zuzufügen.

Weiße Hüte, schwarze Hüte und graue Hüte!

Hacker lassen sich in verschiedene Gruppen teilen. Dabei unterscheiden sie sich sehr stark im Ansporn, deren Gesetzestreue sowie in ihren Kenntnissen.

• White-Hats:
White-Hat-Hacker – oder ethische Hacker genannt – sind IT-Experten, welche im Auftrag von Unternehmen tätig sind. Ihr höchstes Ziel ist es, ihr Fachwissen zu nutzen, um Sicherheitsmängel in der IT-Landschaft aufzudecken und jene zu beheben. Dabei arbeiten sie mit denselben Methoden wie Black-Hats, wobei der wesentliche Gegensatz darin liegt, dass sie gesetzeskonform handeln und sich an eine so bezeichnete Hacker-Ethik halten.

Eine Gruppe der ethischen Hacker sind Penetrationstester, welche sich auf das Entdecken von Schwächen sowie die Risikobewertung spezialisiert haben.
Zu den populärsten Vertretern der White-Hat-Hacker gehört Tim Berners-Lee. Er ist besonders für die Erschaffung des World Wide Web bekannt. Mittlerweile arbeitet er als Direktor des World Wide Web Consortium, knapp W3C, das die Entwicklung des Internets kontrolliert.

• Black-Hats:
Black-Hat-Hacker – auch als Cracker bekannt – sind das Gegenstück zu White-Hats. Bei den Black-Hats dreht es sich um Personen oder Personengruppen, die mit krimineller sowie böswilliger Intention in die IT-Systeme und Netzwerke einfallen, um einem Unternehmen oder einer Privatperson in Hinblick auf Geld und Ansehen schweren Schaden zuzufügen.
Der Begriff „Black-Hat“ ist an alte US-amerikanische Westernfilme angelehnt, in denen die Guten immer helle und die Ganoven schwarze Hüte trugen.

Zu den bekanntesten Vertretern der Black-Hat-Hacker gehört Kevin Mitnick, welcher eine Zeit lang als der international meistgesuchte Internetkriminelle galt. Als Black-Hat-Hacker hackte dieser sich in über 40 Großkonzerne ein, unter diesen IBM und das Warnsystem des US-Verteidigungsministeriums. Er wurde letzten Endes verhaftet und verbüßte eine Haftstrafe. Nach seiner Freilassung wechselte er die Seiten, wurde Consultant für Internetsicherheit und setzte seine Kenntnisse als White-Hat-Hacker ein.

• Grey-Hats:
Grey-Hat-Hacker, sind Hacker, welche ihre Kenntnisse nicht zu ihrem eigenen Nutzen oder illegalen Zwecken einsetzen. Sie handeln frei und hacken IT-Systeme, um Sicherheitslücken aufzuspüren und die Verantwortlichen zum Reagieren zu zwingen. Da sie jedoch ohne die ausdrückliche Befürwortung der Firmen in deren IT-Systeme eindringen, ist ihr Vorgehen dennoch gesetzeswidrig.

Ein mehrfach zitiertes Beispiel für einen Grey-Hat ist Khalil Shreateh, der im August 2013 die Facebook-Seite von Mark Zuckerberg hackte. Er wollte damit durchbringen, dass ein von ihm entdeckter Bug berichtigt wurde, über welchen er auf jeder beliebigen Seite eines Nutzers ohne dessen Bejahung einen Post veröffentlichen konnte.

• Green-Hats und Scriptkiddies:
Green-Hat-Hacker und Scriptkiddies sind die Laien auf dem Gebiet des Hackens. Sie folgen nur den Skripten und Beschreibungen kompetenter Hacker, um IT-Systeme und Netzwerke zu hacken und lahmzulegen. In den meisten Fällen gehen sie dabei komplett wahllos vor und richten unplanmäßigen Schaden an.

• Blue Hats, Whistleblower und Malicious Insiders:
Bei Blue-Hats, Whistleblower und Malicious Insiders dreht es sich um Personen, etwa frühere Mitarbeiter*innen oder Partner, die die Zugriffe auf das IT-System, Netzwerk oder die Daten eines Unternehmens ausnutzen, um geschäftskritische oder personenbezogene Daten offenzulegen und den Namen zu schädigen. Meistens handeln Blue Hats, Whistleblower und Malicious Insiders aus Revanche.

Zu den berühmtesten Personen dieser Gruppe gehört der Ex-Geheimdienstler Edward Snowden. Mit dessen Enthüllungen zeigte er die Ausmaße der internationalen Überwachungs- und Spionagenetze der USA.

• Hacktivist:
Hacktivisten sind eine Mischung aus Hackern und Aktivisten, welche mit ihrem Handeln bestimmte soziale, politische oder religiöse Neuerungen erzielen wollen. Dazu werden zum Beispiel Angriffe auf Websites von politischen Mitspielern oder Gruppen verübt.

Eine berühmte Gruppe von Hacktivisten sind Anonymous.

• Spionage-Hacker:
Bei Spionage-Hackern handelt es sich um Hacker, welche von Unternehmen engagiert wurden, um sich in die IT-Systeme oder Unternehmensnetzwerke von Konkurrenzfirmen einzuschleichen, um Geschäftsgeheimnisse zu stehlen.

• Internet-Terroristen:
Internet-Terroristen agieren häufig aus religiösen oder politischen Beweggründen. Sie probieren, Angst oder Chaos zu verbreiten, indem sie relevante Infrastrukturen lahmlegen. Internet-Terroristen sind durchaus die gefährlichsten unter den Hackern, da sie über unterschiedliche Skills und Zielsetzungen verfügen.

Hacker bleiben eine Gefahr!

Auch wenn Hacker per se nicht böse sind, müssen Unternehmen davon ausgehen, dass sie zu jeder Zeit gehackt werden können. Ein unvorsichtiger Umgang mit Passwörtern und Zugangsdaten reicht bereits aus, um potenzielles Ziel eines Hackerangriffs zu sein — und hierfür braucht es nicht mal einen professionellen Hacker.

Für Unternehmen liegt der größtmögliche Schutz vor Hackerangriffen deshalb noch immer in einer gut durchdachten sowie mehrschichtigen IT-Sicherheitsstrategie, die neben wirksamen technischen IT-Sicherheitsmaßnahmen primär den Faktor „Mensch“ berücksichtigt.

Wollen auch Sie Ihre IT-Infrastruktur und Ihre wertvollen Assets mithilfe von ethischen Hackern vor böswilligen Hackern oder Hackerbanden sichern? Oder haben Sie noch Anliegen zum Thema? Sprechen Sie uns gerne an.

Sie wollen immer auf dem Laufenden bleiben?
Jetzt Newsletter abonnieren.

Kundenhotline & Kontakt

Unsere Kundenhotline ist Ihre zentrale Anlaufstelle für Ihre Anfragen oder Bestellungen.
Sie können uns zu den aufgeführten Zeiten unter folgender Rufnummer erreichen:

02302-2896999Montag bis Donnerstag von 08:00 bis 17:00 Uhr,
Freitag von 08:00 bis 15:00 Uhr

Kontaktformular Adresse & Öffnungszeiten

Maria Forsch Kundenbetreuerin

Unsere Partner & Programme

Onlinetermin buchen