Hacker: Alles was Sie wissen müssen!

In der allgemeinen Auffassung sitzen sie eingemummt in schwarzen Kapuzenpullis vor leuchtenden Bildschirmen voller unverständlicher Zeichenkolonnen und bringen Unschuldige um ihr Vermögen: Hacker. Aber was ist dran an den Hacker-Vorurteilen und welche Pläne, Motive und Methoden verfolgen diese wirklich? Jenen Fragen wollen wir in diesem Blogartikel auf den Grund gehen.

Seit mehreren Jahren verstreicht kaum ein Tag, an welchem nicht ein spektakulärer Hackerangriff weltweit für Schlagzeilen sorgt: Von massiven Ransomware-Angriffen, welche ganze Firmen und Großstädte zum Stillstand gebracht haben, über Hacks, bei denen etliche Millionen Euro von Online-Konten erbeutet wurden, bis hin zu schweren Datenlecks bei welchen Millionen offengelegte Datensätze für Aufsehen sorgten – Hackerangriffe sind heute präsenter sowie allgegenwärtiger als je davor. Bereits lange sind es nicht mehr nur zahlungsbereite Konzerne, welche in die Schusslinie von Hackerangriffen gelangen, sondern immer mehr mittelständische Unternehmen.

Gemäß einer gegenwärtigen Studie des Versicherers HDI waren in den letzten Jahren bereits mehr als 33 Prozent der mittelständischen Firmen in Deutschland von Hackerangriffen betroffen gewesen. Der Schaden belief sich im Zuge dessen im Schnitt auf 95.000 Euro – größere mittelständische Firmen melden sogar über Schädigungen in Höhe von bis zu 500.000 Euro.

Aber Hackerangriffe sind nicht gleich Hackerangriffe – und Hacker nicht gleich Hacker!

Wer sind Sie wirklich?

Genaugenommen sind Hacker zunächst einmal technisch begabte Menschen, welche Hardware und Software missbrauchen, um andere gewollte Effekte zu erlangen, etwa eine Kaffeemaschine über eine Programmierung dazu zu bewegen, eine Scheibe Brot zu toasten.

Je nach Sachlage ist der Name „Hacker“ aber positiv bzw. negativ aufgeladen. Im positiven Sinne sind Hacker IT-Spezialisten, welche ihre Skills und ihr Know-how benutzen, um Firmen dabei zu helfen, ihre IT-Sicherheit zu stärken. Im negativen Fall sind Hacker Personen oder Personengruppen, die illegal in fremde IT-Systeme und Netze einfallen, um ihren Opfern einen großen monetären oder nicht monetären Schadensfall zuzufügen.

Weiße Hüte, schwarze Hüte und graue Hüte!

Hacker lassen sich in verschiedene Gruppen teilen. Dabei unterscheiden diese sich äußerst stark in der Motivation, ihrer Gesetzestreue sowie in ihren Kenntnissen.

  • White-Hats: White-Hat-Hacker – oder ethische Hacker genannt – sind IT-Spezialisten, welche im Auftrag von Unternehmen arbeiten. Ihr höchstes Ziel ist es, ihr Expertenwissen zu nutzen, um Sicherheitsmängel in der IT-Infrastruktur aufzudecken und jene zu beseitigen. Dabei agieren sie mit den gleichen Methoden wie Black-Hats, wobei der wesentliche Gegensatz darin liegt, dass sie legal agieren und sich an eine sogenannte Hacker-Ethik halten.

    Eine Gruppe der ethischen Hacker sind Penetrationstester, welche sich auf das Entdecken von Schwächen und die Risikobewertung fokussiert haben.

    Zu den populärsten Vertretern der White-Hat-Hacker gehört Tim Berners-Lee. Er ist vor allem für die Erschaffung des World Wide Web bekannt. Heute arbeitet er als Direktor des World Wide Web Consortium, knapp W3C, das die Entwicklung des Internets überwacht.
  • Black-Hats: Black-Hat-Hacker – ebenso als Cracker bekannt – bilden das Pendant zu White-Hats. Bei den Black-Hats handelt es sich um Leute oder Personengruppen, welche mit krimineller sowie böswilliger Absicht in die IT-Systeme und Netzwerke einfallen, um einem Unternehmen oder einer Privatperson in Bezug auf Geld oder Reputation extremen Schaden zuzufügen. Der Begriff „Black-Hat“ ist an alte amerikanische Westernfilme angelehnt, in denen die Guten immer helle und die Ganoven schwarze Hüte trugen.

    Zu den bekanntesten Vertretern der Black-Hat-Hacker zählt Kevin Mitnick, welcher eine Weile als der international meistgesuchte Internetkriminelle galt. Als Black-Hat-Hacker hackte dieser sich in über 40 Großkonzerne ein, unter diesen IBM und das Warnsystem des US-Verteidigungsministeriums. Er wurde letzten Endes verhaftet und verbüßte eine Haftstrafe. Nach seiner Entlassung wechselte er die Seiten, wurde Berater für Internetsicherheit und setzte seine Skills als White-Hat-Hacker ein.
  • Grey-Hats: Grey-Hat-Hacker, sind Hacker, die ihre Fähigkeiten nicht zu ihrem persönlichen Nutzen oder illegalen Zwecken nutzen. Sie handeln frei und hacken IT-Systeme, um Sicherheitslücken zu finden und die Verantwortlichen zum Handeln zu zwingen. Da diese jedoch ohne die ausdrückliche Zustimmung der Unternehmen in deren IT-Systeme einströmen, ist ihr Vorgehen dennoch illegal.

    Ein mehrfach zitiertes Exempel für einen Grey-Hat ist Khalil Shreateh, welcher im August 2013 die Facebook-Webseite von Mark Zuckerberg hackte. Er wollte damit durchbringen, dass ein von ihm entdeckter Bug berichtigt wurde, über den er auf jeder beliebigen Seite eines Nutzers ohne dessen Bejahung einen Post veröffentlichen konnte.
  • Green-Hats und Scriptkiddies: Green-Hat-Hacker und Scriptkiddies sind die Laien auf dem Fachgebiet des Hackens. Sie folgen nur den Skripten wie auch Anleitungen erfahrener Hacker, um IT-Systeme oder Netzwerke zu hacken und lahmzulegen. In den häufigsten Situationen gehen sie dabei komplett zufällig vor und richten unvorhergesehenen Schaden an.
  • Blue Hats, Whistleblower und Malicious Insiders: Bei Blue-Hats, Whistleblower und Malicious Insiders handelt es sich um Leute, etwa frühere Mitarbeiter*innen oder Partner, die ihre Zugriffe auf das IT-System, Netzwerk oder die Daten des Unternehmens missbrauchen, um geschäftskritische und personenbezogene Informationen offenzulegen und den Ruf zu ruinieren. Häufig handeln Blue Hats, Whistleblower oder Malicious Insiders aus Rache.

    Zu den berühmtesten Vertretern dieser Gruppe gehört der Ex-Geheimdienstler Edward Snowden. Mit dessen Enthüllungen zeigte er die Ausmaße der internationalen Überwachungs- und Spionagenetze der USA.
  • Hacktivist: Hacktivisten sind eine Kombination aus Hackern und Aktivisten, welche mit ihrem Handeln bestimmte soziale, politische oder religiöse Veränderungen erreichen wollen. Hierzu werden zum Beispiel Angriffe auf Internetseiten von politischen Mitspielern oder Gruppen verübt.
    Eine bekannte Gruppe von Hacktivisten sind Anonymous.
  • Spionage-Hacker: Bei Spionage-Hackern dreht es sich um Hacker, welche von Firmen beauftragt wurden, um sich in die IT-Systeme und Unternehmensnetzwerke von Konkurrenzfirmen einzuschleichen und Geschäftsgeheimnisse zu stehlen.
  • Internet-Terroristen: Internet-Terroristen agieren häufig aus religiösen oder politischen Beweggründen. Sie versuchen, Angst und Chaos zu verbreiten, indem sie relevante Infrastrukturen stilllegen. Internet-Terroristen sind durchaus die gefährlichsten unter den Hackern, da sie über unterschiedliche Fähigkeiten und Zielsetzungen verfügen.

Ein wirksames IT-Sicherheitskonzept gegen Hackerangriffe ist unentbehrlich!

Auch wenn Hacker eigentlich nicht schlecht sind, müssen Unternehmen davon ausgehen, dass sie allzeit gehackt werden können. Ein leichtfertiger Umgang mit Passwörtern oder Zugangsdaten reicht schon aus, um potenzielles Opfer eines Hackerangriffs zu werden — und hierfür braucht es nicht mal einen erfahrenen Hacker.

Für Firmen liegt der beste Schutz vor Hackerangriffen daher nach wie vor in einer gut durchdachten und mehrschichtigen IT-Sicherheitsstrategie, welche neben wirksamen technischen IT-Sicherheitsmaßnahmen insbesondere den Faktor „Mensch“ berücksichtigt.

Möchten auch Sie Ihre IT-Landschaft und Ihre wertvollen Assets mithilfe von ethischen Hackern vor böswilligen Hackern und Hackerbanden sichern? Oder haben Sie noch Anliegen zum Thema? Sprechen Sie uns gerne an.

Nach oben scrollen