Hacker: Eine Gestalt mit vielen Gesichtern!

9. Jan 23

Hacker: Eine Gestalt mit vielen Gesichtern!

In der öffentlichen Wahrnehmung sitzen sie eingemummt in schwarzen Kapuzenpullis vor leuchtenden Bildschirmen mit kryptischen Zeichenkolonnen und bringen Ahnungslose um deren Eigentum: Hacker. Aber was ist dran an den Hacker-Klischees und welche Pläne, Motive und Methoden haben sie wirklich? Diesen Fragen wollen wir in dem aktuellen Blogartikel auf den Grund gehen.

Seit Jahren vergeht kaum ein Tag, an dem nicht ein spektakulärer Hackerangriff weltweit für Schlagzeilen garantiert: Von massiven Ransomware-Angriffen, welche ganze Firmen und Großstädte zum Stillstand gebracht haben, über Hacks, bei denen etliche Millionen Euro von Online-Konten erbeutet wurden, bis hin zu schwerwiegenden Datenlecks bei denen Millionen offengelegte Datensätze für Furore sorgten – Hackerangriffe sind mittlerweile präsenter und allgegenwärtiger als je davor. Längst sind es nicht mehr nur zahlungskräftige Großunternehmen, welche in die Schusslinie von Hackerangriffen gelangen, sondern immer mehr mittelständische Unternehmen.

Laut einer aktuellen Studie des Versicherers HDI waren in den vergangenen Jahren schon mehr als 33 Prozent der mittelständischen Firmen in Deutschland von Hackerangriffen betroffen gewesen. Der Schaden belief sich im Zuge dessen im Durchschnitt auf 95.000 Euro – größere mittelständische Firmen berichten sogar über Schäden im Wert von bis zu 500.000 Euro.

Aber Hackerangriffe sind nicht einfach Hackerangriffe – und Hacker keinesfalls gleich Hacker!

Was sind Hacker eigentlich?

Genaugenommen sind Hacker zunächst einmal technisch begabte Personen, welche Hardware sowie Software zweckentfremden, um andere gewünschte Effekte zu erlangen, beispielsweise eine Kaffeemaschine durch eine Programmierung dazu zu bringen, eine Scheibe Brot zu toasten.

Je nach Sachlage ist der Begriff „Hacker“ jedoch positiv bzw. negativ konnotiert. Im positiven Sinne sind Hacker IT-Experten, welche ihre Fähigkeiten und ihr Wissen einsetzen, um Unternehmen dabei zu helfen, die IT-Sicherheit zu stärken. Im negativen Sinne sind Hacker Personen oder Personengruppen, welche unautorisiert in fremde IT-Systeme oder Netze eindringen, um ihren Opfern einen großen monetären und nicht monetären Schaden zuzufügen.

Hackertypen: Ein Überblick!

Hacker lassen sich in verschiedene Gruppen teilen. Dabei unterscheiden sie sich äußerst stark in ihrer Motivation, deren Gesetzestreue und in ihren Skills.

  • White-Hats:
    White-Hat-Hacker – oder ethische Hacker genannt – sind IT-Spezialisten, welche im Auftrag von Unternehmen arbeiten. Ihr oberstes Ziel ist es, ihr Expertenwissen zu nutzen, um Sicherheitsmängel in der IT-Infrastruktur aufzudecken sowie jene zu beheben. Im Zuge dessen arbeiten sie mit denselben Methoden wie Black-Hats, obwohl der wesentliche Unterschied darin besteht, dass sie gesetzeskonform handeln und sich an eine so bezeichnete Hacker-Ethik halten.
    Eine Gruppe der ethischen Hacker sind Penetrationstester, welche sich auf das Entdecken von Schwachstellen und die Risikobewertung spezialisiert haben.
    Zu den bekanntesten Vertretern der White-Hat-Hacker zählt Tim Berners-Lee. Er ist vor allem für die Erfindung des World Wide Web bekannt. Heute arbeitet er als Direktor des World Wide Web Consortium, kurz W3C, das die Entwicklung des Internets überwacht.
  • Black-Hats:
    Black-Hat-Hacker – auch als Cracker bekannt – sind das Pendant zu White-Hats. Bei den Black-Hats handelt es sich um Leute oder Personengruppen, welche mit illegaler und böswilliger Absicht in die IT-Systeme und Netzwerke einfallen, um einem Unternehmen oder einer Person in Bezug auf Geld oder Reputation schweren Schaden zuzufügen.
    Der Begriff „Black-Hat“ ist an frühere US-amerikanische Westernfilme angelehnt, in denen die Guten immer weiße und die Ganoven schwarze Hüte trugen.
    Zu den bekanntesten Vertretern der Black-Hat-Hacker gehört Kevin Mitnick, der eine Zeit lang als der international meistgesuchte Internetkriminelle galt. Als Black-Hat-Hacker hackte dieser sich in mehr als 40 Großkonzerne ein, darunter IBM und das Warnsystem des US-Verteidigungsministeriums. Er wurde letztlich verhaftet und verbüßte eine Gefängnisstrafe. Nach der Freilassung wechselte er die Seiten, wurde Consultant für Internetsicherheit und setzte seine Skills als White-Hat-Hacker ein.
  • Grey-Hats:
    Grey-Hat-Hacker, sind Hacker, die ihre Fähigkeiten nicht zu ihrem persönlichen Vorteil oder illegalen Zwecken einsetzen. Sie operieren frei und hacken IT-Systeme, um Sicherheitslücken aufzuspüren und die Verantwortlichen zum Reagieren zu nötigen. Da sie allerdings ohne die ausdrückliche Zustimmung der Firmen in deren IT-Systeme einströmen, ist ihr Ansatz trotzdem gesetzeswidrig.
    Ein mehrfach zitiertes Exempel für einen Grey-Hat ist Khalil Shreateh, der im August 2013 die Facebook-Webseite von Mark Zuckerberg hackte. Er wollte damit durchbringen, dass ein von ihm entdeckter Bug berichtigt wurde, über welchen er auf jeder beliebigen Seite eines Nutzers ohne dessen Bejahung einen Post veröffentlichen konnte.
  • Green-Hats und Scriptkiddies:
    Green-Hat-Hacker und Scriptkiddies sind die Unerfahrenen auf dem Fachgebiet des Hackens. Sie folgen nur den Skripten und Beschreibungen kompetenter Hacker, um IT-Systeme oder Netzwerke zu hacken und lahmzulegen. In den meisten Fällen gehen sie dabei völlig wahllos vor und richten unplanmäßigen Schaden an.
  • Blue Hats, Whistleblower und Malicious Insiders:
    Bei Blue-Hats, Whistleblower und Malicious Insiders handelt es sich um Leute, etwa frühere Mitarbeiter*innen oder Partner, die die Zugriffe auf das IT-System, Netzwerk oder die Daten eines Unternehmens missbrauchen, um geschäftskritische oder personenbezogene Informationen offenzulegen und den Ruf zu ruinieren. Häufig handeln Blue Hats, Whistleblower und Malicious Insiders aus Revanche.
    Zu den bekanntesten Vertretern dieser Gruppe gehört der Ex-Geheimdienstler Edward Snowden. Mit dessen Enthüllungen zeigte er die Ausmaße der internationalen Überwachungs- und Spionagenetze der USA.
  • Hacktivist:
    Hacktivisten sind eine Kombination aus Hackern und Aktivisten, welche mit ihrem Handhaben bestimmte soziale, politische oder auch religiöse Neuerungen erzielen wollen. Hierzu werden zum Beispiel Angriffe auf Websites von politischen Mitspielern oder Gruppen verübt.
    Eine berühmte Gruppe von Hacktivisten sind Anonymous.
  • Spionage-Hacker:
    Bei Spionage-Hackern handelt es sich um Hacker, welche von Unternehmen engagiert wurden, um sich in die IT-Systeme oder Unternehmensnetzwerke von Konkurrenzfirmen einzuschleichen und Geschäftsgeheimnisse zu stehlen.
  • Internet-Terroristen:
    Internet-Terroristen agieren meist aus religiösen oder politischen Beweggründen. Sie versuchen, Angst oder Chaos zu verbreiten, indem sie relevante Infrastrukturen lahmlegen. Internet-Terroristen sind durchaus die gefährlichsten unter den Hackern, weil sie über vielfältige Skills und Zielsetzungen verfügen.

Ob Gut und Böse: Hackerangriffe können jeden treffen!

Auch wenn Hacker per se nicht schlecht sind, müssen Firmen annehmen, dass sie allzeit gehackt werden können. Ein leichtfertiger Umgang mit Passwörtern und Zugangsdaten reicht schon aus, um potenzielles Opfer eines Hackerangriffs zu sein — und dafür benötigt es nicht mal einen erfahrenen Hacker.

Für Unternehmen liegt der größtmögliche Schutz vor Hackerangriffen deshalb nach wie vor in einer gut durchdachten und mehrschichtigen IT-Sicherheitsstrategie, welche neben wirksamen technischen IT-Sicherheitsmaßnahmen insbesondere den Faktor „Mensch“ bedenkt.

Möchten auch Sie Ihre IT-Landschaft und Ihre wertvollen Assets mithilfe von ethischen Hackern vor böswilligen Hackern oder Hackerbanden sichern? Oder haben Sie noch Anliegen zum Thema? Kontaktieren Sie uns gerne.

sales@itmedata.de

priorapps logo

Jetzt unseren Newsletter abonnieren!

Ähnliche Beiträge

Bleiben Sie informiert und bestellen unseren ME-Newsletter

Immer wieder gibt es News, Trends und auch Themen zur IT-Sicherheit, die Einfluss auf Ihren Betrieb und deren Abläufe haben können. Wir informieren Sie alle vier Wochen über folgende Themen: – Wichtige Sicherheitshinweise und drohende Gefahren Ransomware-Verschlüsselungen, Trojaner und Viren-Befall. – Aktuelle Abkündigungen oder Einstellung des Supports von Produkten (z. B. Windows Betriebssysteme) – Neue Gesetzgebungen und Lösungsvorschläge (z. B. DSGVO, GoBD, etc.) – Neue Förderprogramme und Fördergelder – Veranstaltungen im Hause IT-Service MEDATA (Business Breakfast, Info-Veranstaltungen, Schulungen und Seminare) – Gelegentliche Sonder-Newsletter mit exklusiven Angeboten und Rabatt-Aktionen

[newsletter2go]