Von Bösewichten, Nerds und IT-Sicherheitsexperten!

Jan 25, 2023Blog, Sicherheit

In der allgemeinen Auffassung sitzen sie eingemummt in schwarzen Kapuzenpullis vor beleuchteten Monitoren voller unverständlicher Zeichenkolonnen und bringen Unschuldige um deren Vermögen: Hacker. Doch was ist dran an den Hacker-Klischees und welche Ziele, Motive sowie Vorgehensweisen verfolgen sie wirklich? Jenen Fragen möchten wir in dem aktuellen Blogartikel auf den Grund gehen.

Seit mehreren Jahren verstreicht kaum ein Tag, an dem nicht ein imposanter Hackerangriff weltweit für Schlagzeilen garantiert: Von großen Ransomware-Angriffen, die ganze Firmen und Großstädte zum Stillstand gebracht haben, über Hacks, bei welchen mehrere Millionen Euro von Online-Konten erbeutet wurden, bis hin zu schwerwiegenden Datenlecks bei denen Millionen offengelegte Datensätze für Aufsehen sorgten – Hackerangriffe sind mittlerweile präsenter und allgegenwärtiger als je zuvor. Längst sind es keineswegs mehr bloß zahlungskräftige Großunternehmen, welche in die Schusslinie von Hackerangriffen gelangen, sondern zunehmend mittelständische Unternehmen.

Laut einer aktuellen Studie (https://www.hdi.de/pressemitteilungen/2022/cyberstudie) des Versicherers HDI (https://www.hdi.de/) waren in den vergangenen Jahren schon mehr als ein Drittel der mittelständischen Firmen in Deutschland von Hackerangriffen bedroht gewesen. Der Schaden belief sich dabei im Durchschnitt auf 95.000 Euro – größere mittelständische Unternehmen berichten sogar über Schäden im Wert von bis zu 500.000 Euro.

Doch Hackerangriffe sind nicht einfach Hackerangriffe – und Hacker nicht gleich Hacker!

Comicfigur mit Maske

Hacker: Ein Definitionsversuch!

Genaugenommen sind Hacker in erster Linie einmal technisch versierte Personen, welche Hardware sowie Software missbrauchen, um andere gewollte Effekte zu erlangen, etwa eine Kaffeemaschine durch eine Programmierung hierzu zu bringen, eine Scheibe Brot zu toasten.

Je nach Kontext ist der Name „Hacker“ aber positiv oder negativ konnotiert. Im positiven Fall sind Hacker IT-Experten, welche ihre Skills und ihr Know-how benutzen, um Firmen dabei zu helfen, die IT-Sicherheit zu bestärken. Im negativen Fall sind Hacker Personen oder Personengruppen, welche unautorisiert in fremde IT-Systeme oder Netze einfallen, um ihren Opfern einen hohen monetären und nicht monetären Schadensfall zuzufügen.

Kopf mit Kopfhörer

Motivation und Gesetzestreue verschiedener Hackertypen!

Hacker lassen sich in unterschiedliche Gruppierungen teilen. Dabei unterscheiden sie sich äußerst stark in der Motivation, deren Gesetzestreue sowie in ihren Kenntnissen.

• White-Hats:
White-Hat-Hacker – oder ethische Hacker genannt – sind IT-Experten, welche im Auftrag von Unternehmen arbeiten. Ihr oberstes Ziel ist es, ihr Expertenwissen zu benutzen, um Sicherheitsmängel in der IT-Infrastruktur aufzudecken sowie jene zu beheben. Dabei arbeiten sie mit denselben Techniken wie Black-Hats, obwohl der eigentliche Unterschied darin besteht, dass sie gesetzeskonform handeln und sich an eine sogenannte Hacker-Ethik halten.

Eine Gruppe der ethischen Hacker sind Penetrationstester, die sich auf das Entdecken von Schwächen und die Risikobewertung spezialisiert haben.

Zu den bekanntesten Vertretern der White-Hat-Hacker gehört Tim Berners-Lee (https://www.w3.org/People/Berners-Lee/). Er ist besonders für die Erschaffung des World Wide Web berühmt. Mittlerweile arbeitet er als Direktor des World Wide Web Consortium, kurz W3C, das die Entwicklung des Internets kontrolliert.

• Black-Hats:
Black-Hat-Hacker – auch als Cracker bekannt – sind das Gegenstück zu White-Hats. Bei den Black-Hats dreht es sich um Leute oder Personengruppen, die mit illegaler und böswilliger Absicht in die IT-Systeme und Netzwerke einfallen, um einem Unternehmen oder einer Person in Hinblick auf Geld oder Ansehen extremen Schaden zuzufügen.
Der Begriff „Black-Hat“ ist an alte amerikanische Westernfilme angelehnt, in denen die Guten immer weiße und die Ganoven schwarze Hüte trugen.

Zu den berühmtesten Vertretern der Black-Hat-Hacker zählt Kevin Mitnick (https://www.mitnicksecurity.com/about-kevin-mitnick-mitnick-security), welcher eine Weile als der weltweit meistgesuchte Internetkriminelle galt. Als Black-Hat-Hacker hackte er sich in über 40 Großkonzerne ein, darunter IBM und das Warnsystem des US-Verteidigungsministeriums. Er wurde letztlich verhaftet und verbüßte eine Gefängnisstrafe. Nach der Freilassung wechselte er die Seiten, wurde Consultant für Internetsicherheit und setzte seine Kenntnisse als White-Hat-Hacker ein.

• Grey-Hats:
Grey-Hat-Hacker, sind Hacker, die ihre Fähigkeiten nicht zu ihrem eigenen Nutzen oder illegalen Zwecken nutzen. Sie handeln frei und hacken IT-Systeme, um Sicherheitslücken aufzuspüren und die Verantwortlichen zum Reagieren zu zwingen. Da diese allerdings ohne die ausdrückliche Zustimmung der Unternehmen in deren IT-Systeme eindringen, ist ihr Vorgehen dennoch illegal.

Ein mehrfach zitiertes Beispiel für einen Grey-Hat ist Khalil Shreateh (https://www.heise.de/security/meldung/Facebook-Hacker-weist-auf-Zuckerbergs-Pinnwand-auf-Luecke-hin-1938060.html), welcher im August 2013 die Facebook-Webseite von Mark Zuckerberg hackte. Er wollte damit erzwingen, dass ein von ihm gefundener Bug korrigiert wurde, über den er auf jeder beliebigen Seite eines Benutzers ohne dessen Zustimmung einen Post publik machen konnte.

• Green-Hats und Scriptkiddies:
Green-Hat-Hacker und Scriptkiddies sind die Laien auf dem Gebiet des Hackens. Sie folgen lediglich den Skripten wie auch Beschreibungen erfahrener Hacker, um IT-Systeme und Netzwerke zu hacken oder lahmzulegen. In den häufigsten Situationen gehen sie dabei komplett zufällig vor und richten unplanmäßigen Schaden an.

• Blue Hats, Whistleblower und Malicious Insiders:
Bei Blue-Hats, Whistleblower und Malicious Insiders dreht es sich um Leute, etwa frühere Mitarbeiter*innen oder Partner, welche ihre Zugriffe auf das IT-System, Netzwerk oder die Daten des Unternehmens ausnutzen, um geschäftskritische oder personenbezogene Daten offenzulegen und den Namen zu schädigen. Häufig handeln Blue Hats, Whistleblower und Malicious Insiders aus Rache.

Zu den bekanntesten Vertretern dieser Gruppe gehört der Ex-Geheimdienstler Edward Snowden (https://www.heise.de/newsticker/meldung/Whisteblower-Snowden-lieferte-tausende-Dokumente-ueber-PRISM-1886567.html). Mit dessen Enthüllungen offenbarte er die Ausmaße der internationalen Überwachungs- und Spionagenetze der USA.

• Hacktivist: Hacktivisten sind eine Kombination aus Hackern und Aktivisten, die mit ihrem Handhaben bestimmte soziale, politische oder auch religiöse Veränderungen erreichen wollen. Dazu werden zum Beispiel Angriffe auf Internetseiten von politischen Mitspielern oder Gruppen verübt.

Eine bekannte Gruppe von Hacktivisten sind Anonymous (https://www.heise.de/tipps-tricks/Was-ist-Anonymous-6544182.html).

• Spionage-Hacker: Bei Spionage-Hackern dreht es sich um Hacker, welche von Firmen engagiert wurden, um sich in die IT-Systeme und Unternehmensnetzwerke von Konkurrenzfirmen einzuschleichen, um Geschäftsgeheimnisse zu stehlen.

• Internet-Terroristen: Internet-Terroristen agieren häufig aus religiösen oder politischen Gründen. Sie versuchen, Angst oder Chaos zu verbreiten, indem sie wichtige Infrastrukturen stilllegen. Internet-Terroristen sind durchaus die gefährlichsten unter den Hackern, da sie über vielfältige Fähigkeiten und Zielsetzungen verfügen.

Eine Spezies mit vielen Facetten!

Auch wenn Hacker per se nicht böse sind, müssen Firmen davon ausgehen, dass sie zu jeder Zeit gehackt werden können. Ein unvorsichtiger Umgang mit Passwörtern und Zugangsdaten reicht bereits aus, um potenzielles Ziel eines Hackerangriffs zu sein — und hierfür braucht es nicht mal einen professionellen Hacker.

Für Unternehmen liegt der beste Schutz vor Hackerangriffen daher noch immer in einer gut durchdachten sowie mehrschichtigen IT-Sicherheitsstrategie, welche neben effektiven technischen IT-Sicherheitsmaßnahmen insbesondere den Faktor „Mensch“ bedenkt.

Wollen auch Sie Ihre IT-Landschaft und Ihre wertvollen Assets mithilfe von ethischen Hackern vor böswilligen Hackern oder Hackerbanden schützen? Oder haben Sie noch Anliegen zum Thema? Sprechen Sie uns gerne an.

Das könnte Ihnen auch gefallen…