Hacker: Alles was Sie wissen müssen!

In der öffentlichen Wahrnehmung sitzen sie eingemummt in dunklen Kapuzenpullis vor beleuchteten Bildschirmen mit kryptischen Zeichenkolonnen und bringen Unschuldige um deren Vermögen: Hacker. Doch was ist dran an den Hacker-Vorurteilen und welche Pläne, Motive sowie Methoden haben diese tatsächlich? Diesen Fragen möchten wir in dem aktuellen Artikel auf den Grund gehen.

Seit Jahren vergeht fast kein Tag, an dem nicht ein imposanter Hackerangriff in aller Welt für Schlagzeilen sorgt: Von massiven Ransomware-Angriffen, welche ganze Firmen oder Großstädte zum Erliegen gebracht haben, über Hacks, bei denen etliche Millionen Euro von Online-Konten erbeutet wurden, bis hin zu schwerwiegenden Datenlecks bei denen Millionen offengelegte Datensätze für Aufsehen sorgten – Hackerangriffe sind heute präsenter und allgegenwärtiger als je davor. Längst sind es nicht mehr bloß zahlungskräftige Großunternehmen, die in die Schusslinie von Hackerangriffen gelangen, sondern immer mehr mittelständische Unternehmen.

Laut einer gegenwärtigen Studie des Versicherers HDI waren in den vergangenen Jahren bereits mehr als 33 Prozent der mittelständischen Firmen in Deutschland von Hackerangriffen bedroht gewesen. Der Schaden belief sich im Zuge dessen im Schnitt auf 95.000 Euro – größere mittelständische Firmen berichten sogar über Schädigungen im Wert von bis zu 500.000 Euro.

Doch Hackerangriffe sind nicht gleich Hackerangriffe – und Hacker nicht gleich Hacker!

Hacker: Ein Definitionsversuch!

Eigentlich sind Hacker zunächst einmal technisch begabte Personen, die Hardware und Software zweckentfremden, um andere gewollte Effekte zu erzielen, etwa eine Kaffeemaschine durch eine Programmierung dazu zu bringen, eine Scheibe Brot zu toasten.

Je nach Kontext ist der Begriff „Hacker“ jedoch positiv oder negativ konnotiert. Im positiven Fall sind Hacker IT-Spezialisten, die ihre Skills und ihr Know-how einsetzen, um Unternehmen dabei zu helfen, die IT-Sicherheit zu stärken. Im negativen Sinne sind Hacker Leute oder Personengruppen, die illegal in fremde IT-Systeme und Netze einfallen, um ihren Opfern einen hohen monetären und nicht monetären Schaden zuzufügen.

Die Hutfarbe ist entscheidend!

Hacker lassen sich in verschiedene Gruppierungen teilen. Dabei differenzieren sie sich sehr stark in der Motivation, deren Gesetzestreue sowie in ihren Kenntnissen.

  • White-Hats:
    White-Hat-Hacker – auch ethische Hacker geheißen – sind IT-Experten, welche im Auftrag von Firmen tätig sind. Ihr oberstes Ziel ist es, ihr Fachwissen zu nutzen, um Sicherheitsmängel in der IT-Landschaft aufzudecken sowie diese zu beseitigen. Im Zuge dessen arbeiten sie mit denselben Techniken wie Black-Hats, wobei der wesentliche Gegensatz darin besteht, dass sie legal agieren und sich an eine sogenannte Hacker-Ethik halten.Eine Gruppe der ethischen Hacker sind Penetrationstester, die sich auf das Entdecken von Schwachstellen und die Risikobewertung fokussiert haben.Zu den bekanntesten Vertretern der White-Hat-Hacker zählt Tim Berners-Lee. Er ist besonders für die Erschaffung des World Wide Web berühmt. Heute arbeitet er als Direktor des World Wide Web Consortium, kurz W3C, welches die Entfaltung des Internets kontrolliert.

 

  • Black-Hats:
    Black-Hat-Hacker – auch als Cracker bekannt – bilden das Pendant zu White-Hats. Bei den Black-Hats handelt es sich um Leute oder Personengruppen, welche mit illegaler und böswilliger Intention in die IT-Systeme und Netzwerke eindringen, um einem Unternehmen oder einer Person in Bezug auf Geld und Reputation schweren Schaden zuzufügen.
    Der Begriff „Black-Hat“ ist an frühere amerikanische Westernfilme angelehnt, in denen die Guten immer helle und die Ganoven dunkle Hüte trugen.Zu den berühmtesten Vertretern der Black-Hat-Hacker gehört Kevin Mitnick, welcher eine Zeit lang als der weltweit meistgesuchte Internetkriminelle galt. Als Black-Hat-Hacker hackte dieser sich in mehr als 40 Großkonzerne ein, unter diesen IBM und das Warnsystem des US-Verteidigungsministeriums. Er wurde letztlich verhaftet und verbüßte eine Gefängnisstrafe. Nach seiner Freilassung wechselte er die Seiten, wurde Berater für Internetsicherheit und setzte seine Kenntnisse als White-Hat-Hacker ein.

 

  • Grey-Hats:
    Grey-Hat-Hacker, sind Hacker, welche ihre Fähigkeiten nicht zu ihrem persönlichen Vorteil oder illegalen Zwecken einsetzen. Sie handeln frei und hacken IT-Systeme, um Sicherheitslücken zu finden und die Verantwortlichen zum Handeln zu nötigen. Da diese allerdings ohne die ausdrückliche Befürwortung der Firmen in deren IT-Systeme einströmen, ist ihr Vorgehen trotzdem illegal.Ein häufig zitiertes Exempel für einen Grey-Hat ist Khalil Shreateh, welcher im August 2013 die Facebook-Seite von Mark Zuckerberg hackte. Er wollte damit durchbringen, dass ein von ihm entdeckter Bug berichtigt wurde, über den er auf jeder beliebigen Seite eines Benutzers ohne dessen Bejahung einen Post veröffentlichen konnte.

 

  • Green-Hats und Scriptkiddies:
    Green-Hat-Hacker sowie Scriptkiddies sind die Unerfahrenen auf dem Fachgebiet des Hackens. Sie folgen lediglich den Skripten wie auch Anleitungen kompetenter Hacker, um IT-Systeme oder Netzwerke zu hacken oder lahmzulegen. In den meisten Situationen gehen sie dabei völlig wahllos vor und richten unplanmäßigen Schaden an.

 

  • Blue Hats, Whistleblower und Malicious Insiders:
    Bei Blue-Hats, Whistleblower und Malicious Insiders dreht es sich um Leute, etwa frühere Mitarbeiter*innen oder Partner, welche ihre Zugriffe auf das IT-System, Netzwerk oder die Daten eines Unternehmens ausnutzen, um geschäftskritische und personenbezogene Informationen offenzulegen und den Namen zu schädigen. Häufig handeln Blue Hats, Whistleblower oder Malicious Insiders aus Revanche.Zu den bekanntesten Vertretern dieser Gruppe zählt der Ex-Geheimdienstler Edward Snowden. Mit seinen Enthüllungen zeigte er die Ausmaße der weltweiten Überwachungs- und Spionagenetze der USA.

 

  • Hacktivist:
    Hacktivisten sind eine Kombination aus Hackern und Aktivisten, die mit ihrem Handhaben bestimmte soziale, politische oder religiöse Neuerungen erreichen wollen. Hierzu werden unter anderem Angriffe auf Internetseiten von politischen Mitspielern oder Gruppen verübt.Eine bekannte Gruppe von Hacktivisten sind Anonymous.

 

  • Spionage-Hacker:
    Bei Spionage-Hackern dreht es sich um Hacker, die von Unternehmen engagiert wurden, um sich in die IT-Systeme und Unternehmensnetzwerke von Konkurrenzfirmen einzuschleichen und Geschäftsgeheimnisse zu stehlen.

 

  • Internet-Terroristen:
    Internet-Terroristen agieren häufig aus religiösen oder politischen Gründen. Sie versuchen, Angst oder Chaos zu verbreiten, indem sie relevante Infrastrukturen lahmlegen. Internet-Terroristen sind bei Weitem die gefährlichsten unter den Hackern, da sie über unterschiedliche Skills und Ziele verfügen.

Ein wirksames IT-Sicherheitskonzept gegen Hackerangriffe ist unentbehrlich!

Auch wenn Hacker eigentlich nicht böse sind, müssen Unternehmen annehmen, dass sie zu jeder Zeit gehackt werden können. Ein unvorsichtiger Umgang mit Passwörtern oder Zugangsdaten reicht bereits aus, um potenzielles Ziel eines Hackerangriffs zu sein — und hierfür braucht es nicht mal einen erfahrenen Hacker.

Für Firmen liegt der beste Schutz vor Hackerangriffen daher nach wie vor in einer gut durchdachten sowie mehrschichtigen IT-Sicherheitsstrategie, die neben wirksamen technischen IT-Sicherheitsmaßnahmen primär den Faktor „Mensch“ berücksichtigt.

Du bist IT-Dienstleister: Du bist an unserem Blogartikel Plus Abo interessiert? Dann freuen wir uns auf Deine Kontaktaufnahme per Mail an ingo.luecker@itleague.de.