Hacker

  • Irina Dobler
  • Dezember 5, 2023

Inhaltsverzeichnis

    Hacker

    Unter einem Hacker versteht man eine Person mit tiefgehenden Kenntnissen im Bereich der Computertechnologie. Ihre Fähigkeiten ermöglichen ihnen, Systeme zu verstehen und Schwachstellen zu finden.  

    Hört man heutzutage den Begriff, haben die meisten in der Regel eine negative Assoziation damit. Dies kommt unteranderem durch die Darstellung von Hackern in Medien. Dabei waren „Hacker“ bis zu den 1980er Jahren durchgehend positiv angesehen.

    Erstmals tauchte der Begriff in den 50er Jahren auf und beschrieb technikaffine und geschickte Menschen. Mit der Evolution der Computer und des Internets kam es dann vermehrt zu Cyberkriminalität. Hacker wurden stärker damit in Verbindung gebracht und das negative Image festigte sich.  

    Das lässt sich jedoch nicht so pauschal sagen, denn die genaue Definition variiert, je nachdem, ob die Person ethisch motiviert ist oder kriminelle Absichten verfolgt. Abhängig von ihrer Motivation können sie helfen, die „gehackten“ Systeme zu verbessern und deren Schutz zu optimieren oder diese zu attackieren. 

    Welche Arten von Hackern gibt es?

    Je nach Kontext wird der Begriff „Hacker“ positiv oder negativ interpretiert. Dabei unterscheidet man zwischen vier unterschiedlichen Hacker-Typen: Black-Hat-Hacker, Grey-Hat-Hacker, White-Hat-Hacker, die auch als Ethical Hacker bekannt sind und Hacktivisten.

    White-Hat-Hacker (Ethical Hacker)

    White-Hat-Hacker sind auch als ethische Hacker bekannt, sie nutzen legale Methoden, um Sicherheitslücken zu identifizieren und zu schließen. Viele Unternehmen engagieren White-Hat-Hacker, um die Firmensysteme zu testen, dabei besteht ihre Aufgabe darin, die Sicherheit von IT-Systemen, Netzwerken und Anwendungen zu verbessern, bevor potenzielle Sicherheitslücken von Cyber-Kriminellen ausgenutzt werden können.

    Ihre Aktivitäten umfassen Sicherheitsprüfungen, Pentests, Schwachstellenbewertung und die Entwicklung von Sicherheitsmaßnahmen sowie Best Practices. Neben der Überprüfung der IT-Systeme von Firmen, bieten viele White-Hat-Hacker auch Schulungen für Mitarbeiter an, um deren Bewusstsein für Sicherheitsrisiken zu schärfen.

    Durch ihre Arbeit spielen sie bei der Gewährleistung von Cybersicherheit eine entscheidende Rolle. Es ist wichtig zu betonen, dass White-Hat-Hacker ihre Fähigkeiten nur nach ausdrücklicher Zustimmung der betroffenen Parteien einsetzen und sich strikt an ethische Standards halten.

    Black-Hat-Hacker (Cracker)

    Black-Hat-Hacker, auch ‚Cracker‘ genannt, sind Personen oder Gruppen, die ihre technischen Fähigkeiten für kriminelle und bösartige Zwecke nutzen. Sie zielen darauf ab, persönlichen Nutzen, finanzielle Gewinne oder Schäden an Systemen und Daten anderer zu erzielen.

    Die Aktivitäten von Black-Hat-Hackern können eine Vielzahl von Handlungen umfassen. Dazu gehören das Eindringen in Computersysteme, um vertrauliche Informationen zu stehlen, Identitätsdiebstahl, die Verwendung von Ransomware, die Überlastung von Systemen durch DDoS-Angriffe sowie die Verbreitung von Malware und die Manipulation von Menschen durch Social Engineering.

    Grey-Hat-Hacker

    „Grey-Hat-Hacker“ sind individuelle Hacker oder Hackergruppen, die sich in einer Grauzone zwischen ethisch und unethisch – legal und illegal bewegen. Sie agieren in einer moralisch unscharfen Zone.

    Einige Grey-Hat-Hacker nutzen ihre Fähigkeiten, um Sicherheitslücken und Schwachstellen in Systemen zu finden. Dabei ist es möglich, dass sie ohne ausdrückliche Genehmigung vorgehen, jedoch informieren sie die betroffenen Parteien über die entdeckten Schwachstellen in der Regel.

    Die Motivation hinter den Handlungen von Grey-Hat-Hacker kann variieren: Manche wollen ihre Fähigkeiten unter Beweis stellen, einige wollen auch hier helfen und andere sind schlichtweg neugierig.

    Da sich Grey-Hat-Hacker oft in rechtlichen Grauzonen bewegen, werden sie häufig als problematisch angesehen. Auch wenn ihre Absichten möglicherweise nicht rein böswillig sind, können ihre Handlungen zu unerwünschten Konsequenzen führen und als Verletzung der Privatsphäre und der Systemsicherheit betrachtet werden.

    Hacktivisten

    Bei der letzten Gruppe handelt es sich um „Hacktivisten“. Der Begriff setzt sich aus den Wörtern „Hacker“ und „Aktivist“ zusammen und beschreibt Personen, die digitale Mittel nutzen, um politische oder soziale Anliegen zu fördern oder auf Missstände aufmerksam zu machen.

    Ihre Motivation liegt oft in der Überzeugung, dass technische Fähigkeiten genutzt werden können, um positive Veränderungen in der Gesellschaft herbeizuführen.

    Die Grenzen zwischen Aktivismus, Cyberkriminalität und staatlich geförderten Cyberangriffen können manchmal unscharf sein, und die Wahrnehmung von ‚Hacktivismus‘ hängt oft von den politischen und ethischen Ansichten des Betrachters ab.

    Bekannte Hacktivisten-Gruppen sind beispielsweise Anonymous, die für verschiedene politische und soziale Anliegen aktiv sind.

    Hacker: Techniken und Methoden

    Auch wenn sie sich in der Motivation für ihr Handeln unterscheiden, gibt es Techniken, die Hacker für ihre Arbeit nutzen, darunter fallen unter anderem:

    • Phishing

    Bei Phishing versuchen Angreifer, sensible Informationen wie Benutzernamen, Passwörter und Finanzdaten durch Täuschung zu stehlen. Dies geschieht oft durch das Imitieren vertrauenswürdiger Quellen oder durch das Erstellen gefälschter Websites und E-Mails.

    • Distributed Denial-of-Service (DDoS)

    Distributed Denial-of-Service (DDoS) ist eine Angriffsmethode, bei der das Hauptziel darin besteht, ein System mit Traffic zu überlasten, um es unzugänglich zu machen. Die Auswirkungen können erheblich sein, insbesondere wenn wichtige Online-Dienste betroffen sind.

    • Man-in-the-Middle (MitM)

    Bei dieser Angriffsart schleust ein Angreifer sich unbemerkt zwischen zwei Kommunikationsparteien ein, fängt den Datenverkehr ab und überwacht oder manipuliert ihn. Der Angreifer fungiert dabei als „Mittelsmann“ und ist in der Lage, den gesamten Kommunikationsfluss zwischen den beiden legitimen Parteien zu kontrollieren.

    • Ransomware

    Ransomware ist eine schädliche Software (Malware), die darauf abzielt, den Zugriff auf Computerressourcen zu blockieren oder sensible Daten zu verschlüsseln, um dann vom Opfer Lösegeld zu erpressen.

    Wie kann man sich vor einem Hacker schützen?

    Wichtige Maßnahmen, die gerne übergangen werden, sind die Nutzung von robusten Passwörtern, deren regelmäßige Aktualisierung und das Vermeiden von Wiederverwendung. Diese Punkte sind grundlegend für den Schutz von Daten. Hier bietet es sich auch an, auf eine Zwei-Faktor-Authentifizierung umzusteigen.

    Ebenfalls hilft die regelmäßige Durchführung von Software-Updates. Diese schließen Sicherheitslücken und minimieren das Risiko, angegriffen zu werden. Die Implementierung von zuverlässiger Sicherheitssoftware und Firewall-Systemen kann ebenfalls dazu beitragen, unautorisierten Zugriff zu blockieren.

    Firmen sollten zusätzlich darauf achten, ihre Mitarbeiter zu sensibilisieren. Schulungen zu Cybersecurity-Themen, insbesondere zu Phishing, helfen dabei, das Bewusstsein zu schärfen und das Risiko von Bedrohungen zu minimieren.

    Netzwerksicherheit spielt ebenso eine entscheidende Rolle. Überwachung auf verdächtige Aktivitäten, Einschränkung des Zugriffs auf sensible Informationen und die Umsetzung geeigneter Sicherheitsprotokolle tragen dazu bei, Angriffsflächen zu minimieren. Dafür gibt es spezielle Lösungen, die IT-Infrastrukturen vor Angriffen schützen, wie beispielsweise die Link11 Infrastructure DDoS Protection.

    Und zu guter Letzt sind die regelmäßige Überprüfung und Aktualisierung von Sicherheitsrichtlinien sowie die Entwicklung eines umfassenden Notfallplans essenziell. So wird sichergestellt, dass im Falle eines Angriffs die Zuständigkeit und Abläufe klar definiert sind und schnell agiert werden kann.

    Link11 GmbH bringt ihren DDoS-Schutz auf Verbandsebene bei TeleTrusT ein
    Link11 wählt Progress Distribution als Distributor für DDoS-Schutz
    X