Hacker
In der IT sehen viele Hacker als fähige Entwickler und hervorragende Systemtechniker. Der Begriff kann sich auch auf Personen beziehen, die ihre Fähigkeiten nutzen, um sich unbefugten Zugang zu Systemen oder Netzwerken zu verschaffen, um Straftaten zu begehen. Ein Hacker kann zum Beispiel Informationen stehlen, um Menschen durch Identitätsdiebstahl zu schaden, oder ein System zum Absturz bringen und es oft als Geisel nehmen, um Lösegeld zu fordern.
Der Begriff Hacker wird seit geraumer Zeit kontrovers verwendet. Manchmal wird er als Ausdruck der Bewunderung für Personen verwendet, die bei der Lösung technischer Probleme ein hohes Maß an Geschick und Kreativität an den Tag legen. Der Begriff wird jedoch auch häufig für Personen verwendet, die diese Fähigkeiten für illegale oder unethische Zwecke einsetzen.
Der Begriff Hacker wurde erstmals in den 1960er Jahren verwendet, um einen Programmierer oder eine Person zu bezeichnen, die in einer Zeit stark eingeschränkter Computerkapazitäten die Effizienz von Computercode auf eine Art und Weise steigern konnte, bei der überflüssige Maschinencode-Anweisungen aus einem Programm entfernt oder gehackt wurden. Im Laufe der Jahre hat sich der Begriff weiterentwickelt und bezeichnet nun jemanden mit fortgeschrittenen Kenntnissen über Computer, Netzwerke, Programmierung oder Hardware.
Hacken im Bereich der Computersicherheit
Hacker nutzen ihre technischen Fähigkeiten, um Security-Schutzmaßnahmen auszunutzen. Ethische Hacker testen auf Schwachstellen in der Cybersicherheit und können das Hacken als Beruf – zum Beispiel als Penetrationstester - oder als Hobby ausüben. Das Ziel ist oft, sich unbefugten Zugang zu Computern, Netzwerken, Computersystemen, mobilen Geräten oder Systemen des Internets der Dinge (IoT, Internet of Things) zu verschaffen. Viele professionelle Hacker nutzen ihre Fähigkeiten, um Sicherheitslücken in Unternehmenssystemen zu ermitteln und dann zu beraten, wo Unternehmen ihre Sicherheitsvorkehrungen verstärken sollten, um Bedrohungsakteure fernzuhalten.
Die Ergebnisse können auch nachteilig sein: Böswillige Hacker können Anmeldedaten, Finanzdaten und andere sensible Informationen stehlen.
Viele Hacker zielen darauf ab, entweder technische Schwachstellen oder soziale Anfälligkeiten auszunutzen, um Schutzmaßnahmen zu überwinden. Zu den technischen Schwachstellen können Sicherheitslücken in der Software oder andere ausnutzbare Angriffspunkte gehören. Um soziale Schwächen auszunutzen, können Hacker versuchen, soziale Ergebnisse durch Vortäuschung falscher Tatsachen zu manipulieren, zum Beispiel indem sie sich als ein Mitarbeiter oder eine andere Person ausgeben, um an Finanz- oder Anmeldeinformationen zu gelangen. Hacker können auch ihre technischen Fähigkeiten einsetzen, um gefährliche Malware zu installieren, Daten zu stehlen oder zu zerstören oder die Dienste eines Unternehmens zu beeinträchtigen.
Hacker beteiligen sich häufig an Foren, um Informationen über das Hacken und Handwerk auszutauschen. Es gibt zahlreiche Hackerforen, in denen ethische Hacker über das Hacken diskutieren oder Fragen dazu stellen können. Viele dieser Hackerforen bieten technische Anleitungen mit Schritt-für-Schritt-Anweisungen zum Hacken.
Im Unterschied dazu werden Foren und Marktplätze, die Bedrohungsakteuren oder kriminellen Hackern dienen, häufig im Dark Web gehostet und bieten ein Instrument, um illegale Hackerdienste anzubieten, zu handeln und anzufragen.
Kriminelle Hacker, denen es manchmal an technischen Fähigkeiten mangelt, verwenden oft Skripte und andere speziell entwickelte Softwareprogramme, um in Unternehmensnetze einzudringen. Diese Software kann Netzwerkdaten manipulieren, um Informationen über die Funktionsweise des Zielsystems zu sammeln. Diese Skripte sind im Internet zu finden und können von jedermann, in der Regel von Einsteigern, verwendet werden. Hacker mit begrenzten Kenntnissen werden manchmal als Script-Kiddies bezeichnet, was sich darauf bezieht, dass sie bösartige Skripts verwenden müssen und nicht in der Lage sind, ihren eigenen Code zu erstellen. Fortgeschrittene böswillige Hacker können diese Skripte studieren und sie dann abändern, um neue Methoden zu entwickeln.
Die verschiedenen Arten von Hackern
In der Vergangenheit wurde in der Security Community informell auf die Hutfarbe Bezug genommen, um verschiedene Arten von Hackern zu identifizieren, die in der Regel in fünf Haupttypen unterteilt wurden. Einige dieser Begriffe wurden ersetzt, um den kulturellen Veränderungen Rechnung zu tragen.
Ethische Hacker oder autorisierte Hacker - früher auch als „White Hat Hacker“ bekannt - sind bestrebt, im Interesse der Öffentlichkeit zu handeln und nicht, Unruhe zu stiften. Viele ethische Hacker, die Pen-Tests durchführen, wurden angeheuert, um in Unternehmensnetzwerke einzudringen, um Sicherheitsschwachstellen zu finden und darüber zu berichten. Die Sicherheitsfirmen helfen dann ihren Kunden, Sicherheitsprobleme zu beheben, bevor kriminelle Hacker sie ausnutzen können.
Bedrohungsakteure oder unbefugte Hacker - früher als „Black Hat Hacker“ bekannt - verschaffen sich absichtlich unbefugten Zugang zu Netzwerken und Systemen in böswilliger Absicht. Dazu gehören der Diebstahl von Daten, die Verbreitung von Malware oder die Nutzung von Ransomware, die Zerstörung oder anderweitige Beschädigung von Systemen, oft in der Absicht, sich einen Namen zu machen. Bedrohungsakteure sind per definitionem Kriminelle, da sie gegen Gesetze verstoßen, die den unbefugten Zugriff auf Systeme verbieten. Sie können aber auch andere illegale Aktivitäten wie Wirtschaftsspionage, Identitätsdiebstahl und DDoS-Angriffe (Distributed Denial of Service) durchführen.
Gray Hat Hacker liegen irgendwo zwischen ethischen Hackern und Bedrohungsakteuren. Während ihre Motive diesen beiden Gruppen ähnlich sein mögen, greifen die Gray Hat Hacker eher als ethische Hacker unbefugt auf Systeme zu; gleichzeitig vermeiden sie eher als gefährliche Akteure unnötige Schäden an den Systemen, die sie hacken. Obwohl sie in der Regel nicht - oder nicht nur - durch Geld motiviert sind, bieten Gray Hat Hacker möglicherweise an, Schwachstellen zu beheben, die sie durch ihre eigenen unbefugten Aktivitäten entdeckt haben, anstatt ihr Wissen zur Ausnutzung von Schwachstellen für illegalen Profit zu nutzen.
Red Hat Hacker, die auch als „eagle-eyed“ oder „vigilante hackers“ bezeichnet werden, ähneln den ethischen Hackern. Red Hat Hacker haben die Absicht, unethische Angriffe von Bedrohungsakteuren zu stoppen. Obwohl Red Hat Hacker ähnliche Absichten wie ethische Hacker verfolgen, unterscheiden sie sich in ihrer Methodik, da Red Hat Hacker illegale oder extreme Vorgehensweisen anwenden können. Häufig führen Red Hat Hacker Cyberangriffe auf die Systeme von Bedrohungsakteuren durch.
Blue Hat Hacker, auch als rachsüchtige Hacker bekannt, setzen Hacking als soziale Waffe ein. Häufig wird es als Mittel zur Rache gegen eine Person, einen Arbeitgeber oder eine andere Organisation eingesetzt. Hacker, die persönliche und vertrauliche Daten online stellen, um ihren Ruf zu ruinieren, oder versuchen, sich unbefugten Zugang zu E-Mail- und Social-Media-Konten zu verschaffen, werden als Blue Hats eingestuft.
Skript-Kiddies sind unerfahrene Amateur-Hacker, die versuchen, bei ihren Hacking-Versuchen vorgefertigte Skripte zu verwenden. Oft handelt es sich dabei um unbedarfte Hacker, die trotzdem erheblichen Schaden anrichten können.
Hacktivisten sind Organisationen von Hackern, die Cyberangriffe einsetzen, um politisch motivierte Veränderungen zu bewirken. Ziel ist es, die Öffentlichkeit auf etwas aufmerksam zu machen, von dem der Hacktivist glaubt, dass es einen Verstoß gegen die Ethik oder die Menschenrechte darstellt. Hacktivismus-Angriffe können versuchen, Beweise für Fehlverhalten aufzudecken, indem private Kommunikation, Bilder oder Informationen veröffentlicht werden.
Was sind gängige Hackertechniken?
Die technologische Grundlage dieser Techniken wird zwar ständig weiterentwickelt, um mit den Entwicklungen im Bereich der Cybersicherheit Schritt zu halten, aber die folgenden gängigen Angriffstechniken bleiben grundsätzlich bestehen:
Phishing. Der kriminelle Hacker erstellt eine betrügerische E-Mail, die scheinbar von einer seriösen Organisation stammt, und fordert den Benutzer auf, sie zu öffnen. Die Benutzer werden dann dazu verleitet, ihre Anmeldedaten einzugeben und andere persönliche und sensible Informationen preiszugeben.
Viren und bösartiger Code. Ein Hacker fügt bösartigen Code, beispielsweise Würmer und Trojaner, in Website-Dateien ein, oft in der Absicht, Cookies zu stehlen, die die Online-Aktivitäten eines Nutzers verfolgen.
Umgehung der Benutzeroberfläche (UI, User Interface). Bei dieser Technik, die auch als Clickjacking bekannt ist, werden eine gefälschte Benutzeroberfläche und ein Link auf einer authentischen Webseite erstellt und der Benutzer dazu verleitet, auf den Link zu klicken. Der Bedrohungsakteur kann sich dann ohne das Wissen des Benutzers Zugriff auf dessen Computer verschaffen.
DoS (Denial of Service) und DDoS (Distributed Denial of Service). Diese Techniken machen es den Nutzern unmöglich, auf ihre Computersysteme, Netzwerke, Dienste oder andere IT-Ressourcen zuzugreifen. In der Regel nutzt ein krimineller Hacker diese Technik, um Webserver, Systeme oder Netzwerke zum Absturz zu bringen, indem er den normalen Datenverkehr unterbricht.
Domain Name System (DNS) Cache Poisoning. Bei dieser auch als DNS-Spoofing bekannten Technik werden DNS-Clients und Webserver ausgenutzt, indem der Internetverkehr auf gefälschte Server umgeleitet wird.
SQL Injection. Diese Technik fügt SQL-Code in ein Webformular-Eingabefeld ein, um Zugang zu nicht autorisierten Ressourcen und Daten zu erhalten.
Keylogger. Ein Keylogging-Programm wird als Malware in das System des Benutzers eingeschleust, um alle Tastenanschläge des Benutzers zu überwachen und aufzuzeichnen. Auf diese Weise kann der Bedrohungsakteur persönlich identifizierbare Informationen, Anmeldeinformationen und sensible Unternehmensdaten stehlen.
Brute-Force-Angriff. Bei diesen Angriffen werden in der Regel automatisierte Tools verwendet, um verschiedene Kombinationen von Benutzernamen und Passwort zu erraten, bis sie die richtige Kombination gefunden haben.
Auch wenn nicht alle Arten von Hackerangriffen als böswillig eingestuft werden, erfordert die Anwesenheit von Bedrohungsakteuren eine starke Cybersicherheitsabwehr für Unternehmen, insbesondere für solche, die mit sensiblen Informationen umgehen. Sicherheitsverletzungen können zu finanziellen Verlusten und irreversiblen Schäden für den Ruf eines Unternehmens führen.