Hacker: Eine Gestalt mit vielen Gesichtern!

In der öffentlichen Auffassung lümmeln sie eingemummt in dunklen Kapuzenpullis vor leuchtenden Monitoren mit kryptischen Zeichenkolonnen und bringen Unschuldige um deren Eigentum: Hacker. Aber was ist dran an den Hacker-Klischees und welche Ziele, Motive sowie Methoden verfolgen sie wirklich? Jenen Fragen wollen wir in diesem Artikel auf den Grund gehen.

Seit Jahren verstreicht kaum ein Tag, an welchem nicht ein spektakulärer Hackerangriff in aller Welt für Schlagzeilen garantiert: Von massiven Ransomware-Angriffen, welche ganze Firmen und Städte zum Erliegen gebracht haben, über Hacks, bei welchen etliche Millionen Euro von Online-Konten erbeutet wurden, bis hin zu schwerwiegenden Datenlecks bei denen Millionen offengelegte Datensätze für Aufsehen sorgten – Hackerangriffe sind mittlerweile präsenter sowie allgegenwärtiger als je davor. Bereits lange sind es keineswegs mehr nur zahlungskräftige Konzerne, welche in die Schusslinie von Hackerangriffen geraten, sondern zunehmend mittelständische Unternehmen.

Gemäß einer aktuellen Studie des Versicherers HDI waren in den vergangenen Jahren schon mehr als 33 Prozent der mittelständischen Unternehmen in Deutschland von Hackerangriffen bedroht gewesen. Der Schadensfall belief sich im Zuge dessen im Durchschnitt auf 95.000 Euro – größere mittelständische Unternehmen berichten sogar über Schädigungen im Wert von bis zu 500.000 Euro.

Doch Hackerangriffe sind nicht einfach Hackerangriffe – und Hacker keinesfalls gleich Hacker!

Wer sind Sie wirklich?

Genaugenommen sind Hacker in erster Linie einmal technisch begabte Personen, welche Hardware und Software zweckentfremden, um andere gewollte Ergebnisse zu erzielen, etwa eine Kaffeemaschine durch eine Programmierung hierzu zu bewegen, ein Stück Brot zu toasten.

Je nach Sachlage ist der Begriff „Hacker“ aber positiv oder negativ aufgeladen. Im positiven Sinne sind Hacker IT-Spezialisten, welche ihre Skills sowie ihr Wissen benutzen, um Unternehmen dabei zu helfen, die IT-Sicherheit zu bestärken. Im negativen Sinne sind Hacker Leute oder Personengruppen, die illegal in fremde IT-Systeme oder Netze eindringen, um ihren Opfern einen hohen monetären oder nicht monetären Schadensfall zuzufügen.

Die verschiedenen Hackertypen!

Hacker lassen sich in unterschiedliche Gruppierungen teilen. Dabei differenzieren diese sich äußerst stark in der Motivation, ihrer Gesetzestreue sowie in ihren Skills.

White-Hats:

White-Hat-Hacker – auch ethische Hacker geheißen – sind IT-Spezialisten, welche im Auftrag von Firmen arbeiten. Ihr oberstes Ziel ist es, ihr Fachwissen zu benutzen, um Sicherheitsmängel in der IT-Landschaft aufzudecken sowie jene zu beseitigen. Im Zuge dessen agieren sie mit denselben Methoden wie Black-Hats, wobei der eigentliche Unterschied darin besteht, dass sie gesetzeskonform agieren und sich an eine so bezeichnete Hacker-Ethik halten.

Eine Gruppe der ethischen Hacker sind Penetrationstester, welche sich auf das Auffinden von Schwächen sowie die Risikobewertung spezialisiert haben.

Zu den bekanntesten Vertretern der White-Hat-Hacker gehört Tim Berners-Lee. Er ist besonders für die Erfindung des World Wide Web berühmt. Heute arbeitet er als Direktor des World Wide Web Consortium, kurz W3C, das die Entfaltung des Internets überwacht.

Black-Hats:

Black-Hat-Hacker – auch als Cracker bekannt – sind das Gegenstück zu White-Hats. Bei den Black-Hats dreht es sich um Leute oder Personengruppen, welche mit illegaler und böswilliger Intention in die IT-Systeme oder Netzwerke eindringen, um einem Unternehmen oder einer Privatperson in Hinblick auf Geld und Ansehen schweren Schaden zuzufügen.
Der Begriff „Black-Hat“ ist an alte amerikanische Westernfilme angelehnt, in denen die Guten immer helle und die Ganoven schwarze Hüte trugen.

Zu den berühmtesten Vertretern der Black-Hat-Hacker zählt Kevin Mitnick, der eine Weile als der international meistgesuchte Internetkriminelle galt. Als Black-Hat-Hacker hackte dieser sich in mehr als 40 Großkonzerne ein, darunter IBM und das Warnsystem des US-Verteidigungsministeriums. Er wurde letzten Endes verhaftet und verbüßte eine Haftstrafe. Nach seiner Entlassung wechselte er die Seiten, wurde Berater für Internetsicherheit und setzte seine Kenntnisse als White-Hat-Hacker ein.

Grey-Hats:

Grey-Hat-Hacker, sind Hacker, die ihre Kenntnisse nicht zu ihrem persönlichen Nutzen oder illegalen Zwecken einsetzen. Sie operieren frei und hacken IT-Systeme, um Sicherheitslücken aufzuspüren und die Verantwortlichen zum Handeln zu zwingen. Da diese allerdings ohne die ausdrückliche Zustimmung der Firmen in deren IT-Systeme eindringen, ist ihr Ansatz dennoch illegal.

Ein mehrfach zitiertes Beispiel für einen Grey-Hat ist Khalil Shreateh, welcher im August 2013 die Facebook-Webseite von Mark Zuckerberg hackte. Er wollte damit erzwingen, dass ein von ihm entdeckter Bug berichtigt wurde, über welchen er auf jeder beliebigen Seite eines Nutzers ohne dessen Bejahung einen Post publik machen konnte.

Green-Hats und Scriptkiddies:

Green-Hat-Hacker sowie Scriptkiddies sind die Laien auf dem Gebiet des Hackens. Sie folgen nur den Skripten und Beschreibungen erfahrener Hacker, um IT-Systeme oder Netzwerke zu hacken oder lahmzulegen. In den häufigsten Situationen gehen sie dabei komplett zufällig vor und richten unvorhergesehenen Schaden an.

Blue Hats, Whistleblower und Malicious Insiders:

Bei Blue-Hats, Whistleblower und Malicious Insiders handelt es sich um Leute, etwa frühere Mitarbeiter*innen oder Partner, welche ihre Zugriffe auf das IT-System, Netzwerk oder die Daten eines Unternehmens ausnutzen, um geschäftskritische und personenbezogene Informationen offenzulegen und den Namen zu schädigen. Häufig handeln Blue Hats, Whistleblower oder Malicious Insiders aus Revanche.

Zu den bekanntesten Vertretern dieser Gruppe zählt der Ex-Geheimdienstler Edward Snowden. Mit dessen Enthüllungen offenbarte er die Ausmaße der weltweiten Überwachungs- und Spionagenetze der USA.

Hacktivist:

Hacktivisten sind eine Kombination aus Hackern und Aktivisten, welche mit ihrem Handhaben bestimmte soziale, politische oder religiöse Neuerungen erzielen wollen. Hierzu werden zum Beispiel Angriffe auf Websites von politischen Gegnern oder Gruppen verübt.

Eine berühmte Gruppe von Hacktivisten sind Anonymous.

Spionage-Hacker:

Bei Spionage-Hackern dreht es sich um Hacker, die von Unternehmen beauftragt wurden, um sich in die IT-Systeme oder Unternehmensnetzwerke von Konkurrenzfirmen einzuschleichen, um Geschäftsgeheimnisse zu stehlen.

Internet-Terroristen:

Internet-Terroristen agieren häufig aus religiösen oder politischen Beweggründen. Sie probieren, Angst und Chaos zu verbreiten, indem sie relevante Infrastrukturen lahmlegen. Internet-Terroristen sind bei Weitem die gefährlichsten unter den Hackern, da sie über vielfältige Skills und Ziele verfügen.

Ob Gut und Böse: Hackerangriffe können jeden treffen!

Auch wenn Hacker per se nicht böse sind, müssen Unternehmen annehmen, dass sie allzeit gehackt werden können. Ein leichtfertiger Umgang mit Passwörtern und Zugangsdaten reicht bereits aus, um potenzielles Opfer eines Hackerangriffs zu sein - und hierfür benötigt es nicht mal einen erfahrenen Hacker.

Für Firmen liegt der beste Schutz vor Hackerangriffen daher noch immer in einer gut durchdachten sowie mehrschichtigen IT-Sicherheitsstrategie, die neben effektiven technischen IT-Sicherheitsmaßnahmen insbesondere den Faktor „Mensch“ berücksichtigt.

Wollen auch Sie Ihre IT-Infrastruktur und Ihre kostbaren Assets mithilfe von ethischen Hackern vor böswilligen Hackern und Hackerbanden sichern? Oder haben Sie noch Anliegen zum Thema? Kontaktieren Sie uns gerne.