{"id":3948,"date":"2014-09-11T17:00:05","date_gmt":"2014-09-11T17:00:05","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=3948"},"modified":"2019-11-22T12:40:24","modified_gmt":"2019-11-22T10:40:24","slug":"warum-hacker-sie-angreifen","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/warum-hacker-sie-angreifen\/3948\/","title":{"rendered":"Warum sollte sich ein Hacker f\u00fcr Ihr Netzwerk interessieren?"},"content":{"rendered":"<p>Eine Hauptattraktion bei der j\u00e4hrlichen Black-Hat-Hacker-Konferenz ist die Vorf\u00fchrung von Sicherheitsl\u00fccken von Ger\u00e4ten, die Ihnen sicher nicht einfallen w\u00fcrden, wenn es um Computersicherheit geht \u2013 etwa Autos oder Toiletten. Doch ein noch interessanteres Kuriosum sind eigentlich die Sicherheits-Gurus der Black Hat, die sich selbst als Hacker bezeichnen. Anders als Cyberkriminelle, sind Hacker nicht unbedingt hinter Geld oder Geheimnissen her, doch was sie wirklich antreibt, wissen die meisten nicht. Die Sicherheitsfirma Thycotic hat die Herausforderung angenommen und \u00fcber hundert Konferenzteilnehmer befragt, die sich selbst als Hacker bezeichnen. Die Umfrage soll die Motivation hinter den Hacker-Aktionen und ihre bevorzugten Waffen enth\u00fcllen. Nutzen Sie dieses Wissen, um Ihre eigene Cyber-Verteidigung zu planen.<\/p>\n<p>Eine erstaunliche Tatsache ist, dass sich 86 Prozent der Hacker sicher sind, nicht f\u00fcr ihre Taten bestraft zu werden und keine Verantwortung f\u00fcr die Konsequenzen \u00fcbernehmen. Straflosigkeit ist der grundlegende Handlungsgrund f\u00fcr Cyberkriminelle.<\/p>\n<div class=\"pullquote\">40 Prozent der Hacker w\u00fcrden Partner der angegriffenen Firma als prim\u00e4re Ziele ausw\u00e4hlen.<\/div>\n<p>Ebenfalls interessant ist, wen die Hacker als schw\u00e4chstes Glied beim Infiltrieren des Sicherheitssystems einer Organisation ansehen: 40 Prozent der Befragten w\u00fcrden Partner der angegriffenen Firma als prim\u00e4re Ziele ausw\u00e4hlen. Denn normalerweise haben Partner Zugriff auf Firmennetzwerke, stehen aber nicht komplett unter den Sicherheitsrichtlinien der Firma.<\/p>\n<p>Kurioserweise stehen IT-Administratoren an zweiter Stelle dieser Liste. Auch wenn ihnen die Bedrohungen bewusster als anderen Mitarbeitern sind und sie Angriffe sicher besser abwehren k\u00f6nnen, zielen 30 Prozent der Hacker bei Angriffen auf Firmennetzwerke auf IT-Administratoren ab.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Selbst Hacker halten ihre privaten Daten f\u00fcr angreifbar: sogar 88% sind dieser Meinung!<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F2X7v&amp;text=Selbst+Hacker+halten+ihre+privaten+Daten+f%C3%BCr+angreifbar%3A+sogar+88%25+sind+dieser+Meinung%21\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Was uns wundert ist, dass die Liste von Thycotic keine Mitarbeiter von PR- oder Personalabteilungen enth\u00e4lt, die traditionell als sehr angreifbar f\u00fcr zielgerichtete Attacken gelten.<\/p>\n<p>Die Umfrage enth\u00fcllt aber auch Erstaunliches zur Motivation der Hacker \u2013 wie sie die Hacker selbst beschreiben. \u00dcber die H\u00e4lfte der befragten Hacker (51%) hacken alles, das sie erreichen k\u00f6nnen, \u201enur zum Spa\u00df oder f\u00fcr den Nervenkitzel\u201c, w\u00e4hrend eine relativ kleine Menge (18%) materiellen Gewinn sucht. Fast 30 Prozent der Hacker folgen ethischen Prinzipien, was ein gutes Zeichen ist.<\/p>\n<p>Die Mehrheit der Hacker ist realistisch und erkennt die Tatsache an, dass ihre besondern F\u00e4higkeiten nicht bedeuten, dass sie selbst gesch\u00fctzt sind: 88 Prozent denken, dass sie einem hohen Risiko ausgesetzt sind, dass ihre privaten Daten von anderen Hackern gestohlen werden.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine Umfrage enth\u00fcllt die Motivation hinter Hacker-Angriffen und zeigt, dass sie keine Konsequenzen f\u00fcrchten.<\/p>\n","protected":false},"author":199,"featured_media":3951,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[608,63,213],"class_list":{"0":"post-3948","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-black-hat","9":"tag-hacker","10":"tag-umfrage"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/warum-hacker-sie-angreifen\/3948\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/black-hat\/","name":"Black Hat"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3948","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/199"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=3948"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3948\/revisions"}],"predecessor-version":[{"id":21318,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3948\/revisions\/21318"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/3951"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=3948"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=3948"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=3948"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}