content/de-de/images/repository/isc/2021/hacker_types_image1_710x400px_300dpi.jpg

Wenn Sie die Nachrichten verfolgen und sich für technische Themen interessieren, wissen Sie, was ein Hacker ist. Was Sie eventuell nicht wissen, ist, dass es drei verschiedene Kategorien von Hackern gibt: Black Hat-, White Hat- und Gray Hat-Hacker. Die Begriffe sind an alte amerikanische Westernfilme angelehnt, in denen die Guten immer weiße oder helle Hüte und die Bösen schwarze Hüte trugen.

Im Wesentlichen unterscheiden sich die Hackertypen hinsichtlich der Motivation, und ob sie Gesetze brechen.

Definition: Black Hat-Hacker

Black Hat Hacker sind Kriminelle, die in böser Absicht in Computernetzwerke eindringen. Gelegentlich bringen sie auch Malware in Umlauf, die Dateien zerstört, Computer als Geiseln nimmt oder Passwörter, Kreditkarten- und andere personenbezogenen Daten stiehlt.

Dabei handeln Black Hats aus reinem Eigennutzen, streben nach finanziellem Gewinn, leben Rachegelüste aus oder wollen einfach nur Chaos verursachen. In manchen Fällen ist ihr Handeln auch ideologisch motiviert und richtet sich gegen Andersdenkende.

Was ist ein Black Hat-Hacker?

Ihr Debüt feiern Black Hat-Hackers häufig als „Script-Kiddies“ mit gekauften Hacker-Tools, mit denen sie Sicherheitslücken ausnutzen. Einige werden von Hacker-Bossen angeheuert, die das schnelle Geld machen wollen. Bei den „erfolgreichsten“ Black Hats handelt es sich um Hacker, die für raffinierte kriminelle Vereinigungen arbeiten, die sich den Anschein eines seriösen Unternehmens geben und ihren Mitarbeitern gelegentlich Kollaborationstools bereitstellen und Kunden Serviceverträge anbieten. Zu den von Black Hats im Darknet vertriebenen Malware-Kits gehören manchmal sogar Garantie- und Kundendienstleistungen.

Black Hat-Hacker spezialisieren sich oft auf bestimmte Gebiete wie Phishing oder die Verwaltung von Fernzugriffs-Tools. Viele bekommen ihre „Aufträge“ über Foren und andere Connections im Darknet. Einige entwickeln auch selbst Schadsoftware, andere wiederum arbeiten lieber über Franchise- oder Leasingvereinbarungen – auch hier ganz wie in der legalen Geschäftswelt.

Hacking ist auch für Regierungen mittlerweile zu einem wesentlichen Tool zur Informationsbeschaffung geworden, allerdings ist es unter den Black Hat-Hackern eher üblich für das schnelle Geld allein oder mit dem organisierten Verbrechen zu arbeiten.

Arbeitsweise der Black Hat-Hacker

Man kann Hacking wie ein großes Geschäft aufziehen, das es allein aufgrund seiner Größe leicht macht, Schadsoftware zu verbreiten. Organisationen brüsten sich mit Geschäftspartnern, Vertriebspartnern, Anbietern und angeschlossenen Händlern. Sie kaufen und verkaufen Lizenzen für Malware an andere kriminelle Vereinigungen, die damit neue Regionen oder Märkten erschließen.

Einige Black Hat-Organisationen verfügen sogar über Call Center, über die sie Anrufe tätigen und dabei vorgeben, für ein bekanntes Technologieunternehmen wie Microsoft zu arbeiten. Bei dieser Masche versucht der Hacker, potentielle Opfer dazu zu bringen, ihm den Fernzugriff auf seinen Computer zu erlauben oder Software herunterzuladen. Mit der Zugriffserlaubnis oder dem Download der empfohlenen Software ermöglicht das Opfer den Kriminellen ungewollt, Passwörter und Bankdaten abzugreifen oder heimlich den Computer zu übernehmen und von dort aus weitere Angriffe zu lancieren. Als zusätzliche Unverschämtheit wird dem Opfer meist noch eine exorbitante Rechnung für die geleistete „Hilfe“ präsentiert.

Andere Hacks laufen schnell und automatisiert ohne menschliches Zutun ab. In diesen Fällen durchstreifen Bots das Internet auf der Suche nach ungeschützten Computern, die sie mithilfe von Phishing, Malware-Anhängen oder Links zu infizierten Webseiten unterwandern.

Black Hat-Hacking ist ein globales Problem und daher extrem schwer aufzuhalten. Für die Strafverfolgungsbehörden besteht die Herausforderung darin, dass Hacker oft wenig Beweismittel hinterlassen und die Computer ahnungsloser Opfer in unterschiedlichen Ländern nutzen. Obwohl es den Behörden hin und wieder gelingt, eine Hacker-Webseite in einem Land vom Netz zu nehmen, kann die Gruppe einfach mit einer Seite in einem anderen Land weiterarbeiten.

Beispiele für Black Hat-Hacker

Einer der berühmtesten Black Hat-Hacker ist Kevin Mitnick, der eine Zeitlang als der meistgesuchte Cyberkriminelle der Welt galt. Als Black Hat-Hacker hackte er sich in über 40 Großkonzerne ein, darunter IBM, Motorola und sogar in das Warnsystem des US-Verteidigungsministeriums. Er wurde letztendlich verhaftet und verbüßte eine Haftstrafe. Nach seiner Freilassung wechselte er die Seiten, wurde Berater für Cybersicherheit und setzte seine Kenntnisse als White Hat-Hacker ein.

Ein weiteres bekanntes Beispiel ist Tsutomu Shimomura, dem nachgesagt wird, dass er als Cybersicherheitsexperte Kevin Mitnick zur Strecke gebracht hat. Als Forscher im Bereich der Computer-gestützten Physik war Shimomura unter anderem für die Nationale Sicherheitsbehörde (NSA) der USA tätig. Er gehörte zu den führenden Forschern, die als erste auf die mangelnde Sicherheit und Privatsphäre von Mobiltelefonen aufmerksam machten. Der Gründer von Neofocal Systems setzte sein Fachwissen für ethische Zwecke ein und war entscheidend daran beteiligt, Kevin Mitnick vor Gericht zu bringen. Sein Buch Takedown wurde später unter dem Titel Track Down verfilmt.

Definition: White Hat-Hacker

White Hat-Hacker werden gelegentlich auch als „ethische“ oder „gute“ Hacker bezeichnet und sind das diametrale Gegenteil von Black Hats. Sie nutzen Computersysteme oder Netzwerke, um Sicherheitslücken aufzudecken und dann Vorschläge zu ihrer Beseitigung zu machen.

Was ist ein White Hat-Hacker?

White Hat-Hacker nutzen ihre Fähigkeiten zur Offenlegung von Schwachstellen in der Sicherheit, um Organisationen vor gefährlichen Hackern zu schützen. Gelegentlich werden sie von Firmen als Festangestellte oder Auftragnehmer beschäftigt, um Sicherheitslücken aufzudecken.

White Hat-Hacker sind einer der Gründe dafür, dass große Unternehmen üblicherweise weniger Ausfallzeiten und Probleme mit Ihren Webseiten haben. Die meisten Hacker wissen, dass es schwerer ist, sich in Systeme größerer Unternehmen zu hacken als in Systeme kleinerer Unternehmen, die wahrscheinlich nicht über die Mittel verfügen, jede mögliche Sicherheitslücke zu überprüfen.

Eine Untergruppe der ethischen Hacker sind Penetrationstester oder „Pentester“, die sich auf das Auffinden von Schwachstellen und die Risikobewertung spezialisiert haben.

Arbeitsweise der White Hat-Hacker

White Hat-Hacker arbeiten mit denselben Methoden wie Black Hats, wobei der wesentliche Unterschied darin besteht, dass sie mit Wissen und Genehmigung des Systeminhabers handeln, was den Vorgang völlig legal macht. Statt Schwachstellen auszunutzen, um Code zu verbreiten, arbeiten White Hat-Hacker mit den Netzwerkbetreibern zusammen, um Probleme zu beheben, bevor andere sie entdecken.

Dabei setzen White Hat-Hacker folgende Verfahren und Fähigkeiten ein:

1. Social Engineering

White Hat-Hacker bedienen sich häufig des Social Engineering („Personen-Hacking“), um menschliches Verhalten als Schwachstelle in einer Organisation aufzudecken. Beim Social Engineering geht es darum, Opfer durch Tricks oder Manipulation zu Handlungen zu bringen, die sie besser unterlassen sollten (Überweisungen tätigen, Anmeldedaten preisgeben usw.).

2. Penetration Testing

So genannte Penetrationstests zielen darauf ab, über Schwachstellen in der Abwehr in das System einer Organisation und deren Endpoints einzudringen, damit diese Sicherheitslücken hinterher beseitigt werden können.

3. Aufklärung und Forschung

Hierbei geht es um eine genaue Erforschung der Organisation, um Schwachstellen innerhalb der physischen und der IT-Infrastruktur aufzudecken. Dabei versucht man, anhand von ausreichendem Informationsmaterial Mittel und Wege zu finden, die Sicherheitssysteme und -mechanismen legal zu umgehen, ohne etwas zu beschädigen oder zu zerstören.  

4. Programmierung

White Hat-Hacker entwickeln so genannte Honigfallen („Honeypots“) als Köder, um Cyberkriminelle anzulocken und zu beschäftigen bzw. um White Hats die Gelegenheit zu geben, wertvolle Informationen über die Angreifer zu sammeln.

5. Vielfältiger Satz an digitalen und physischen Tools

Dazu gehören Hardware und Geräte, mit denen Penetrationstester Bots und andere Malware installieren können, um sich Zugang zu Netzwerken oder Servern zu verschaffen.

Einige White Hat-Hacker werden in Form von Wettbewerben zur eher spielerischen Teilnahme motiviert, wobei für das Melden von Sicherheitslücken Geldprämien ausgelobt werden. Es gibt sogar Schulungen, Veranstaltungen und Zertifizierungen für ethisches Hacking.

Black Hat-Hacker versus White Hat-Hacker

Der Hauptunterschied zwischen den beiden besteht in der Motivation. Im Gegensatz zu Black-Hat-Hackern, die illegalerweise und in böser Absicht in Systeme eindringen, meist zur persönlichen Bereicherung, helfen White Hat-Hacker dabei, Schwachstellen aufzudecken und die Systeme im Nachgang durch entsprechende Updates sicherer zu machen. Sie tun das, damit Black Hat-Hacker nicht verbotenerweise auf die Systemdaten zugreifen können.

Black Hat-Hacker

Beispiele für White Hat-Hacker

Zu den bekanntesten Vertretern der White Hat-Hacker gehören:

Tim Berners-Lee

Tim Berners-Lee ist vor allem berühmt für die Erfindung des World Wide Web und gehört zum Lager der White-Hat-Hacker. Heute arbeitet er als Direktor des World Wide Web Consortium (W3C), das die Entwicklung des Webs überwacht.

Greg Hoglund

Greg Hoglund ist Experte für Computerforensik und am besten bekannt für seine Arbeit und Forschung im Bereich Malware-Erkennung, Rootkits und Online-Game-Hacking. Davor war er für US-Behörden und den Geheimdienst tätig.

Richard M. Stallman

Richard Stallman ist Begründer des GNU-Projekts, das mit seinem kostenlosen Betriebssystem die freie Nutzung von Software fördern will. Er hatte diese Bewegung Mitte der 1980er Jahre mit der Idee gegründet, dass Computer die Zusammenarbeit eher erleichtern als behindern sollten.

Charlie Miller

Charlie Müller machte sich einen Namen als Entdecker von Schwachstellen bei Apple und Gewinner des renommierten Computer-Hacking-Wettbewerbs Pwn2Own im Jahr 2008 und arbeitete zudem als ethischer Hacker für den US-amerikanischen Geheimdienst (NSA).

Dan Kaminsky

Dan Kaminsky ist wissenschaftlicher Leiter bei White Ops, einem Unternehmen, das Malware-Aktivitäten mit JavaScript aufspürt. Bekannt wurde er durch die Entdeckung eines fundamentalen Fehlers im DNS-Protokoll (Domain Name System), das es Hackern erlauben würde, Cachevergiftungsangriffe in großem Stil zu lancieren.

Jeff Moss

Jess Moss arbeitete während der Obama-Regierung für den US Homeland Security Advisory Council und war innerhalb dieses Gremiums als Co-Vorsitzender der Task Force zum Thema „CyberSkills“ tätig. Darüber hinaus gründete er die Hackerkonferenzen Black Hat und DEFCON und gehört der Global Commission on the Stability of Cyberspace an.

Definition: Grey Hat-Hacker

Eine Mischform irgendwo zwischen „White“ und „Black“ werden als Grey Hat-Hacker bezeichnet. Grey Hat-Hacker entwickeln Aktivitäten, die sowohl für Black Hat- als auch White Hat-Hacking charakteristisch sind. Grey Hat-Hacker durchforsten Systeme nach Schwachstellen, aber oft ohne Wissen und Einverständnis der Eigentümer. Probleme, auf die sie dabei stoßen, werden dem Eigentümer gemeldet, und gelegentlich wird für dessen Beseitigung ein kleines Honorar verlangt.

Manche Grey Hat-Hacker reden sich ein, den Unternehmen etwas Gutes zu tun, wenn sie deren Webseiten hacken und unerlaubt in Netzwerke eindringen. Nichtsdestotrotz zeigen sich die Eigentümer eher selten erfreut, dass sich jemand Zugang zu ihrer Infrastruktur mit Geschäftsdaten verschafft hat.

Häufig wollen Gray Hat-Hacker nur ihr Können unter Beweis stellen, ihren Bekanntheitsgrad erhöhen oder erwarten sogar Anerkennung für ihren vermeintlichen Beitrag zur Cybersicherheit.

Was ist ein Grey Hat-Hacker?

Grey Hat-Hacker verstoßen zwar gelegentlich gegen Gesetze oder gängige ethische Grundsätze, handeln aber nicht wie Black Hat-Hacker in böser Absicht.

Wenn ein White Hat Hacker eine Schwachstelle entdeckt, nutzt er sie erst, nachdem er dazu eine Erlaubnis eingeholt hat, und erzählt niemanden davon, bevor das Problem beseitigt wurde. Im Gegensatz dazu nutzt ein Black Hat-Hacker Schwachstellen für illegale Zwecke oder erzählt anderen, wie sie das tun können. Der Grey Hat-Hacker nutzt Schwachstellen weder für illegale Zwecke noch gibt er sie weiter.

Viele Grey-Hat-Hacker behaupten, dass das Internet für Geschäfte nicht sicher sei und sie es als ihre Aufgabe ansehen, das Internet für Privatpersonen und Unternehmen sicherer zu machen. Sie hacken Webseiten und Netzwerke und richten dabei Chaos an, um allen zu beweisen, dass sie Recht haben. Grey Hat-Hacker sagen oft, dass hinter ihren Übergriffen keine böse Absicht stecke. Manchmal möchten sie nur ganz einfach wissen, wie es sich anfühlt, ein ausgefeiltes System zu hacken – und scheren sich dabei wenig um Datenschutz oder irgendwelche Gesetze.

In den meisten Fällen liefern Grey Hat-Hacker Unternehmen wertvolle Informationen. Die Community der White Hat-Hacker sowie große Teile der Cyberwelt sehen diese Methoden jedoch als unmoralisch an. Grey Hat-Hacking ist illegal, da die Hacker ohne ausdrückliche Genehmigung der betreffenden Organisation in die Systeme eindringen.

Arbeitsweise der Grey Hat-Hacker

Wenn sich ein Grey Hat-Hacker erfolgreich und illegalerweise Zugang zu einem System oder Netzwerk verschafft, könnte er dem Systemadministrator vorschlagen, ihn oder einen seiner Mitstreiter zu beauftragen, das Problem für ein Entgelt zu beseitigen. Eine solche Praxis konnte sich aber nicht durchsetzen, da immer mehr Unternehmen die Strafverfolgungsbehörden einschalten.

Einige Unternehmen loben Preise aus, um Grey Hat-Hacker zu ermutigen, ihre Erkenntnisse zu melden. So versuchen Organisationen das größere Risiko, dass nämlich Hacker eine Schwachstelle für ihren eigenen Vorteil ausnutzen, durch Aussetzen einer Prämie abzuwenden. Das ist jedoch nicht immer der Fall und daher ist die offizielle Genehmigung des Unternehmens die einzige Möglichkeit zu garantieren, dass sich ein Hacker im Rahmen der Gesetze bewegt.

Denn wenn Organisationen nicht sofort reagieren oder der Forderung nicht nachkommen, können Grey Hat-Hacker gelegentlich zu Black Hat-Hackern werden, die Schwachstelle im Internet veröffentlichen oder sogar selbst ausnutzen.

Grey Hat-Hacker versus White Hat-Hacker

Der wesentliche Unterschied zwischen Grey Hat- und White Hat-Hackern besteht darin, dass ein Grey Hat-Hacker, dessen Forderung von einer Organisation ignoriert wird, nicht den Regeln des ethischen Hackings unterliegt und an keinen Arbeitsvertrag gebunden ist. Stattdessen könnte er den Fehler im System selbst ausnutzen oder sein Wissen online öffentlich machen und damit an andere Hacker weitergeben.

Beispiele für Grey Hat-Hacker

Ein häufig zitiertes Beispiel für einen Gray Hat-Hacker ist Khalil Shreateh, einem arbeitslosen Wissenschaftler im Bereich Computersicherheit, der im August 2013 die Facebook-Seite von Mark Zuckerberg hackte. Er wollte damit erzwingen, dass ein von ihm entdeckter Bug korrigiert wurde, über den er auf jeder beliebigen Seite eines Benutzers ohne dessen Zustimmung einen Post veröffentlichen konnte. Er hatte Facebook über diesen Fehler informiert und erhielt von Facebook lediglich zur Antwort, dass es sich dabei nicht um einen Bug handele. Nach diesem Vorfall korrigierte Facebook diese Schwachstelle, die in der Hand professioneller Spammer eine mächtige Waffe hätte sein können. Shreateh wurde von Facebooks White Hat-Programm nicht bezahlt, weil er gegen deren Richtlinien verstoßen hatte.

So schützen Sie sich vor Hackern

Zehn Tipps, wie Sie sich vor Hackern schützen können:

1. Verwenden Sie eindeutige und sichere Passwörter./h3>

Ein sicheres Passwort ist nicht leicht zu erraten und besteht idealerweise aus einer Kombination von Groß- und Kleinbuchstaben, Sonderzeichen und Zahlen. Viele Leute lassen Passwörter oft über Jahre hinweg unverändert, was auf Kosten ihrer Sicherheit geht. Ein geknacktes Passwort bringt Hacker Ihren Daten einen Schritt näher. Passwörter sollten auch niemals auf einem Blatt Papier aufgeschrieben oder an andere weitergegeben werden. Ein Passwort-Manager-Tool ist eine hervorragende Möglichkeit, um Passwörter zu verwalten.

2. Klicken Sie niemals auf Links in E-Mails, die Sie nicht angefordert haben.

Sie könnten Teil eines Phishing-Betrugs sein, eines Versuchs, an Ihre Passwörter, Kreditkartendaten, Bankkontodaten oder Ähnliches zu gelangen. Wenn Sie auf diese Links klicken, könnte eine Schadsoftware – Malware – auf Ihr Gerät heruntergeladen werden.

3. Gehen Sie nur auf sichere Webseiten.

Gehen Sie nur auf Webseiten mit einer SSL-Verschlüsselung (Secure Sockets Layer). Ein Blick auf die URL genügt: Statt mit „HTTP://“ sollte diese mit „HTTPS://“ beginnen. Das „s“ steht hier für „secure“, also „sicher“. Daneben findet sich außerdem ein Schlosssymbol. Wo genau dieses angezeigt wird, hängt allerdings von Ihrem Browser ab. Vermeiden Sie es, Bezahldaten auf Shopping-Webseiten zu speichern – Betrüger könnten die Webseite hacken und damit auch an Ihre Daten kommen.

4. Aktivieren Sie die Zwei-Faktor-Authentifizierung.

Damit wird der Anmeldevorgang um eine zusätzliche Sicherheitsebene ergänzt. Beim Einrichten müssen Sie dann zwar immer noch Ihren Benutzernamen und Ihr Passwort eingeben, müssen Ihre Identität aber dann noch durch einen zweiten Authentifizierungsfaktor bestätigen – häufig in Form einer PIN, die auf Ihr Handy geschickt wird. Ein Identitätsdieb bräuchte dann nicht nur Ihre Anmeldedaten, sondern müsste auch Zugriff auf Ihr Mobiltelefon haben, was eher unwahrscheinlich ist.

5. Seien Sie vorsichtig, wenn Sie sich in ein öffentliches WLAN-Netzwerk einwählen.

Es könnte unverschlüsselt und ungesichert sein, sodass Hacker Daten abgreifen können, die zwischen Ihnen und den von Ihnen besuchten Webseiten ausgetauscht werden. Persönliche Daten wie Passwörter oder Bankkontodaten könnten dann zum Identitätsdiebstahl genutzt werden. Eine sichere Verbindung über VPN kann hier Abhilfe schaffen.

6. Deaktivieren Sie die AutoFill-Option.

Auch wenn sie Zeit spart: Alles, was für Sie praktisch ist, ist es auch für Hacker. Schließlich müssen alle automatisch einfügbaren Informationen irgendwo gespeichert werden, zum Beispiel im Ordner Ihres Browser-Profils. Hier suchen Hacker als Erstes nach Namen, Adressen, Telefonnummern und anderen Informationen, mit denen Sie Ihre Identität stehlen oder sich Zugang zu Ihren Konten verschaffen können.

7. Wählen Sie Apps mit Bedacht.

Laden Sie Apps nur von vertrauenswürdigen Quellen wie dem Apple App Store oder Google Play herunter. Aktualisieren Sie Software und Apps regelmäßig und löschen Sie nicht mehr verwendete Apps.

8. Nutzen Sie Möglichkeiten zum Tracking oder Löschen.

Schützen Sie schon vorab Ihre Daten für den Fall, dass Ihr mobiles Gerät verloren geht oder gestohlen wird. Sie können eine Software installieren, mit der Ihr Smartphone bei Verlust gelöscht werden kann. Sie können Ihr Gerät auch so einrichten, dass es nach einer voreingestellten Anzahl von fehlgeschlagenen Anmeldeversuchen gesperrt wird.

9. Deaktivieren und verwalten Sie die Programmberechtigungen.

Anwendungen, die Benutzer auf ihre Mobiltelefone herunterladen, erhalten bestimmte Berechtigungen, ohne den Besitzer des Geräts zu informieren. Schon bei der Installation werden Berechtigungen wie Standortermittlung, automatische Uploads, Datensicherungen und sogar die öffentliche Anzeige von persönlichen Telefonnummern freigeschaltet. Diese Einstellungen und voreingestellten Berechtigungen, insbesondere in Bezug auf die Cloud, sind ein wesentlicher Schritt, um Ihre Daten vor Hackern zu schützen.

10. Installieren Sie auf sämtlichen Geräten eine vertrauenswürdige Cybersicherheitssoftware.

Programme wie Kaspersky Internet Security blockieren Viren und Malware in Echtzeit und verhindern, dass Hacker Ihren PC aus der Ferne übernehmen können. Damit sind Sie und Ihre Familie immer geschützt – ganz gleich, mit welchem Gerät Sie online gehen.

Verwandte Artikel:

Definition und Erläuterung: Black Hat-, White Hat- u. Grey Hat-Hacker

Grundsätzlich gibt es drei Arten von Hackern: Black Hat-, White Hat- & Grey Hat-Hacker. Wodurch sind sie charakterisiert und worin unterscheiden sie sich?
Kaspersky Logo