Von massiven Ransomware-Angriffen, die ganze Unternehmen und Städte zum Erliegen gebracht haben, bis zu schweren Datenlecks, bei denen Millionen von Kundendaten offen gelegt wurden: Cyberangriffe sind in aller Munde, aber über die Hacker selbst erfährt man kaum etwas.
Natürlich verbergen viele von ihnen ihre Identität, weil sie kriminelle Handlungen begehen, aber es könnte Sie vielleicht überraschen, zu erfahren, dass nicht alle Hacker Böses im Sinn haben. In dieser zunehmend technologisierten Welt, in der wir leben, gibt es Hacker aller Couleur.
Hier gibt es ein paar Einblicke in ihre Methoden und ihre Beweggründe:
White-Hat-Hacker: Das sind “die Guten” – Computersicherheitsexperten, die sich auf Penetrationstests und andere Methoden zur Gewährleistung der IT-Sicherheit eines Unternehmens spezialisiert haben. Sie verlassen sich dabei auf ein ständig wachsendes Arsenal an Technologie zur Bekämpfung “böser” Hacker.
Black-Hat-Hacker: Dies sind die schwarzen Schafe, die in der Regel einfach als “Hacker” bezeichnet werden. Die Bezeichnung wird meist spezifisch für Hacker verwendet, die in Netzwerke oder Computer eindringen oder Computerviren entwickeln. Black-Hat-Hacker sind ihren White-Hat-Kollegen immer einen Schritt voraus. Sie schaffen es oft, den Weg des geringsten Widerstands zu finden, sei es aufgrund menschlichem Versagen oder von Bequemlichkeit, oder sie entwickeln eine neue Art von Angriff. Moralisch verantwortlich handelnde Hacker verwenden oft den Begriff “Cracker” für Black-Hat-Hacker, um sich von ihnen abzugrenzen. Das Motiv eines Black-Hat-Hackers ist hauptsächlich Geld.
Grey-Hat-Hacker
Dies sind Hacker, die ihre Fähigkeiten nicht zu ihrem persönlichen Vorteil einsetzen, aber auch nicht mit voller Integrität tätig sind. Zum Beispiel kann ein Hacker, der in das IT-System eines Unternehmens eindringt, um eine Schwachstelle aufzudecken und sein Wissen online zu veröffentlichen, letztendlich etwas Gutes für die Kunden des Unternehmens tun, aber er hat auch ein System ohne Erlaubnis gefährdet.
Wenn derselbe Hacker von dem Unternehmen Geld verlangt, um über die Schwachstelle Stillschweigen zu bewahren, überschreitet er die Grenze hin zum Black-Hat-Hacker, der ausschließlich auf seinen persönlichen Vorteil bedacht ist.
Scriptkiddies: Dies ist ein abwertender Begriff für Black-Hat-Hacker, die aus dem Internet heruntergeladene Programme verwenden, um Netzwerke anzugreifen und Schaden auf Websites anzurichten, um sich einen Namen zu machen.
Einige “Scriptkiddies” fallen in eine relativ neue Kategorie namens “Green-Hat-Hacker”. Dabei handelt es sich um Amateur-Hacker, die neugierig und lernwillig sind und eines Tages echte Hacker werden könnten.
Hacktivists: Diese Hacker möchten bestimmte soziale Veränderungen erreichen. Ihre Motive sind beispielsweise das Aufdecken von Verbrechen oder religiöse Ziele.
Zum Beispiel bemühten sich während des arabischen Frühlings einige Hacktivisten darum, sichere Kommunikationsmethoden für bedrohte Gruppen bereitzustellen und den Zugang zu staatlich zensierten Webseiten zu ermöglichen.
Staatlich gesponserte Hacker: Weltweit haben Regierungen erkannt, dass sie mit digitalen Mitteln militärische Ziele erreichen können. Früher hieß es: “Der Herrscher über die Meere ist Herrscher über die Welt”. Später lautete das Motto: “Der Herrscher über den Luftraum ist Herrscher über die Welt”. Jetzt geht es um die Beherrschung des Cyberspace. Staatlich gesponserten Hackern stehen unbeschränkt Mittel und Zeit zur Verfügung, um Zivilpersonen, Unternehmen und fremde Regierungen anzugreifen.
Spionage-Hacker: Unternehmen beauftragen Hacker damit, sich in die Systeme von Konkurrenzfirmen einzuschleichen und Geschäftsgeheimnisse zu stehlen. Sie können dafür die Netzwerke hacken oder lassen sich als Mitarbeiter einstellen, um als Maulwurf tätig zu werden. Spionage Hacker können ähnliche Methoden anwenden wie Hacktivisten, aber ihre einzige Absicht besteht darin, die Ziele ihres Kunden zu erreichen und dafür bezahlt zu werden.
Whistleblower: Dies ist jemand innerhalb einer Organisationen, der seinen Zugriff auf Systeme nutzt, um Informationen offen zu legen, von denen er glaubt, dass sie nicht geheim bleiben sollten.
Andererseits kann dieser Insider auch böswillige Absichten oder einen Groll gegen das Unternehmen haben. Diese Hacker können Informationen stehlen, um Geschäftsgeheimnisse zu verkaufen oder von einem anderen Unternehmen eingestellt zu werden. In diesem Fall werden sie als “Malicious Insiders” bezeichnet.
Cyber-Terroristen: Diese Hacker handeln meist aus religiösen oder politischen Motiven und versuchen, Angst und Chaos zu verbreiten, indem sie wichtige Infrastrukturen lahmlegen. Cyber-Terroristen sind bei weitem am gefährlichsten, da sie über vielfältige Fähigkeiten und Ziele verfügen. Was sie alle vereint, ist der Wunsch, Angst, Schrecken und Gewalt zu verbreiten.
Achten Sie darauf, Ihre vertraulichen Daten vor allen Arten von Hacking mit einer umfassenden Sicherheitssoftware zu schützen, die auch Schutz vor Identitätsdiebstahl enthält.
Robert Siciliano ist Berater und Experte zum Thema Identitätsdiebstahl bei McAfee.