Der Begriff Hacking hat mehrere Bedeutungen. Im ursprünglichen Sinn bedeutet Hacking, einen alltäglichen Gegenstand oder ein Gerät so verändern, dass es anders genutzt werden kann als vom Hersteller ursprünglich vorgesehen. In der IT bezeichnet Hacking das Eindringen in einen Computer oder ein Netzwerk. Personen, die diese Handlungen vornehmen, bezeichnet man als Hacker. Der Begriff Hacker ist in seiner Bedeutung und Interpretation jedoch umstritten.
Oft heißt es, dass Hacker im Prinzip gesetzestreue Personen sind, die einfach die Grenzen des eigenen Wissens überschreiten, ohne Schaden zu verursachen – zumindest nicht absichtlich. Die sogenannten Cracker sind die wirklich kriminellen Akteure, die in fremde Systeme eindringen und anderen schaden wollen. Um diese Diskussion zu umgehen, gebraucht man in Fachkreisen gelegentlich der Begriff „Unauthorized User“ (UU)“. Mit dieser Bezeichnung ist das gesamte Spektrum der Aktivitäten abgedeckt. Von Personen, die an organisierten kriminellen Aktivitäten beteiligt sind bis hin zu Insidern, die die Grenzen dessen, was sie in einem System tun dürfen, ausloten.
Der Ursprung des Hacking
Der Begriff Hacking im Sinne der Manipulation von technischen Geräten erschien erstmals am MIT (Massachusetts Institute of Technology) Mitte der 1950er Jahre. Der Begriff bezog sich zunächst auf die Manipulationen der damals noch üblichen analogen Telefonsysteme durch Mitarbeiter und Studenten des MIT.
Mit der Zeit wurde die Bezeichnung „Hacker“ verwendet, wenn man über Computer-Enthusiasten sprach, die den PDP-1-Computer des MIT für das Programmieren von Musik und das kostenlose Telefonieren konfiguriert hatten. Vom MIT aus breitete sich der Begriff auf die gesamte IT-Welt aus. The Jargon File, ein Magazin für Computer-Enthusiasten, listete bereits im Jahr 1975 acht verschiedene Definitionen für Hacker auf.
In den letzten rund fünfzehn Jahren hat sich die heute bekannte Bedrohungslandschaft im Internet entwickelt. Rund um den Globus sind Gruppen von Cyberkriminellen aktiv. Diese Gruppen agieren nicht mehr nur in den USA und Großbritannien, sondern zunehmend auch in China, Russland, Brasilien und Nigeria.
Hacking und Malware haben sich zu einem großen Geschäft mit einem komplexen Ökosystem entwickelt, das alles von der Softwareentwicklung bis zur Geldwäsche abdeckt. Die ersten Hacker sind mehr aus Neugier oder wegen der Herausforderung in Systeme eingebrochen. Die Motivation für kriminelle Hacker liegt im finanziellen Gewinn, staatlichen Sponsoring oder politischen Aktivismus.
Black-, Grey- und White-Hats – die Arten des Hacking
Black-Hats (Schwarz-Hüte): Ein Black-Hat-Hacker betreibt Hacking in krimineller Absicht. Black-Hat-Hacker bezeichnet man auch als Cracker. Sie dringen in ein System ein, um beispielsweise sensible Informationen zu stehlen oder das Zielsystem zu beschädigen.
White-Hats (Weiß-Hüte): White-Hat-Hacker verwenden ihr Wissen sowohl innerhalb der Gesetze als auch innerhalb der Hackerethik. Der Begriff „White-Hat“ bezieht sich auf einen ethischen Computerhacker oder einen Experten für Computersicherheit, der versucht, mit Penetrationstests und anderen Testmethoden Sicherheitslücken in IT-Systemen aufzudecken. Auf diese Weise gefundene Schwachstellen lassen sich dadurch beheben, bevor Black-Hat-Hacker diese ausnutzen können.
Grey-Hats (Graue-Hüte): Der Begriff „Grey-Hat“ bezieht sich auf Computerhacker, die gegen Gesetze oder typische ethische Standards verstoßen. Sie sind zwischen White-Hat und Black-Hat-Hackern angesiedelt. Bei dieser Form des Hacking agieren die Hacker oft illegal aber ohne böswillige Absichten.
Grey-Hat-Hacker suchen und nutzen Sicherheitslücken in Computersystemen oder Netzwerken, ohne die Besitzer im Vorfeld über ihren Angriff zu informieren. Ihre Absicht ist es, die Aufmerksamkeit auf sich zu lenken und Anerkennung oder eine Belohnung zu erhalten. Der Begriff wurde in den späten 1990er Jahren erstmals verwendet.
Diese Klassifizierung der Hacker anhand der Hutfarbe wurde, so heißt es, klassischen Westernfilmen entnommen, in denen die Guten weiße Hüte und die Bösen schwarze Hüte trugen.
Wie gelangen Hacker in fremde IT-Systeme?
In jedem IT-System gibt es zwei Arten von Sicherheitslücken: bekannte und unbekannte. Bekannte Sicherheitslücken sind häufig auf die benötigten Funktionen zurückzuführen. Wenn verschiedene Personen ein System verwenden, um einen Geschäftsprozess durchzuführen, sind die Benutzer die Schwachstelle. Unbekannte Sicherheitsanfälligkeiten sind oft weder dem Benutzer noch dem Entwickler bekannt. Fehler in der Entwicklung oder die unbeabsichtigten Folgen erforderlicher Funktionen können zu diesen Sicherheitslücken führen. Hacker nutzen diese Schwachstellen auf unterschiedliche Art und Weise.
Computerviren
Computerviren zählen seit über 20 Jahren zu den meistgenutzten Hacking-Werkzeugen. Mittlerweile sind weit mehr als 100.000 Viren bekannt. Diese Form des Hackens funktioniert, indem einige spezielle Codezeilen in eine ansonsten harmlose Datei eingefügt werden. Die infizierte Datei wird dann zum Download im Internet zur Verfügung gestellt oder an eine E-Mail angehängt.
Wird die Datei heruntergeladen oder der E-Mail Anhang geöffnet, wird der Computer mit dem Virus infiziert. Oft wird der Schadcode in Webseiten eingeschleust. Öffnet ein User diese Website in seinem Browser, wird der Code heruntergeladen und installiert. Diese Art des Angriffs wird als „Drive-by-Download“ bezeichnet. Durch die Ausnutzung von Sicherheitslücken in Webbrowsern wie dem Internet Explorer oder Firefox kann das Programm unbemerkt heruntergeladen und im Hintergrund installiert werden.
Sobald das Programm den Computer infiziert hat, kann der Hacker auf den PC zugreifen, die Kontrolle übernehmen und weitere Schadprogramme installieren. Er kann den infizierten Computer beispielsweise zum Versenden von Massenwerbung (Spam) verwenden. Mit einem infizierten Computer kann ein Angreifer im Prinzip alles machen, was er will.
Brute-Force-Attacken
Brute-Force-Angriffe zählen zu den ältesten Formen des Hacking. Brute-Force bezeichnet das Erraten einer Kombination aus Benutzername und Kennwort für ein Benutzerkonto. Sind die Zugangsdaten bekannt, erhält der Angreifer einen unbefugten Zugriff auf einen Computer, ein System oder ein Netzwerk.
Bei Brute-Force-Angriffen verwenden Hacker automatische Scripts. Diese Scripts können mit Zehntausenden von Wörtern und Variationen dieser Wörter programmiert werden. Dadurch erhöht sich die Wahrscheinlichkeit, dass ein Hacker schließlich Zugriff erhält. Moderne Computersysteme und Netzwerke versuchen, diese Form des Angriffs abzuwehren, indem sie den Zugriff auf Konten nach einer bestimmten Anzahl gescheiterter Anmeldeversuchen verweigern.
Unsichere drahtlose Netzwerke
Anstatt einen bösartigen Programmcode für den Zugriff auf fremde Computer zu verwenden, ziehen es einige Hacker vor, nach ungesicherten WLAN-Netzwerken zu suchen. Für kabellose Router im Heim- und Unternehmensnetzwerken gibt es mehrere Möglichkeiten der Sicherheitskonfiguration, um den Zugriff durch Unbefugte zu verhindern.
Die Sicherheitsfunktionen der Router sind jedoch standardmäßig nicht aktiviert, sodass einige Benutzer sie niemals aktivieren. Hacker nutzen diese Schwachstelle aus. Diese Art des Angriffs wird als „WarDriving“ in Anspielung auf den 1982er Hacker-Film „War Games“ bezeichnet. Sobald der Hacker mit dem ungesicherten Netzwerk verbunden ist, hat er eine direkte Verbindung zu jedem anderen Computer in diesem Netzwerk. Er muss dann nur die Sicherheitsbarrieren der verbundenen Geräte umgehen, um auf vertrauliche Daten zugreifen zu können.
Schutzmaßnahmen gegen Hacking
Unternehmen und private Haushalte können Computer durch verschiedene Maßnahmen vor Hacking-Angriffen durch Cyberkriminelle schützen. Eine der grundlegenden Maßnahmen ist dabei die Einrichtung einer Firewall, hinter der sich die Computer des eigenen Netzwerkes befinden. Ebenso wichtig ist die Installation einer guten Antiviren-Software, die der User regelmäßig aktualisierten muss. Bei den meisten Antiviren-Softwareprogrammen erfolgt die Aktualisierung mindestens einmal täglich.
Darüber hinaus sollten Unternehmen die von den Softwareherstellern zur Verfügung gestellten Sicherheitspatches zeitnah installieren. So können sie sicherstellen, dass sich bekannte Sicherheitslücken in Betriebssystemen und in der Anwendungssoftware schließen. Zudem sollten Dateianhänge von E-Mails, deren Absender unbekannt ist, ungeöffnet bleiben. E-Mails von unbekannten Absendern sollten Empfänger grundsätzlich löschen, ohne sie vorher zu öffnen.
- Über den Autor
- Aktuelle Beiträge
Katharina Berger ist Redakteurin für den Blog der Biteno GmbH und schreibt vorwiegend über technische und betriebswirtschaftliche Themen. Daneben reist sie gerne und schreibt über betriebswirtschaftliche Themen auf Unternehmer-Portal.net