2370675

Werden Sie doch Ethical Hacker! - Anzeige

21.09.2018 | 15:32 Uhr

Hacker werden gemeinhin mit allerlei zweifelhaften und kriminellen Vorgängen in Verbindung gebracht. Dabei gibt es auch hier gute und schlechte „Exemplare“. Wir klären Sie auf und verraten Ihnen, warum Sie Ethical Hacker werden sollten.

Die Bezeichnung Hacker ist in seiner ursprünglichen Verwendung mit Computerfreaks verbunden, die an IT-Systemen tüfteln und Wege suchen, in diese Systeme einzudringen. Dieser Akt wird als Hacking bezeichnet. In der Öffentlichkeit sind Hacker deshalb dem Vorurteil ausgesetzt, dass sie Daten stehlen oder der Internetkriminalität Vorschub leisten. Ist das tatsächlich der Fall, spricht man von Black-Hat-Hackern. Im Gegensatz dazu steht das sogenannte White Hat Hacking, dessen Vertreter auch als Ethical Hacker bezeichnet werden.
 
Wie Ethical Hacker Cybercrime bekämpfen
 
Ethical Hacker sind IT-Profis, die nicht nur die Bestandteile und Anwendungen eines informationstechnischen Systems kennen, sondern auch die Methoden der Angreifer. Sie wissen: Jedes IT-System hat Schwachstellen und jede Sicherheitslücke kann in der Theorie einen informationstechnischen Super-GAU nach sich ziehen. Ethical Hacker sollten deshalb über die gängigen Angriffsmethoden krimineller Hacker Bescheid wissen, um Sicherheitslücken aufdecken und vor potenziellen Angriffen schützen zu können:

  • Viren, Trojaner und Würmer

  • Spoofing und Phishing

  • Denial-of-Service-Attacken

  • Man-in-the-Middle-Angriffe

  • Brute-Force-Methoden

  • Cross Site Scripting

  • SQL Injection

  • Social Engineering

Das Wissen über diese Angriffsarten ist essenziell, wenn es um IT-Sicherheit geht und erfordert Informatik-Wissen, Kommunikationsfähigkeit und Kreativität. Auch Wau Holland, deutscher Journalist, Computer-Aktivist und Professor für Ethik in der Informatik, wusste, dass es hierbei vor allem darum geht, neue Methoden zu entdecken: Ein Hacker ist jemand, der versucht einen Weg zu finden, wie man mit einer Kaffeemaschine Toast zubereiten kann”. Dazu müssen die Hacker die Kaffeemaschine in- und auswendig kennen - womit wir wieder beim Hacker-Ursprung sind: dem tüftelnden Computerfreak.
 
Gutes Hacken, schlechtes Hacken
 
Ethical Hacker werden von einem Auftraggeber engagiert, um dessen IT-Systeme auf Sicherheitslücken zu überprüfen. Zahlreiche Unternehmen setzen inzwischen auf die Arbeit der „guten Hacker“, um sich vor Hackerangriffen, Innentätern oder unvorsichtigen Angestellten zu schützen.
 
Bleibt die Frage, was genau die Hacker im Sinn haben, die auf der dunklen Seite stehen. Denn auch hier gibt es Unterschiede:

  • „Cracker“ ist eine Bezeichnung, die der akademischen Hackerkultur rund um das MIT (Massachusetts Institute of Technology) entsprungen ist. Wohl als Reaktion auf die negativen Konnotationen, die der Begriff Hacker in der Öffentlichkeit hervorruft. Nichtsdestotrotz sind auch Cracker dem Black-Hat-Sektor zuzuordnen.

  • Hacktivisten setzen sich für politische Ziele ein und nutzen Hacking als Mittel zum Protest. So werden beispielsweise Websites mit falschen Informationen versehen oder verändert, um „gegnerischen Parteien“ Schaden zuzufügen (Website Defacement).

  • „Script-Kiddies“ verwenden Skripte und Exploits, um in IT-Systeme einzudringen. Ihnen fehlt es im Regelfall an technischem Know-how und Wissen über die Angriffsmethoden, weshalb sie auf bestehende Quellcodes und vorgefertigte Lösungen zurückgreifen müssen.

Die externe Sicherheitslücke
 
Menschliche Aspekte spielen eine große Rolle, wenn kriminelle Hacker per Social Engineering versuchen, neue Angriffe oder Angriffswellen loszutreten. Dazu erschleichen sie sich Informationen und arbeiten auch mit erpresserischen Methoden, um an vertrauliche Daten zu gelangen. In vielen Fällen gilt allerdings: Irgendjemand muss klicken, seine Identität preisgeben oder eine Datei entpacken, um den Angriff anzustoßen. Der Mensch ist demzufolge eine Sicherheitslücke, die alle IT-Systeme betrifft, aber nicht systemisch bedingt ist.
 
Ein Hackerangriff ist erfolgreich, wenn die Kommunikation zwischen Client und Server oder Device und Netzwerk überlistet, beziehungsweise gestört wird. Über einen Command-and-Control-Server haben die Angreifer dann Zugriff auf die Systeme. Solche Gefährdungslagen sind insbesondere für Unternehmen, die kritische IT-Infrastrukturen betreiben, ein Albtraum: Energie- und Wasserversorgungssysteme oder staatliche Verwaltungen etwa – diese sind besonders schutzbedürftig.
 
Gesucht: IT-Experten aus allen Bereichen
 
Mit dem Ansatz Security as a Service” bietet die BWI GmbH mit Hauptsitz in Meckenheim umfassende IT-Sicherheitslösungen aus einer Hand. Dazu zählen Prävention, Detektion und entsprechende Reaktion auf Gefährdungslagen. Für die komplexen IT-Projekte von Bundeswehr und Bund sucht die BWI IT-Fachpersonal in allen Bereichen – nicht nur der IT-Sicherheit. Interessiert? Auf der Karrierewebsite der BWI erhalten Sie mehr Informationen.

0 Kommentare zu diesem Artikel
2370675