Mit ethischen Hacks ahmen „White Hats“ die Strategien und Aktionen böswilliger Angreifer nach. Dadurch lassen sich Sicherheitslücken aufdecken, die dann behoben werden können, bevor ein „Black Hat“ überhaupt die Gelegenheit erhält, sie auszunutzen.
Die proaktive Arbeit der ethischen Hacker trägt dazu bei, die Sicherheitslage eines Unternehmens zu optimieren.
(Bild: Kittiphat - stock.adobe.com)
„White Hats“ sind IT-Experten für Informationssicherheit (Infosec), die für ihre Auftraggeber und daher auch - mit deren Genehmigung – in ein Computersystem, ein Netzwerk, eine Anwendung oder eine andere Ressource eindringen. Das heißt, Unternehmen fordern ethische Hacker auf, potenzielle Sicherheitslücken aufzuspüren, die böswillige Hacker bei Gelegenheit ausnutzen könnten.
Dem Täter auf der Spur …
Zweck des ethischen Hackens ist es, die Sicherheit von Zielsystemen, Netzwerken oder Systeminfrastrukturen zu evaluieren und Schwachstellen zu identifizieren. Der Prozess umfasst das Auffinden und anschließende bewusste Ausnutzen von Schwachstellen, um festzustellen, ob unbefugter Zugriff oder andere böswillige Aktivitäten möglich sind. Einem ethischen Hacker wird von einer Organisation bewusst ein großer Spielraum eingeräumt, um rechtmäßig und wiederholt zu versuchen, in seine Computer-Infrastruktur einzudringen. Dabei werden bekannte Angriffsvektoren ausgenutzt, um die Ausfallsicherheit einer Infosec-Position zu testen.
Ethische Hacker verwenden wie die sogenannten „Black Hats“ (böswilligen Angreifer) viele der Methoden und Techniken zum Testen von IT-Sicherheitsmaßnahmen. Anstatt Schwachstellen zum persönlichen Vorteil auszunutzen, dokumentieren ethische Hacker detailliert Bedrohungsinformationen, um Organisationen dabei zu helfen, die Netzwerksicherheit durch strengere Infosec-Richtlinien, -Verfahren und -Technologien zu verbessern.
„White Hats“ finden Sicherheitsrisiken im Wesentlichen in unsicheren Systemkonfigurationen, bekannten und unbekannten Hardware- bzw. Software-Schwachstellen oder betrieblichen Prozessen. Zu den potenziellen Bedrohungen böswilliger Hackings gehören beispielsweise verteilte Denial-of-Service-Angriffe (DoS), bei denen mehrere Computersysteme kompromittiert und umgeleitet werden, um ein bestimmtes Ziel anzugreifen, das jede Ressource im Computernetzwerk umfassen kann.
Ethisches Hacken vs. Penetrationstests
Pen-Tests und ethisches Hacken werden oft synonym verwendet. Jedoch es gibt einige Nuancen, wodurch sich beide Tätigkeitsfelder unterscheiden. Viele Organisationen setzen sowohl ethische Hacker als auch Pen-Tester ein, um die IT-Sicherheit zu stärken. Ethische Hacker testen routinemäßig IT-Systeme auf der Suche nach Schlupflöchern und Fehlern. Dadurch bleiben sie über Ransomware oder neu auftretende Computerviren auf dem Laufenden. Ihre Arbeit umfasst häufig Penetrationstests als Teil einer umfassenden IT-Sicherheitsbewertung.
Pen-Tester streben zwar auch viele der gleichen Ziele an, jedoch ihre Arbeit wird oft nach einem festgelegten Aufgaben- und Zeitplan durchgeführt. Penetrationstests konzentrieren sich eher auf bestimmte Aspekte eines Netzwerks als auf die laufende Gesamtsicherheit. Meist erhält ein Sicherheitsexperte, der den Pen-Test durchführt, nur einen eingeschränkten Zugriff für eine begrenzte Zeitdauer auf die zu testenden Systeme oder Geräte.
„White Hat“-Techniken
Ethische Hacker verwenden eine Form des Reverse-Engineering, um sich Szenarien vorzustellen, die Geschäfts- und Betriebsdaten gefährden könnten. Die verschiedenen Techniken und Tools sind Teil einer umfassenden Evaluation von Schwachstellen, die der ethische Hacker im Auftrag eines Kunden durchführt. Ethische Hacker verlassen sich dabei ebenfalls wie böswillige Hacker auf Social-Engineering-Techniken, um End-User zu manipulieren und Informationen über die Computerumgebung einer Organisation zu erhalten.
Wie „Black Hats“ durchstöbern ethische Hacker Postings in sozialen Medien oder auf GitHub, verwickeln Mitarbeiter in Phishing-Angriffe per E-Mail oder SMS oder streifen mit einem „Klemmbrett“ durch Räumlichkeiten, um Schwachstellen in der physischen Sicherheit auszunutzen. Es gibt jedoch Social-Engineering-Techniken, die ethische Hacker nicht anwenden sollten, wie beispielsweise physische Bedrohungen von Mitarbeitern oder andere Arten von Versuchen, Zugang oder Informationen zu erpressen. Nachfolgend eine Auswahl möglicher Hacking-Techniken:
Port-Scans, um Schwachstellen mit Port-Scanning-Tools wie Nmap, Nessus, Wireshark und anderen zu finden. Identifizierung offener Ports, Untersuchung der Schwachstellen jedes Ports und Empfehlungen von Abhilfemaßnahmen.
Überprüfung der Patch-Installationsprozesse, um sicherzustellen, dass die aktualisierte Software keine neuen Schwachstellen erzeugt, die ggf. ausgenutzt werden können.
Durchführung von Netzwerk-Verkehrsanalysen unter Verwendung geeigneter Tools.
Überprüfung der Intrusion-Detection-Systeme, Intrusion-Prevention-Systeme, Honeypots und Firewalls, ob sie von Hackern umgangen werden können.
Tests, ob das System hinreichend Resilienz gegenüber der Einschleusung von Sicherheitslücken durch Hacker aufweist.
Verschiedene Arten von Hackern
Hacking ist per se nicht immer eindeutig. Neben den „White Hats“ und „Black Hats“ gibt es beispielsweise auch noch die „Grey Hats“. Ein Gray-Hat-Hacker kann eine Sicherheitslücke aufdecken und seine Resultate veröffentlichen, ohne den Betreffenden zu informieren bzw. zu veranlassen, Maßnahmen zu ergreifen. Solche Hacker liefern oft wertvolle Bewertungen von Sicherheitslücken, obwohl sie einige diese Informationen auch zum persönlichen Vorteil „eintauschen“ können. „Green Hats“ gelten im Allgemeinen als aufstrebende Hacker, denen es noch etwas an technischem Scharfsinn mangelt, die aber durchaus Talent und Interesse zeigen, dazulernen zu wollen, wie man Systeme erfolgreich hackt.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Die sogenannten „Blue Hats“ umfassen zwei verschiedene Typen von Hackern: Der erste Typ ist eine Person, die mit Malware vertraut genug ist, um Computersysteme zu kompromittieren. Dieser Typ agiert aus emotionalen Motiven der Rache für vermeintliche oder tatsächliche Kränkungen. Das Erlernen des Handwerks hat für diese Art von Person keine Priorität. Der zweite Typ bezieht sich auf jemanden, der beispielsweise gebeten wird, an der Sicherheitskonferenz für „Blue Hats“ von Microsoft teilzunehmen, wobei der Zutritt nur auf Einladung möglich ist. Microsoft setzt gezielt ethische Hacker ein, um Beta-Tests für unveröffentlichte Produkte durchzuführen oder nach Mängeln in der Infosec von frühen bzw. bestehenden Software-Versionen zu suchen.
„Red Hats“ sind ethische Hacker, die sich auf das Knacken von Linux-basierten Systemen spezialisiert haben. Aber anstatt „Black Hats“ an Behörden zu übergeben, führen sie eine Form von Reverse-Hacking-Maßnahmen durch, um die Rechen-Ressourcen eines „Black Hats“ lahmzulegen.