Definition Hacker

Was ist ein Hacker?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Ziel eines Black-Hat Hackers ist es, in Systeme einzudringen, deren Funktionen zu beeinträchtigen, Daten zu stehlen oder diese zu manipulieren.
Ziel eines Black-Hat Hackers ist es, in Systeme einzudringen, deren Funktionen zu beeinträchtigen, Daten zu stehlen oder diese zu manipulieren. (Bild: Pixabay / CC0)

Hacker sind technisch versierte Personen im Hard- und Softwareumfeld. Sie finden Schwachstellen von Systemen, um auf sie aufmerksam zu machen oder sie für bestimmte Zwecke wie unbefugtes Eindringen oder zur Veränderung von Funktionen zu nutzen.

Hacker im Hardwareumfeld versuchen, durch das Modifizieren von Geräten oder Hinzufügen von weiteren Komponenten deren Funktionen gezielt zu verändern. Grundsätzlich besteht keine Einschränkung, welche Art von Gerät Hacker manipulieren. Die Spanne reicht von einfachen elektrischen Geräten wie beispielsweise Kaffeemaschinen bis hin zu hochkomplexen IT-Produkten wie Spielekonsolen oder Smart Home Produkten.

Oft haben Hardwarehacker einen spielerisch kreativen Umgang mit der Technik. Viele Hacker im Hardwareumfeld sehen Ihre Aktivitäten als intellektuelle Herausforderung und betreiben das Hacken als eine Art Hobby, um die gesetzten Grenzen der Geräte zu überwinden. Bei IT-Produkten mit programmierbaren Komponenten kann die Grenze zwischen Hard- und Softwarehackern verschwimmen.

Hacker im Software- und Internetumfeld betreiben keine Manipulation der Hardware, sondern versuchen sich Zugang zu Systemen zu verschaffen. Der Zugang kann beispielsweise über Netzwerke wie das Internet oder über physische Schnittstellen erfolgen.

Um in die Systeme einzudringen, nutzen die Hacker bekannte oder selbst entdeckte Schwachstellen oder Programmierfehler und umgehen die vorhandenen Sicherheitsmaßnahmen. Nach dem Eindringen in die Systeme besteht für sie die Möglichkeit, geschützte Funktionen auszuführen, auf Datenbestände zuzugreifen, Daten zu verändern oder sie zu löschen. Die kompromittierten Systeme lassen sich auch dazu nutzen, in weitere geschützte Bereiche vorzudringen.

Um Schwachstellen zu finden, sie zu generieren oder das unerlaubte Eindringen zu verschleiern, setzen Hacker Techniken ein wie:

  • Backdoors
  • trojanische Pferde
  • Rootkits
  • Exploits
  • Keylogger
  • Viren
  • Würmer
  • Speicherüberläufe
  • und weitere

Motivation und Gesetzestreue verschiedener Hackertypen

Abhängig von ihrer Motivation und ihrer Gesetzestreue lässt sich zwischen verschiedenen Typen von Hackern unterscheiden. Die drei wichtigsten Hackertypen sind White-Hat Hacker, Grey-Hat Hacker und Black-Hat Hacker.

White-Hat Hacker, oft auch Ethical Hacker genannt, bewegen sich innerhalb der Gesetze und verfolgen ihre Ziele unter Einhaltung einer Hackerethik. Sie informieren die betroffenen Unternehmen über die entdeckten Schwachstellen in den Computernetzen und Rechnern. Ihr Ziel ist es, Schwachstellen zu finden, diese aufzudecken und durch Information die Schwachstellen zu beseitigen. Das allgemeine Sicherheitsniveau im Computer- und Netzwerkumfeld soll dadurch angehoben werden. Viele Unternehmen nutzen White-Hats, um ihre Rechner und IT-Geräte systematischen Penetrationstests zu unterziehen und verborgene Schwachstellen zu finden.

Grey-Hat Hacker bewegen sich in einem gesetzlichen Graubereich und legen die Hackerethik zu ihren Gunsten aus. Auch Sie versuchen Schwachstellen zu finden und aufzudecken, üben aber durch deren Veröffentlichung Druck auf Unternehmen aus. Dies kann dazu dienen, das Leugnen von Schwachstellen unmöglich zu machen oder die eigene Bekanntheit und den eigenen kommerziellen Erfolg zu steigern. Eine eindeutige Unterscheidung zwischen bösartigem und gutartigem Handeln ist bei den Grey-Hats meist nicht möglich.

Black-Hat Hacker arbeiten illegal und werden von krimineller Energie angetrieben. Ihr Ziel ist es, durch das unerlaubte Eindringen in die Systeme deren Funktionen zu beeinträchtigen oder Daten zu stehlen beziehungsweise zu manipulieren. Auch die Weitergabe entdeckter Schwachstellen an andere kriminelle Vereinigungen ist ein übliches Vorgehen der Black-Hats. Das destruktive Handeln der Black-Hats zwingt sie dazu, sich im Untergrund zu bewegen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Ransomware-Attacken mit Backup-Plänen kontern

Datensicherheit in Unternehmen

Ransomware-Attacken mit Backup-Plänen kontern

Daten sind der wertvollste Vermögenswert eines Unternehmens. Im Umkehrschluss erfordert ihre Speicherung stets ein Höchstmaß an Sicherheit und einen verantwortungsvollen Umgang mit den sensiblen Informationen. Zuständig dafür sind längst nicht mehr nur die IT- oder Sicherheitsteams im Unternehmen. Vielmehr besteht eine kollektive Verpflichtung für die gesamte Organisation. lesen

Open Source Scanner prüft Netzwerke auf Angriffsspuren

Tool-Tipp: LOKI

Open Source Scanner prüft Netzwerke auf Angriffsspuren

Mit dem kleinen Open Source-Tool Loki lassen sich Server und Computer in kleinen Netzen auf Angriffsspuren und Anzeichen von Bedrohungen untersuchen. Diese Vorgänge werden auch als Indicators of Compromise (IoC) bezeichnet. In diesem Tool-Tipp-Artikel und Video zeigen wir, wie das Tool funktioniert. lesen

Backup + Anti-Malware = neuer Standard der Datensicherheit

[Gesponsert]

Mit Arcserve und Sophos gemeinsam gegen Ransomware

Backup + Anti-Malware = neuer Standard der Datensicherheit

Verschlüsselungsattacken bedrohen Ihre Daten. Antivirenschutz allein kann nicht jeden Angriff verhindern und Backup selbst zum Ort für Malware werden. Nur Storage UND Security sorgen für echte Datensicherheit. lesen

Präventiv schützen statt reaktiv behandeln

IT-Sicherheit im Krankenhaus

Präventiv schützen statt reaktiv behandeln

Krankenhäuser werden immer wieder zum Ziel von Ransomware-Angriffen. Betroffene Häuser konnten in der Vergangenheit relativ schnell wieder in den Normalbetrieb zurückkehren, doch Dirk Arendt von Check Point warnt hier vor einem Trugschluss. lesen

So passen DevOps und Sicherheit zusammen

Worauf IT-Entscheider achten müssen

So passen DevOps und Sicherheit zusammen

An agilen Methoden wie DevOps kommt heute bei der Software-Entwicklung niemand mehr vorbei. Wer dem Thema Sicherheit dabei nicht von Anfang an große Aufmerksamkeit widmet, riskiert eine Menge Geld und den Ruf seines Unternehmens. lesen

Cyberkriminalität im Handwerk

Signal Iduna Studie

Cyberkriminalität im Handwerk

Internetkriminalität wächst rasant, auch das deutsche Handwerk wird angegriffen. Doch wie hoch stufen Handwerksbetriebe die Gefahren von Cyberattacken ein und welchen Risiken sehen sie sich ausgesetzt? Während bereits jeder fünfte Betrieb (18 Prozent) betroffen war, schätzen drei Viertel (74 Prozent) ihr eigenes Risiko immer noch als gering ein, zeigt die aktuelle Studie der Signal Iduna Gruppe. lesen

So finden Sie das beste Disaster Recovery aus der Cloud

Checklisten, Anbieterüberblick, Vorgehen beim Testing

So finden Sie das beste Disaster Recovery aus der Cloud

Dem Rechenzentrum drohen viele Gefahren – die IT eines Unternehmens darf aber nicht ausfallen. Da hilft nur ein ausgefeilter Plan für das Disaster Recovery. In Zeiten, da Cloud Computing Hochkonjunktur hat, müssen IT-Verantwortliche auch über entsprechende moderne Lösungen nachdenken. Ist Disaster Recovery aus der Cloud verlässlich und sicher? Lohnt sich das im Katastrophenfall gar? lesen

Neue und fast vergessene Löcher in der Wolke

Cloud-Schwachstellen aufdecken

Neue und fast vergessene Löcher in der Wolke

Cloud-Sicherheit beginnt mit Sichtbarkeit. Die notwendige Transparenz betrifft die genauen Verantwortlichkeiten und genutzten Cloud-Dienste, aber auch die Fülle der vorhandenen Schwachstellen, die es abzusichern gilt. Ein neuer Blick auf Cloud-Schwachstellen ist deshalb entscheidend für den Erfolg der Cloud-Security und des Cloud Computing insgesamt. lesen

Die vier größten Fehler bei Authentifizierungsvorgängen

Authentifizierung sicher planen

Die vier größten Fehler bei Authentifizierungsvorgängen

Jede Web- und Mobilanwendung, die von Unternehmen benutzt wird, setzt Authentifizie­rungsmethoden ein. Sie sind Dreh- und Angel­punkt der Sicherheit von Applikationen. Au­then­ti­fizie­rungs­vorgänge sichern nicht nur die Anwendungen selbst, sondern schaffen auch individuellen Zugriffsschutz für jedes Benutzer­konto. Gleich­zeitig können sie jedoch auch zu einem der gefährlichsten Einfallstore für Hacker und Cyberkriminelle werden. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 44503863 / Definitionen)