Definition Hacker

Was ist ein Hacker?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Ziel eines Black-Hat Hackers ist es, in Systeme einzudringen, deren Funktionen zu beeinträchtigen, Daten zu stehlen oder diese zu manipulieren.
Ziel eines Black-Hat Hackers ist es, in Systeme einzudringen, deren Funktionen zu beeinträchtigen, Daten zu stehlen oder diese zu manipulieren. (Bild: Pixabay / CC0)

Hacker sind technisch versierte Personen im Hard- und Softwareumfeld. Sie finden Schwachstellen von Systemen, um auf sie aufmerksam zu machen oder sie für bestimmte Zwecke wie unbefugtes Eindringen oder zur Veränderung von Funktionen zu nutzen.

Hacker im Hardwareumfeld versuchen, durch das Modifizieren von Geräten oder Hinzufügen von weiteren Komponenten deren Funktionen gezielt zu verändern. Grundsätzlich besteht keine Einschränkung, welche Art von Gerät Hacker manipulieren. Die Spanne reicht von einfachen elektrischen Geräten wie beispielsweise Kaffeemaschinen bis hin zu hochkomplexen IT-Produkten wie Spielekonsolen oder Smart Home Produkten.

Oft haben Hardwarehacker einen spielerisch kreativen Umgang mit der Technik. Viele Hacker im Hardwareumfeld sehen Ihre Aktivitäten als intellektuelle Herausforderung und betreiben das Hacken als eine Art Hobby, um die gesetzten Grenzen der Geräte zu überwinden. Bei IT-Produkten mit programmierbaren Komponenten kann die Grenze zwischen Hard- und Softwarehackern verschwimmen.

Hacker im Software- und Internetumfeld betreiben keine Manipulation der Hardware, sondern versuchen sich Zugang zu Systemen zu verschaffen. Der Zugang kann beispielsweise über Netzwerke wie das Internet oder über physische Schnittstellen erfolgen.

Um in die Systeme einzudringen, nutzen die Hacker bekannte oder selbst entdeckte Schwachstellen oder Programmierfehler und umgehen die vorhandenen Sicherheitsmaßnahmen. Nach dem Eindringen in die Systeme besteht für sie die Möglichkeit, geschützte Funktionen auszuführen, auf Datenbestände zuzugreifen, Daten zu verändern oder sie zu löschen. Die kompromittierten Systeme lassen sich auch dazu nutzen, in weitere geschützte Bereiche vorzudringen.

Um Schwachstellen zu finden, sie zu generieren oder das unerlaubte Eindringen zu verschleiern, setzen Hacker Techniken ein wie:

  • Backdoors
  • trojanische Pferde
  • Rootkits
  • Exploits
  • Keylogger
  • Viren
  • Würmer
  • Speicherüberläufe
  • und weitere

Motivation und Gesetzestreue verschiedener Hackertypen

Abhängig von ihrer Motivation und ihrer Gesetzestreue lässt sich zwischen verschiedenen Typen von Hackern unterscheiden. Die drei wichtigsten Hackertypen sind White-Hat Hacker, Grey-Hat Hacker und Black-Hat Hacker.

White-Hat Hacker, oft auch Ethical Hacker genannt, bewegen sich innerhalb der Gesetze und verfolgen ihre Ziele unter Einhaltung einer Hackerethik. Sie informieren die betroffenen Unternehmen über die entdeckten Schwachstellen in den Computernetzen und Rechnern. Ihr Ziel ist es, Schwachstellen zu finden, diese aufzudecken und durch Information die Schwachstellen zu beseitigen. Das allgemeine Sicherheitsniveau im Computer- und Netzwerkumfeld soll dadurch angehoben werden. Viele Unternehmen nutzen White-Hats, um ihre Rechner und IT-Geräte systematischen Penetrationstests zu unterziehen und verborgene Schwachstellen zu finden.

Grey-Hat Hacker bewegen sich in einem gesetzlichen Graubereich und legen die Hackerethik zu ihren Gunsten aus. Auch Sie versuchen Schwachstellen zu finden und aufzudecken, üben aber durch deren Veröffentlichung Druck auf Unternehmen aus. Dies kann dazu dienen, das Leugnen von Schwachstellen unmöglich zu machen oder die eigene Bekanntheit und den eigenen kommerziellen Erfolg zu steigern. Eine eindeutige Unterscheidung zwischen bösartigem und gutartigem Handeln ist bei den Grey-Hats meist nicht möglich.

Black-Hat Hacker arbeiten illegal und werden von krimineller Energie angetrieben. Ihr Ziel ist es, durch das unerlaubte Eindringen in die Systeme deren Funktionen zu beeinträchtigen oder Daten zu stehlen beziehungsweise zu manipulieren. Auch die Weitergabe entdeckter Schwachstellen an andere kriminelle Vereinigungen ist ein übliches Vorgehen der Black-Hats. Das destruktive Handeln der Black-Hats zwingt sie dazu, sich im Untergrund zu bewegen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

5 Tipps für mehr Sicherheit in DevOps-Umgebungen

Container und Microservices absichern

5 Tipps für mehr Sicherheit in DevOps-Umgebungen

Dank ihrer Isolation gelten Container und Microservices als verhältnismäßig sicher. Doch auch diese Technologien können zu neuen Sicherheitsrisiken führen, warnt F5 Networks. Der Security-Anbieter hat deshalb fünf Tipps für mehr Sicherheit zusammengefasst. lesen

Warum werden IoT-Geräte nicht einfach sicher?

Trojanische Pferde des 21. Jahrhunderts

Warum werden IoT-Geräte nicht einfach sicher?

Wenn heute eine IoT-Lösung an ein Unternehmen verkauft wird, dann ist oft der Preis der ausschlaggebende Faktor. Der Entscheider auf Käuferseite freut sich darüber, kostengünstig das Geschäft abgewickelt zu haben. Nach der Integration sind diese Komponenten fester Bestandteil im Unternehmensnetzwerk. Somit ergeben sich eventuell Lücken, die einen umfassenden Schutz gefährden. lesen

Mit einer IT-Risikoanalyse Sicherheitsrisiken senken

9 Schritte zu den richtigen Sicherheitsstrategien

Mit einer IT-Risikoanalyse Sicherheitsrisiken senken

In der Cybersicherheit geht es darum, Risiken für kritischen Vermögenswerte eines Unternehmens zu verstehen, zu verwalten, zu kontrollieren und zu minimieren. Das bedeutet, dass sich die für IT-Sicherheit verantwortlichen Teams mit dem Thema Risikomanagement beschäftigen müssen. lesen

DLP in hybriden Umgebungen

Daten in hybriden Infrastrukturen schützen

DLP in hybriden Umgebungen

Zwischen Cloud, Legacy-Netzwerken und mobilen Endgeräten kämpfen IT-Security-Mitarbeiter um ein angemessenes Sicher­heitsniveau. Dabei besteht das Risiko nicht nur darin, Opfer eines externen Hacker-Angriffs zu werden, sondern auch sensible Informationen durch Insider zu verlieren. Der Schutz vor Datenlecks ist daher ebenso wichtig wie der Schutz vor Hackern. Besonders wenn die Cloud zur Speicherung sensibler Daten genutzt wird. lesen

5G: Sicherheits­verantwortliche müssen handeln

Elemente für 5G-Cybersicherheit

5G: Sicherheits­verantwortliche müssen handeln

Bei aller Euphorie, die das Thema 5G auslöst – die IT-Sicherheitsexperten von Palo Alto Networks warnen davor, die Cybersicherheit zu vernachlässigen und bei der Einführung erforderlicher Maßnahmen noch mehr Zeit zu verlieren. Sonst könne 5G zur Gefahr werden. lesen

Netzwerksicherheit in der Versicherungsbranche

Kooperation auf vielen Ebenen

Netzwerksicherheit in der Versicherungsbranche

Nachdem wir in unserer Serie über die IT-Sicherheitsanforderungen in verschiedenen Branchen letztes Mail über die Berliner Wasserbetriebe berichtet haben, kommen in der aktuellen Folge die Versicherungen an die Reihe. Ein wichtiges Thema, denn an die Sicherheit von IT-Umgebungen werden in der Versicherungsbranche hohe Ansprüche gestellt. lesen

Immer mehr Angriffsflächen und Schwachstellen

Entwicklung der Cyberangriffe

Immer mehr Angriffsflächen und Schwachstellen

Komplexere Bedrohungen und größere Angriffsflächen erschweren Unternehmen zunehmend den Schutz ihrer Systeme und Infrastruktur vor Cyberattacken. Cyber­kriminelle gehen mit immer raffinierteren Methoden gegen Unternehmen vor, so dass ausgeklügelte Cyberangriffe oft monatelang unentdeckt bleiben können. lesen

Multiple Angriffsvektoren beim digitalen Bezahlen

Sicherheitslücken bei Bezahlvorgängen

Multiple Angriffsvektoren beim digitalen Bezahlen

Eine große Menge digitaler Attacken richtet sich nicht gegen die großen Systeme von Unternehmen oder Regierungen, sondern greift bei der Masse von Normalverbrauchern an. Sie betreffen verschiedene Bezahlmöglichkeiten, die heute beim Kauf im Laden oder Online üblich sind. lesen

5 Best Practices für sichere Softwareentwicklung

Leitfaden zu Risikominimierung und Datenschutz

5 Best Practices für sichere Softwareentwicklung

In einer Code-gesteuerten IT-Welt muss Sicherheit den gesamten Software Development Lifecycle abdecken. Doch wie bleibt dabei gewährleistet, dass Anwendungsentwicklung und -Bereitstellung nicht gestört werden? lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44503863 / Definitionen)