Definition Hacker

Was ist ein Hacker?

| Redakteur: Peter Schmitz

Ziel eines Black-Hat Hackers ist es, in Systeme einzudringen, deren Funktionen zu beeinträchtigen, Daten zu stehlen oder diese zu manipulieren.
Ziel eines Black-Hat Hackers ist es, in Systeme einzudringen, deren Funktionen zu beeinträchtigen, Daten zu stehlen oder diese zu manipulieren. (Bild: Pixabay / CC0)

Hacker sind technisch versierte Personen im Hard- und Softwareumfeld. Sie finden Schwachstellen von Systemen, um auf sie aufmerksam zu machen oder sie für bestimmte Zwecke wie unbefugtes Eindringen oder zur Veränderung von Funktionen zu nutzen.

Hacker im Hardwareumfeld versuchen, durch das Modifizieren von Geräten oder Hinzufügen von weiteren Komponenten deren Funktionen gezielt zu verändern. Grundsätzlich besteht keine Einschränkung, welche Art von Gerät Hacker manipulieren. Die Spanne reicht von einfachen elektrischen Geräten wie beispielsweise Kaffeemaschinen bis hin zu hochkomplexen IT-Produkten wie Spielekonsolen oder Smart Home Produkten.

Oft haben Hardwarehacker einen spielerisch kreativen Umgang mit der Technik. Viele Hacker im Hardwareumfeld sehen Ihre Aktivitäten als intellektuelle Herausforderung und betreiben das Hacken als eine Art Hobby, um die gesetzten Grenzen der Geräte zu überwinden. Bei IT-Produkten mit programmierbaren Komponenten kann die Grenze zwischen Hard- und Softwarehackern verschwimmen.

Hacker im Software- und Internetumfeld betreiben keine Manipulation der Hardware, sondern versuchen sich Zugang zu Systemen zu verschaffen. Der Zugang kann beispielsweise über Netzwerke wie das Internet oder über physische Schnittstellen erfolgen.

Um in die Systeme einzudringen, nutzen die Hacker bekannte oder selbst entdeckte Schwachstellen oder Programmierfehler und umgehen die vorhandenen Sicherheitsmaßnahmen. Nach dem Eindringen in die Systeme besteht für sie die Möglichkeit, geschützte Funktionen auszuführen, auf Datenbestände zuzugreifen, Daten zu verändern oder sie zu löschen. Die kompromittierten Systeme lassen sich auch dazu nutzen, in weitere geschützte Bereiche vorzudringen.

Um Schwachstellen zu finden, sie zu generieren oder das unerlaubte Eindringen zu verschleiern, setzen Hacker Techniken ein wie:

  • Backdoors
  • trojanische Pferde
  • Rootkits
  • Exploits
  • Keylogger
  • Viren
  • Würmer
  • Speicherüberläufe
  • und weitere

Motivation und Gesetzestreue verschiedener Hackertypen

Abhängig von ihrer Motivation und ihrer Gesetzestreue lässt sich zwischen verschiedenen Typen von Hackern unterscheiden. Die drei wichtigsten Hackertypen sind White-Hat Hacker, Grey-Hat Hacker und Black-Hat Hacker.

White-Hat Hacker, oft auch Ethical Hacker genannt, bewegen sich innerhalb der Gesetze und verfolgen ihre Ziele unter Einhaltung einer Hackerethik. Sie informieren die betroffenen Unternehmen über die entdeckten Schwachstellen in den Computernetzen und Rechnern. Ihr Ziel ist es, Schwachstellen zu finden, diese aufzudecken und durch Information die Schwachstellen zu beseitigen. Das allgemeine Sicherheitsniveau im Computer- und Netzwerkumfeld soll dadurch angehoben werden. Viele Unternehmen nutzen White-Hats, um ihre Rechner und IT-Geräte systematischen Penetrationstests zu unterziehen und verborgene Schwachstellen zu finden.

Grey-Hat Hacker bewegen sich in einem gesetzlichen Graubereich und legen die Hackerethik zu ihren Gunsten aus. Auch Sie versuchen Schwachstellen zu finden und aufzudecken, üben aber durch deren Veröffentlichung Druck auf Unternehmen aus. Dies kann dazu dienen, das Leugnen von Schwachstellen unmöglich zu machen oder die eigene Bekanntheit und den eigenen kommerziellen Erfolg zu steigern. Eine eindeutige Unterscheidung zwischen bösartigem und gutartigem Handeln ist bei den Grey-Hats meist nicht möglich.

Black-Hat Hacker arbeiten illegal und werden von krimineller Energie angetrieben. Ihr Ziel ist es, durch das unerlaubte Eindringen in die Systeme deren Funktionen zu beeinträchtigen oder Daten zu stehlen beziehungsweise zu manipulieren. Auch die Weitergabe entdeckter Schwachstellen an andere kriminelle Vereinigungen ist ein übliches Vorgehen der Black-Hats. Das destruktive Handeln der Black-Hats zwingt sie dazu, sich im Untergrund zu bewegen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Kali Linux installieren und Hacking-Lab aufsetzen

Kali Linux Workshop, Teil 1

Kali Linux installieren und Hacking-Lab aufsetzen

Angehende Sicherheitsexperten, Pentester und IT-Verantwortliche finden in Kali eine umfangreiche Plattform, um digitale Attacken zu planen und durchzuführen. Warum sollte man dies tun? Zum einen um sich mit potentiellen Angriffen auf die eigenen Systeme auseinanderzusetzen und zum zweiten um interne oder externe Schwachstellentests besser zu verstehen. Im ersten Teil stellen wir Kali genauer vor und erklären, wie sich ein Hacking-Lab aufzusetzen lässt. lesen

Diese DSGVO-Bereiche sollten Sie zunächst angehen

Countdown zur Datenschutz-Grundverordnung

Diese DSGVO-Bereiche sollten Sie zunächst angehen

In etwas mehr als einem Monat endet die zweijährige Übergangsfrist für die DSGVO. Mittlerweile sehen sich die meisten Unternehmen auch auf einem guten Weg in Richtung Konformität. Sollten Sie jedoch noch nicht so weit sein und in Ihrem Unternehmen Defizite erkennen, verfallen Sie nicht in Panik oder Agonie! lesen

Was ist ein Honeypot?

Definition Honeypot und Honeynet

Was ist ein Honeypot?

Honeypot und Honeynet sind Computersysteme oder Netzwerkkomponenten, die gezielt Angreifer anlocken sollen. Sie lassen sich einsetzen, um Angriffsmethoden zu studieren, von anderen Systemen abzulenken oder Hackern eine Falle zu stellen. lesen

Geteilte Verantwortung bringt doppelte Sicherheit

Shared-Responsibility-Modell am Beispiel von Amazon Web Services

Geteilte Verantwortung bringt doppelte Sicherheit

Unternehmen benötigen zunehmend die Flexibilität der Cloud. Aber dort drohen neue Gefahren. Die Plattformen der Service Provider sind zumeist sicher – aber vielen Unternehmen fehlt die Expertise, Anwendungen und Daten in der Cloud angemessen zu schützen. Cloud Access Security Broker (CASB) können helfen, diese Lücke zu schließen. lesen

Der Finanzwelt fehlten Cyber-Security-Fachkräfte

Fachkräftemangel bei Finanzunternehmen

Der Finanzwelt fehlten Cyber-Security-Fachkräfte

Die digitale Transformation bringt für alle Unternehmen riesige strategische und betriebliche Möglichkeiten birgt aber auch neue Risiken für Unternehmen und neue Angriffswege für Kriminelle. In der Finanzbranche werden fast täglich Systeme von Hackern angegriffen. Dies ist die dunkle Seite der Digitalisierung und sie verdient genauso viel Aufmerksamkeit wie die Chancen, die die Digitalisierung mit sich bringt. lesen

Der moderne Hacker im Visier der Behörden

Neue Methoden und neue Akteure

Der moderne Hacker im Visier der Behörden

Die Welt der Hacker befindet sich in einem kontinuierlichen Wandel. Durch immer neue technische Möglichkeiten entwickeln Cyberkriminelle immer bessere Angriffe und verbergen sie sich gleichzeitig immer besser vor ihren Verfolgern. In den USA verfolgen FBI, Secret Service und Homeland-Security Cyber-Straftaten. Die Einschätzung der Experten dieser Einrichtungen fällt aber weitestgehend ernüchternd aus. lesen

Schifffahrt in der IoT-Falle

Schadprogramme als Steuermann

Schifffahrt in der IoT-Falle

Schiffe sind die größten Komponenten des Internets der Dings (IoT), und sie sind oft nicht besser geschützt als eine Webcam für 20 Euro. Ein deutscher Sicherheitsexperte knackte die IT einer Millionen-Euro Jacht binnen kürzester Zeit. lesen

Phishing im eigenen Teich

Security-Startups im Blickpunkt: Lucy Security

Phishing im eigenen Teich

Cyberkriminelle werden immer besser darin, täuschend echte Phishing-Nachrichten zu erstellen, die unbedarfte Mitarbeiter dazu verleiten sollen, Daten weiterzugeben oder die Malware der Angreifer zu installieren. Unternehmen können entweder ausschließlich auf Security-Technik setzen, um wichtige Kunden- oder Produktionsdaten zu schützen, oder sie können ihre Mitarbeiter trainieren und so zu einer weiteren Verteidigungslinie gegen Phishing-Angriffe machen. lesen

Active Directory sicher verwalten

AD als Risikoquelle im Unternehmen

Active Directory sicher verwalten

Missmanagement von Microsoft Active Directory (AD) kann gravierende Folgen haben kann. Bis zu 90 Prozent der potenziell auftretenden Datenschutzverletzungen lassen sich auf Fehler bei der AD-Verwaltung zurückführen., zeigt ein aktueller Bericht. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44503863 / Definitionen)