Die breite Öffentlichkeit denkt bei „Hackern“ direkt an Cyberkriminelle - zu Unrecht, denn Hacker sind erst einmal Experten, die es verstehen, Sicherheitslücken in System und deren Code zu entdecken. Wer diese Fähigkeit aus Profitgier missbraucht, kann in die Cyberkriminalität abrutschen. Die meisten aber sind sogenannte „White Hat Hacker“, die Bugs aufdecken und mit Unternehmen, Organisationen und Regierungen zusammenarbeiten, um die Integrität von Systemen zu verteidigen.
White Hat Hacker als Unternehmen in Programme zur Absicherung gegen digitale Angriffe von außen einzubinden, ist eine gute Strategie, solange der Prozess sauber definiert und verwaltet wird.
Die „Black Hats“ sind eine Referenz zu Bösewichten mit schwarzem Hut in Western-Filmen und sie bestimmen mit ihren Hacks meist die Schlagzeilen. In diesem Jahr sind sie besonders rund um Themen, wie Solarwinds oder Microsoft Exchange auffällig geworden. Diese Hacker werden manchmal von Staaten gesponsert oder sind politisch motiviert. Die Angriffe werden immer raffinierter und spektakulärer, zugleich steigt ihre Anzahl. Der Hiscox Cyber Readiness Report 2021 schreibt von 46 Prozent der deutschen Unternehmen, die 2020 von einer Cyberattacke betroffen waren. Im Jahr davor zählte der Bericht fünf Prozent weniger.
Die Folgen sind teure und komplizierte Schäden, hervorgerufen vor allem durch Ransomware. Die Cyberkriminellen erhöhen so ständig den Druck auf Unternehmen und Organisationen, sich sicherheitstechnisch besser aufzustellen. Zwang übt aber auch die andere Seite aus, auf der die White Hats stehen - sogenannte „ethische Hacker“, die im Auftrag oder aus Eigeninteresse Schwachstellen in Sicherheitssystemen identifizieren und melden. Denn die Einfallstore, die White Hats aufdecken, müssen Firmen und Institutionen so schnell wie möglich schließen.
Wer weitsichtig handelt, bindet die White Hats professionell strategisch ins eigene Sicherheitskonzept ein. Aber an wen wendet man sich dafür? Eine der besten Adressen ist sicher Katie Moussouris, Gründerin und CEO von Luta Security und Initiatorin der „Pay Equity Now Foundation“. Die anerkannte Pionierin und Expertin für so genannte „Bug-Bounty-Programme“ sowie für Standards zur Offenlegung von Schwachstellen (Vulnerability Disclosure), Handhabungsprozesse und sichere Entwicklung ist darauf spezialisiert, Unternehmen und Regierungen bei der Zusammenarbeit mit Hackern zu unterstützen. Das gemeinsame Ziel ist es, einen besseren Schutz vor digitalen Angriffen zu erreichen. In ihrer Referenzliste stehen so illustre Namen wie Microsoft, das Pentagon oder die britische und die US-Regierung.
Vorab selbst Bugs verhindern
Viele Organisationen wenden sich an Luta Security, weil sie Bug-Bounty-Programme starten wollen, um Fehler und Einfallstore in Systemen und Software zu erkennen. Den Hackern winkt dabei eine Prämie, wenn sie kritische Schwachstellen entdecken. Doch bevor man sich über Fehlerprämien unterhält, bohrt Katie Moussouris immer erst mal nach. Ihre Standardfragen sind: Was tut die Firma gerade, um Bugs von vornherein zu verhindern? Wie sichert sie die Entwicklungsarbeit ab? Welche Tests baut sie in den Lebenszyklus ihrer Softwareentwicklung ein? „Fallen die Antworten dürftig aus, dann bitte ich das Unternehmen, erst einmal in diese Dinge zu investieren. Ansonsten handelt es höchst ineffizient“, erklärt sie.
Reifegradmodell anwenden und Schwachstellen offenlegen
Die IT-Security-Fähigkeiten eines Unternehmens ermittelt ein Team von Luta Security mit einem Reifegradmodell (Vulnerability Coordination Maturity Model). Damit lassen sich entscheidende Fragen beantworten wie: Hat eine Firma überhaupt die Fähigkeiten, um die eingehenden Schwachstellenmeldungen zu bearbeiten? Und welches erhöhte Meldungsvolumen ist bei einem Bug Bounty zu erwarten?
„Ergebnis der Reifeprüfung kann ein Bug-Bounty-Botox sein“, dämpft Katie Moussouris allzu große Erwartungen. Die professionelle Hackerin meint damit: Nach außen sieht es zwar hübsch aus, intern fehlt jedoch die Kapazität, die Informationen adäquat zu verarbeiten. Im Durchschnitt brauchen Unternehmen mehr als sechs Monate, um hochkritische Sicherheitslücken zu beheben. Wer aber schneller agiert, so viele Schwachstellen wie möglich reduziert und nicht mehr laufend über die immer gleichen Arten von Bugs stolpert sondern diese beherrscht, hat seine Hausaufgaben gemacht. So eine Organisation ist an dem Punkt, den Rahmen für die externe White-Hat-Hilfe festzulegen. Bevor man jedoch Geldprämien für das Finden von Fehlern auslobt, empfiehlt es sich, zunächst mit eigenen Maßnahmen zu starten, um die Schwachstellen offenzulegen. Dies dient dazu, die Übersicht über Fehlervolumen und Anstieg zu behalten.
Tür auf für White Hats
Katie Moussouris und ihre Mitstreiter sehen ihre Aufgabe darin, Auftraggeber und andere Unternehmen zu überzeugen, dass der Erfolg von zwei Sachen abhängt: Die White Hats brauchen einen Kontakt, um Sicherheitslücken einfach und dennoch ISO-konform zu melden. Die einfache Kontaktaufnahme klingt trivial, ist aber noch längst keine Realität. So schätzt sie, dass etwa 80 Prozent der größeren Unternehmen noch keinen Mechanismus haben, der White Hats quasi die Tür aufmacht, damit sie einen Bug anzeigen können. Idealerweise sollten die beauftragten Hacker auch gleich helfen können, die komplizierteren Bugs zu beheben – in Kooperation mit den Softwareentwicklern im Unternehmen. Hierbei hat es sich bewährt, Feedback-Schleifen einzurichten. Auf die Weise lernt eine Firma aus Bugs, um diese in der Zukunft zu vermeiden. Genau um diesen Lerneffekt geht es.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Strategischer Vorteil für Microsoft und andere
Ein Beispiel, wie unsinnig es wäre, sofort mit einem Geld-Prämien-Programm zu starten, lieferte Microsoft. Bei dem Konzern gingen im Jahr 200.000 E-Mails zu entdeckten Bugs ein. Ein kostenloser Service aus der Hacker-Gemeinde. Ein Bug-Bounty-Programm ist nur dann sinnvoll, wenn man konkrete Sicherheitsziele für Microsoft und die Community formuliert. In der Community steckten dabei Talente, die Katie Moussouris und ihr Team erkannt und rekrutiert haben. Sie bringen Microsoft den strategischen Vorteil, sich mit ihrer Expertise schneller und besser gegen Cyberattacken aufstellen zu können.
Luta Security unterstützte beispielsweise auch die britische Regierung dabei, den Sicherheitsstatus von verschiedenen Regierungsbehörden durch das Aufdecken von Schwachstellen zu ermitteln. In der Folge konnten die fehlenden Ressourcen, Tools und Mitarbeiter aufgestockt werden, um ein einheitliches Niveau in allen Behörden sicherzustellen. Das war deshalb so relevant, weil der britische National Health Service zu Beginn der Pandemie praktisch über Nacht ein Telehealth-Programm einführen musste. Auch die US-Regierung hat am 1. März 2021 ihr eigenes Programm zur Offenlegung von Sicherheitslücken veröffentlicht, an dem Luta Security im Hintergrund wirkte.
Schnelleres Aufspielen von Patches ist nötig – und motiviert White Hats
Die White Hats können entscheidend dazu beitragen, die Unternehmens-IT sicherer gegen Angriffe aus dem Netz zu machen. Ein Missstand liegt jedoch nicht in ihren Händen: Bereitstellung und Implementierung von Patches müssen schneller und effektiver erfolgen. Warum dauert es so lange, bis die Sicherheits-Updates gründlich auf Unternehmens-Netzwerke angewendet werden, obwohl Hersteller und Anbieter oft zügig reagieren? Hier bedarf es endlich Lösungen, die Patch-Aktualisierung im gesamten Netzwerk und allen Systemen zu automatisieren. Ansonsten sehen White-Hat-Hacker bei ihren Penetrationstests immer wieder die gleichen Schwachstellen in einer Firma. Dann besteht die Gefahr, dass sie sich abwenden, weil sie das Gefühl haben, nichts zu bewirken. Ganz zu schweigen von dem potenziellen Risiko, diese Schwachstellen ungepatcht zu lassen.
Über die Autorin: Jaya Baloo ist Chief Information Security Officer (CISO) bei Avast.