Mit Hackern werden Personen bezeichnet, die in der Lage sind, sich Zugriff auf andere Computer oder Programme zu verschaffen. Sie kennen sich sehr gut mit der Erstellung und Veränderungen von Programmen oder Geräten aus. Meistens handelt es sich bei Hackern zugleich um Programmierer.
Hacker können sowohl eine Gefahr als auch eine Hilfe darstellen. Sie können nämlich Besitzern aufzeigen, wo sich Sicherheitslücken innerhalb ihres Netzwerks und ihren Programmen befinden und inwiefern die Sicherheit verbessert werden muss. Die ausgeführte Tätigkeit wird als „Hacking“ bezeichnet.
Hacker ist ein englischer Begriff und heißt auf Deutsch so viel wie „Eindringling“.
Der Autor von The New Hacker’s Dictonary, Eric Raymond, definiert einen Hacker als cleveren Programmierer. Ein guter Hack kann laut ihm eine schlaue Lösung für eine Sicherheitslücke oder ein Programmierproblem sein. Raymond listet fünf Eigenschaften auf, die jemanden zu einem Hacker befähigen:
Mit der Definition eines Hackers als cleveren Programmierer sind diejenigen ausgeschlossen, die die Fähigkeit des Hackings missbrauchen, sprich in andere Systeme unerlaubterweise einbrechen und ihr Wissen so böswillig einsetzen. Raymond bezeichnet diese abgrenzend als „Cracker“.
Hacker sind in der Lage, sich Zugriff auf Hardware als auch auf Software zu beschaffen.
Hacker im Hardwareumfeld streben es an, Funktion von Geräten gezielt zu verändern. Dies kann durch die Modifizierung von Geräten oder durch das Erweitern um weitere Komponenten geschehen. Bei den manipulierten Geräten kann es sich grundsätzlich um alle möglichen elektrischen Geräte handeln. So ist ein Hacker dazu fähig, sowohl einfache Geräte wie eine Kaffeemaschine als auch komplexe IT-Produkte wie Smart Home Komponenten anzugreifen.
Hacker, die Hardware angreifen, sind in der Regel an dem spielerisch kreativen Umgang mit der Technik interessiert. Sie sehen solche Hackerangriffe als intellektuelle Herausforderung. Sobald es sich dabei jedoch um IT-Produkte mit programmierbaren Komponenten handelt, bewegen sich Hacker nicht mehr ausschließlich im Hardwareumfeld. In solchen Fällen verschwimmt die Grenze zu Softwarehackern.
Hacker von Software-Systemen versuchen, beispielsweise über Netzwerke wie das Internet oder physische Schnittstellen, auf Softwares zuzugreifen. Dabei benutzen Hacker bekannte oder selbst entdeckte Schwachstellen oder Programmierfehler und umgehen so die vorhandenen Sicherheitsmaßnahmen. Wenn der Zugriff erfolgt ist, kann der Hacker geschützte Funktionen ausführen, auf Datenbestände zugreifen, Daten verändern oder löschen.
Hacker setzen unterschiedliche Mittel ein, um Schwachstellen zu finden oder zu generieren oder wenden Programme an, um das unerlaubte Eindringen zu verstecken. Zu dessen technischen Mitteln gehören:
White-Hat Hacker, oder auch Ethical Hacker, arbeiten im Interesse eines Unternehmens. Sie unterstützen Unternehmen, indem sie Sicherheitslücken aufweisen und beim Beheben dieser helfen. White-Hat Hacker agieren nach den geltenden Gesetzen und nach der Hackerethik. Ihr Ziel ist es, den allgemeinen Sicherheitsfaktor anzuheben und Schwachstellen aufzuheben.
Grey-Hat Hacker bewegen sich in einem gesetzlichen Graubereich und interpretieren dabei die Hackerethik zu ihren Gunsten. Sie decken ebenfalls Sicherheitslücken von Unternehmen auf. Im Gegensatz zu White-Hat Hackern teilen sie jedoch die erhaltenen Informationen mit der Öffentlichkeit, um so Druck auf das Unternehmen auszuüben. Dessen Motivation ist dabei zumeist, das Leugnen von Schwachstellen unmöglich zu machen oder die eigene Bekanntheit und den kommerziellen Erfolg zu steigern. Es ist meistens schwer das Handeln von Grey-Hat Hackern in gut oder böse zu kategorisieren.
Anders als die zuvor genannten Arten von Hackern, sind Black-Hat Hacker von kriminellen Energien getrieben und arbeiten illegal. Black-Hat Hacker verschaffen sich unerlaubten Zugriff auf fremde Systeme, um deren Funktionen zu beeinträchtigen oder Daten zu stehlen bzw. zu manipulieren. Oft werden auch entdeckte Schwachstellen an andere kriminelle Vereinigungen weitergegeben. Aufgrund ihrer illegalen Position bewegen sich Black-Hat Hacker oft im Untergrund.
Als Penetrationstest (PT) wird eine Schwachstellenanalyse bezeichnet, die dem Auffinden von Sicherheitslücken in IT-Systemen dient. Mit diesem Test können Schwachstellen in Bezug auf Vertraulichkeit, Verfügbarkeit und Integrität von Informationen und Daten aufgespürt werden.
Man unterscheidet zwischen dem Penetrationstest, der automatisiert ist, und dem Vulnerability-Scan, bei dem die Ergebnisse manuell ausgewertet werden. Der Vulnerability-Scan arbeitet mit einem bestimmten Scanner, der die Verletzlichkeit des IT-Systems überprüft. Zudem werden bestimmte Hacking-Tools eingesetzt, um Angriffe und unberechtigte Zugriffe zu simulieren. Penetrationstest können sowohl extern und intern durchgeführt werden.
IT-Sicherheitstest werden oft als Hacking as a Service angeboten. Dabei handelt es sich um bezahlte, von Hackern ausgeführte Netzwerkangriffe. Insbesondere große Unternehmen nehmen solch einen Dienst in Anspruch, um die Sicherheit des eigenen Netzwerks zu überprüfen und gegebenenfalls auszubauen. Zwar folgt der Test keiner standardisierten Norm, jedoch berufen sich die Hacker sich auf ethische Grundprinzipien und halten sich an die geltenden Gesetze.
Früher wurden HaaS-Angriffe nicht legal abgeschlossen. Mittlerweile gibt es Webseiten, die Hacker-Dienste offerieren. Die offiziellen Websites bieten verschiedene HaaS-Services an, wie beispielsweise den Zugang zu Social-Media-Accounts von anderen Personen oder Hack-Attacken auf Websites.
Um sich vor Hackerangriffen zu schützen, ist es wichtig, Geräte, Netzwerke und Anwendungen abzusichern. Dabei ist eine Firewall unverzichtbar. Diese überprüft das eigene Netzwerk ständig nach Lücken und potenziellen Angriffsflächen aus dem Internet und wehrt diese gleichzeitig ab. Um eine hohe Datensicherheit zu gewährleisten, sollten Sie Verschlüsselungsverfahren in Betracht ziehen.
Darüber hinaus bietet es sich an, Passwörter regelmäßig zu auszuwechseln, Schwachstellen in System zu beseitigen und nicht genutzte Systemdienste abzuschalten.