Bei dem Wort "Hacking" denkt man in der Regel an Cyberkriminelle, die Computersysteme, -netze und -anwendungen angreifen und dabei böswillige Handlungen wie Datendiebstahl und Sabotage kritischer Vorgänge im Sinn haben.
Auch wenn das Internet von böswilligen Akteuren heimgesucht wird, gibt es doch auch diejenigen, die ihre Hacking-Fähigkeiten zum Guten einsetzen. Im Gegensatz zu ihren böswilligen Gegenspielern identifizieren und melden ethische Hacker Sicherheitsmängel an Unternehmen und Organisationen (wie E-Commerce-Firmen und Agenturen), damit diese behoben werden können.
Was ist Ethical Hacking?
Der Begriff "Ethical Hacking" bezieht sich in der Regel auf die Anwendung von Hacking-Techniken zur Erkundung, Identifizierung und Meldung von Cybersicherheitsschwachstellen - mit anderen Worten: Hacking mit positiven Motiven.
Ethical Hacking, auch White Hat Hacking genannt, hat sich zu einem professionellen Beruf entwickelt, bei dem Unternehmen und Organisationen die Dienste dieser Hacker in Anspruch nehmen, um ihre Widerstandsfähigkeit gegen aktuelle Cyberbedrohungen zu stärken.
Nach ihrer Zulassung führen ethische Hacker zielgerichtete Aufgaben wie Penetrationstests (Simulationen von realen Bedrohungen durch Hacker) durch, um ausnutzbare Schwachstellen und Probleme aufzudecken, die in Systemen, Netzwerken, Geräten und Anwendungen lauern, darunter:
- Datenexposition
- Injektionsangriffe
- Fehlkonfigurationen
- Defekte/verfehlte Authentifizierung
- und gefährdete Komponenten
In einer kontrollierten Umgebung können ethische Hacker diese Schwachstellen erkennen und bewerten, indem sie verschiedene Arten von Hacking-Methoden anwenden:
- Penetrationstests - mit dem Ziel, in die Systeme, Netzwerke und Anwendungen eines Unternehmens einzudringen
- System-Hacking - sich Zugang zu den einzelnen Systemen eines Unternehmens zu verschaffen
- Netzwerk-Hacking - Überprüfung der Netzsicherheit eines Unternehmens auf Schwachstellen
- Testen von Webanwendungen - Aufdeckung von Problemen mit den Websites und Anwendungen eines Unternehmens
- Interne Tests - auf die Suche nach Schwachstellen bei den Mitarbeitern/Prozessen des Unternehmens
Sobald der Sicherheitsanalytiker des Kunden den Bericht des ethischen Hackers gelesen hat, kann er sich schnell an die Arbeit machen, um die aufgelisteten Schwachstellen in seinem Sicherheitssystem zu beheben und so den Schutz von Informationen und Werten wie sensiblen Daten und kritischen Infrastrukturen usw. zu verbessern.
Wie arbeiten ethische Hacker?
In der Welt des Hackings gibt es verschiedene Arten von Hackern, aber in diesem Artikel konzentrieren wir uns auf White Hats (ethische Hacker) und Black Hats (bösartige Hacker).
Im Gegensatz zu den Black Hats, die in der Regel ohne Regeln und Prinzipien arbeiten, haben die White Hats einen strengen Ethikkodex, der eingehalten werden muss, um sicherzustellen, dass ihre Handlungen hilfreich und niemals (absichtlich) schädlich sind.
Sie sind auch voll ausgebildete Fachleute (mehr dazu weiter unten), die in einem Bereich tätig sind, der sich zu einem legitimen Feld entwickelt hat, mit spezifischen Qualifikationen und Zeugnissen, die ihre verschiedenen Fähigkeiten und ihr Engagement für ethische Grundsätze belegen.
Auch wenn der genaue Ethikkodex der White Hats je nach Person oder Gruppe leicht variieren kann, gelten im Allgemeinen die folgenden Richtlinien für ethisches Hacken:
- Die Genehmigung muss immer zuerst eingeholt werdenund den spezifischen Umfang der vereinbarten Arbeiten, einschließlich der System- und Anlagentests, der Methodik und des Zeitrahmens für die Aktivitäten, usw.
- Es darf kein Schaden verursacht werdenDie Rolle des "White Hat" besteht lediglich darin, "wie" ein "Black Hat" zu denken und zu handeln - und nicht darin, tatsächlich Schaden anzurichten und sensible Informationen zu kompromittieren, sobald eine Schwachstelle gefunden wird.
- Die Grenzen des Gesetzes müssen respektiert werdenDas bedeutet, dass "White Hats" nur legale Methoden und Techniken anwenden sollten, um ihre Arbeit auszuführen, und nur mit anderen "White Hats" zusammenarbeiten/korrespondieren sollten.
- Alle Erkenntnisse über die durchgeführten Arbeiten müssen vertraulich bleiben.alle Erkenntnisse aus Penetrationstests und Bewertungen der Systemsicherheit usw. werden nur an das Unternehmen (den Arbeitgeber) selbst weitergegeben
- Alle Beweise für Hacking-Aktivitäten müssen beseitigt werden.da sie möglicherweise von "Black Hats" bei ihren eigenen Versuchen, in Systeme und Netzwerke einzudringen, ausgenutzt werden könnte

Welche Fähigkeiten brauchen ethische Hacker?
Bevor sich ein White Hat um einen Auftrag für ethisches Hacken bewerben kann, muss er zunächst nachweisen, dass er über die entsprechende grundlegende Ausbildung und Qualifikation verfügt, um Computersysteme zu verstehen und mit ihnen zu arbeiten.
Die Arbeitgeber erwarten in der Regel einen Bachelor-Abschluss in Informatik, Cybersicherheit oder Informationstechnologie sowie Kenntnisse in den Bereichen Programmierung/Skripting, Betriebssysteme, Netzwerke und Sicherheitstools.
White Hats haben möglicherweise auch ein fachspezifisches Zertifizierungsprogramm absolviert, wie z. B. CEH (Certified Ethical Hacker), das vom EC-Council angeboten wird, oder CompTIA Pen Test+, das sich auf Penetrationstests und Schwachstellenanalyse konzentriert.
Was beinhaltet Ethical Hacking?
Sobald ein White Hat qualifiziert und für einen Auftrag zugelassen ist, sollte seine Arbeit stets strukturiert, legal und auf die Verbesserung der Cybersicherheit ausgerichtet sein, mit klar definierten Zielen, Methoden und Zeitplänen.
Im Folgenden finden Sie eine Aufschlüsselung der typischen sechs Phasen der meisten Ethical-Hacking-Projekte (bei denen es sich im Wesentlichen um "freundliche" Penetrationstest-Bewertungen handelt, die aus simulierten Sicherheitsverletzungen bestehen) von der Planung bis zum Abschluss:
Planung und Vorbereitung
Um den Umfang der Bewertung klar zu umreißen und die Ziele festzulegen, müssen White Hats Vorarbeit leisten (manchmal auch als "Footprinting" bezeichnet), um ausführliche Informationen über das Zielsystem zu sammeln, einschließlich Computern, Mobilgeräten, Webanwendungen und Servern, Netzwerkstruktur und potenziellen Sicherheitslücken usw.
Scannen
Bevor die Penetrationstests (allgemein als Pen-Tests bezeichnet) beginnen können, scannen White Hats das System gründlich mit verschiedenen Methoden und speziellen Tools wie Dialern und Sweepern, um anfällige Dienste, offene Ports und andere Schwachstellen aufzudecken.
Staging von Penetrationstests
Nach Abschluss der Recherchen verfügt der White Hat über alle Informationen, die er benötigt, um die Zugriffsvektoren des Systems zu verstehen und zu bewerten und eine Reihe von Angriffen zu starten; er versucht nun, das System zu hacken und es mit realen Angriffsmethoden auszunutzen, einschließlich
- SQL-Injektionsangriffe - Eingabe von bösartigem Code in Eingabefelder von Anwendungen und Webseiten, um auf sensible Daten zuzugreifen
- DoS-Angriffe (Denial of Service) - der Versuch, Server, Anwendungen und andere Netzwerkressourcen mit Datenverkehr zu überlasten, um sie vom Netz zu nehmen
- Cross-Site-Scripting - der Versuch, bösartigen Code in die Website der Organisation einzuschleusen, der ahnungslosen Nutzern beim Surfen schaden könnte
- Sozialtechnik - der Versuch, Mitarbeiter einer Organisation durch Phishing, Köder und andere betrügerische Taktiken dazu zu bringen, die Netzwerksicherheit zu gefährden
Aufrechterhaltung des Zugangs
Als Nächstes versucht der White Hat, die Zugriffsvektoren zu testen, um festzustellen, wie weit er sie vorantreiben kann und ob sie für weitere Angriffe beibehalten werden können; er kann versuchen, Datenbanken zu stehlen, DDoS-Angriffe (Distributed Denial of Service) zu starten oder den Systemzugang weiter auszunutzen.
Spuren beseitigen
Kein Penetrationstest ist vollständig, ohne dass der White Hat alle Beweise für seine Anwesenheit und Aktivität gelöscht hat - andernfalls könnte ein Black Hat die aufgedeckten Systemfehler möglicherweise aufspüren und ausnutzen. Der kritische Bereinigungsprozess des White Hats umfasst in der Regel Schritte wie die Wiederherstellung der ursprünglichen Systemkonfiguration, die Umkehrung von HTTP-Shells und das Löschen des Cache.
Berichte einreichen
Nach Abschluss des Penetrationstests und der Bewertung ist es an der Zeit, dass der White Hat die Ergebnisse seines ethischen Hacks überprüft und einen Bericht erstellt, der je nach den Anweisungen des Unternehmens digital oder mündlich weitergegeben wird.
Der Bericht enthält eine ausführliche Analyse, in der die ausgenutzten Schwachstellen, die Informationen und Vermögenswerte, auf die zugegriffen wurde, die Art und Weise, wie Sicherheitssysteme umgangen wurden, das potenzielle Risikoniveau und schließlich die von White Hat empfohlenen Lösungen zur Stärkung der Systemsicherheit des Unternehmens dargelegt werden.
Was sind die Vorteile von Ethical Hacking?
Ethical Hacking hat sich zu einem äußerst nützlichen Bereich der modernen Cybersicherheit entwickelt und hilft vielen Unternehmen, Organisationen und Institutionen, ihre Websites, Computersysteme, Netzwerke und Anwendungen gegen Cyberangriffe zu verteidigen.
Indem sie wie Black Hats denken und handeln - ohne tatsächlich Schaden anzurichten - können White Hats Schwachstellen aufdecken, ihre Erkenntnisse melden und eine wichtige Rolle beim Schutz ihrer Kunden vor Bedrohungen wie Cyber-Vandalismus, Datendiebstahl und Viren wie der berüchtigten Ransomware spielen.
Sie können zu kostspieligen Rechnungen für die Wiederherstellung der Daten, zu Bußgeldern für Verstöße gegen die Datenschutzbestimmungen, zum Verlust des Vertrauens der Öffentlichkeit/Kunden und schließlich zum finanziellen Ruin führen und sogar die kritische Infrastruktur eines Landes und die nationale Sicherheit gefährden.
Auch wenn einige Aufgaben je nach den festgelegten Parametern sowie den zeitlichen und ressourcenbedingten Einschränkungen ihre Grenzen haben, lassen sich die Vorteile des Ethical Hacking kaum leugnen, und viele zertifizierte White Hats leisten einen wichtigen Beitrag zum weltweiten Kampf gegen die Internetkriminalität.




