Fünf Hackertypen

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Fünf Hackertypen

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
Handschellen

Der Begriff “Hacker” hatte im Laufe der Jahre eine Vielzahl von Bedeutungen und gilt im Allgemeinen als Oberbegriff für Cyber-Kriminelle aller Art. Dabei sind sich die meisten überhaupt nicht darüber im Klaren, dass Hacker immer noch verschiedene Kategorien und Verhaltensweisen bezeichnet. Nur wer die Unterschiede und die Motivationen der einzelnen Tätertypen kennt, ist in der Lage, wirksame Schutzmaßnahmen gegen deren Aktivitäten zu treffen. Websense charakterisiert die fünf wichtigsten Kategorien so:

 

1. Scriptkiddies

Dieser Gruppe geht es vor allem um Action. Häufig handelt es sich bei den Scriptkiddies um Teenager, die bis spät in die Nacht vor ihren Rechnern sitzen. Mit ihren eingeschränkten Programmierkenntnissen nutzen sie Sicherheitslücken in Betriebssystemen und Applikationen aus und zielen vor allem darauf ab, beispielsweise Webseiten zu manipulieren oder Teile davon zu zerstören. Das erinnert an den Film “Wargames – Kriegsspiele”, der 1983 in den Kinos lief. Wargames enthielt einige, für Scriptkiddies typische Aktivitäten. Der Teenager David dringt in ein Flugbuchungssystem ein und reserviert einen Flug nach Paris. Ferner betätigt er sich auch als Cracker, der seine Schulnoten ändert. An die Passwörter gelangt er über Social-Engineering-Techniken.

 

2. Hacktivisten

 Gemeint sind damit Hacker, die ihre Tätigkeit mit sozialen, politischen, religiösen oder anderen weltanschaulichen Motiven begründen. Sie rekrutieren sich aus der Gruppe handgestrickte Pullover tragender Demonstranten, die aus Protest Bäume besetzen und die ihre Sprühdose für Parolen jetzt mit der Tastatur eingetauscht haben, um über das Web für ihre Anliegen zu werben. Hier erreichen sie ein weit größeres Publikum, als es ihnen jemals mit herkömmlichen Mitteln gelingen würde. Hacktivisten schrecken auch nicht davor zurück, fremde Webseiten zumindest zeitweise zu kapern, um auf ihre Anliegen aufmerksam zu machen.

 

3. Digitale Straßenräuber

 Dies ist die größte Hacker-Gruppe. In früheren Zeiten wäre dies die Kategorie der Kleinkriminellen gewesen: Taschen- und Trickdiebe, die ihre ahnungslosen Opfer ablenken und Kleinbeträge oder gar die gesamte Geldbörse stehlen oder auf Märkten und an Straßenecken mit Produktpiraterie ihr Geld verdienen. Im Laufe der Zeit haben sich lediglich deren Methoden, nicht aber ihr generelles Vorgehen gewandelt. Einfache Trojaner, Adware, Spam, Phishing oder Social-Engineering-Techniken reichen aus, um das schnelle Geld zu machen. Manchmal werden potenzielle Opfer mit gefälschten Nachrichten zu Naturkatastrophen oder anderen Aufsehen erregenden aktuellen Ereignissen geködert und ihnen dann beispielsweise Passwörter und andere persönliche Informationen entlockt.

 

4. Organisierte Cyber-Kriminelle

 Gezielte, gut getarnte Angriffe auf Unternehmen und Industriespionage sind ein effizient organisiertes Geschäft, das von Profis ausgeübt wird. Die eigentlichen Aktivisten sind mit modernstem Equipment ausgerüstet und verstehen es in bester Spionagemanier, ihr Tun zu verschleiern. Ihre Auftraggeber sind in der Regel bestens in der Geschäftswelt vernetzt und können so, ohne großes Aufsehen zu erregen, lukrative Ziele auskundschaften. Gemeinsam bilden die Häuptlinge und Indianer ein starkes Team, das es auf das große Geld abgesehen hat und das Ziel sehr oft, ohne Aufsehen zu erregen, erreicht. Während es eine Gruppe auf kurzfristig zu erzielende Vorteile abgesehen hat, geht es im anderen Fall um so genannte Advanced Persistent Threats (APTs), die sich über eine lange Zeit erstrecken können. Dabei handelt es sich um Fälle von Spionage und Sabotage, bei der Produktunterlagen, Konstruktionszeichnungen und Patentdatenbanken das Ziel sind.

 

5. Cyber-Agenten

 Beispielhaft für diese Kategorie sind generalstabsmäßig geplante und durchgeführte Attacken wie der Stuxnet-Virus, der im Sommer 2010 erstmals auftauchte. Er hatte es auf Industrieeinrichtungen und iranische Atomanlagen abgesehen. Hinter Malware wie dem Stuxnet-Virus steht die Arbeit von fünf bis sechs Entwicklern über einen Zeitraum von mindestens sechs Monaten. Viele vermuten, dass ein solches Projekt nur durch staatliche Unterstützung möglich war. Das würde bedeuten, dass wirtschaftliche oder auch politische Interessen mit modernsten Mitteln aus dem Arsenal des Cyber-Krieges geführt werden. Viele halten diese kriegerische Rhetorik für nicht übertrieben. So hat beispielsweise das Pentagon den Cyberspace neben Land, Wasser, Luft und Weltraum vor einiger Zeit zur fünften Domäne militärischer Einsätze erklärt. Andere Staaten werden da sicherlich kaum zurückstehen.

 

“Mit Ausnahme der wahrscheinlich staatlich unterstützten Cyber-Agenten ist vielen Hackern gemeinsam, dass sie Daten und Geld stehlen sowie Infrastrukturen zumindest zeitweise lahmlegen wollen”, sagt Michael Rudrich, Regional Director Central Europe bei Websense. “Die meisten traditionellen Sicherheitsmaßnahmen können moderne Hackerangriffe nur unzureichend aufhalten. Unternehmen müssen daher einen laufend aktualisierten Schutzschirm errichten, der vor Malware jeder Art schützt, den Verlust sensibler Unternehmensdaten verhindert und die Einhaltung verbindlicher Sicherheitsregeln bei der Internetnutzung überwacht.”

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken
avatar
  Abonnieren  
Benachrichtige mich bei
Werbung

Top Jobs

Keine Top-Jobs gefunden
Werbung

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Werbung
Werbung

Aktuelle Ausgabe

Topthema: Von online zu offline: Warum Online-Marken in den stationären Handel gehen

Euroshop 2020 – für Pure Player ein Muss

Mehr erfahren

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

* Jederzeit kündbar

Entdecken Sie weitere Magazine

Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.