Startseite topics Ethisches Hacken Was bedeutet ethisches Hacking?
Für IBM Newsletter registrieren IBM Security X-Force kennenlernen
Eine Person, die in einem dunklen Raum an einem Computer arbeitet
Was bedeutet ethisches Hacking?

Unter ethischem Hacking versteht man den Einsatz von Hacking-Techniken durch befreundete Parteien mit dem Ziel, Sicherheitslücken in einem Netzwerk oder Computersystem aufzudecken, zu verstehen und zu beheben. Ethische Hacker verfügen über dieselben Fähigkeiten und verwenden dieselben Tools und Taktiken wie böswillige Hacker, ihr Ziel besteht jedoch immer darin, die Netzwerksicherheit zu verbessern, ohne dem Netzwerk oder seinen Benutzern Schaden zuzufügen.

In vielerlei Hinsicht ist ethisches Hacking wie eine Generalprobe für echte Cyberangriffe. Unternehmen engagieren ethische Hacker, um Angriffe auf ihre Computernetzwerke zu simulieren. Während dieser Angriffe demonstrieren die ethischen Hacker, wie echte Cyberkriminelle in ein Netzwerk eindringen könnten und was sie wahrscheinlich tun würden, wenn sie erst einmal drin sind. Die Sicherheitsanalysten des Unternehmens können diese Informationen dann nutzen, um Schwachstellen zu beseitigen, Sicherheitssysteme zu stärken und sensible Daten zu schützen.

Die Begriffe „ethisches Hacking“ und „Penetrationstests“ werden manchmal synonym verwendet. Penetrationstests (siehe unten) sind jedoch nur eine der von ethischen Hackern verwendeten Methoden. Ethische Hacker können auch mit Schwachstellenanalysen, Malware-Analysen und anderen Maßnahmen zur Informationssicherheit arbeiten.

Bericht über die Kosten einer Datenschutzverletzung 2023
Ethische Hacker und ihr Ethik-Kodex

Ethische Hacker befolgen einen strengen Ethikkodex, um sicherzustellen, dass ihre Handlungen Unternehmen helfen und nicht schaden. Viele Organisationen, die ethische Hacker schulen oder zertifizieren – wie der International Council of E-Commerce Consultants (EC Council) – veröffentlichen ihren eigenen formellen Ethikkodex. Obwohl die ethischen Grundsätze von Hacker zu Hacker und von Unternehmen zu Unternehmen variieren können, gelten die folgenden allgemeinen Richtlinien:

  • Ethische Hacker erhalten die Erlaubnis der Unternehmen, die sie hacken: Ethische Hacker sind bei den Unternehmen, die sie hacken, angestellt oder arbeiten mit ihnen zusammen. Gemeinsam definieren Sie den Umfang ihrer Aktivitäten, z. B. wann gehackt werden darf, welche Systeme und Anlagen die Hacker testen dürfen und welche Methoden sie verwenden können.
  • Ethische Hacker richten keinen Schaden an: Ethische Hacker fügen den Systemen, die sie hacken, keinen tatsächlichen Schaden zu und stehlen auch keine sensiblen Daten. Wenn solche sogenannten „White Hats“ ein Netzwerk hacken, tun sie das nur, um das Verhalten echter Cyber-Krimineller zu veranschaulichen. 

  • Ethische Hacker behandeln ihre Erkenntnisse vertraulich: Ethische Hacker teilen die von ihnen gewonnenen Informationen über Schwachstellen und Sicherheitssysteme ausschließlich mit dem jeweiligen Unternehmen. Sie helfen dem Unternehmen zudem dabei, diese Erkenntnisse zur Verbesserung der Netzwerkverteidigung zu nutzen.

  • Ethische Hacker arbeiten innerhalb der gesetzlichen Grenzen: Ethische Hacker verwenden ausschließlich legale Methoden zur Bewertung der Informationssicherheit. Sie arbeiten nicht mit „Black Hats“ zusammen und beteiligen sich nicht an bösartigen Hacks.

Ethische Hacker vs. andere Arten von Hackern

Bezogen auf diesen Ethik-Kodex gibt es zwei andere Arten von Hackern.

Böswillige Hacker
Böswillige Hacker, die manchmal auch als „Black Hat Hacker“ bezeichnet werden, unternehmen cyberkriminelle Aktivitäten zur persönlichen Bereicherung, für Cyberterrorismus oder aus anderen Gründen. Sie hacken Computersysteme, um sensible Informationen zu stehlen, Geld zu erpressen oder den Geschäftsbetrieb zu stören.

Unethische ethische Hacker
Diese Hacker werden manchmal auch als „Gray Hat Hacker“ bezeichnet (oder auch „Grey Hat Hacker“ in falscher Schreibweise) und verwenden unethische Methoden oder arbeiten für ethische Zwecke sogar außerhalb des gesetzlichen Rahmens. Beispiele hierfür sind der Angriff auf ein Netzwerk oder ein Informationssystem ohne Erlaubnis, um einen Exploit zu testen, oder das öffentliche Ausnutzen einer Software-Schwachstelle, damit die Anbieter an einer Lösung arbeiten. Auch wenn diese Hacker gute Absichten haben, können ihre Handlungen böswillige Angreifer auf neue Angriffsvektoren aufmerksam machen.

Ethische Hacking-Fähigkeiten und Zertifikate

Ethisches Hacken ist ein durchaus seriöser Berufsweg. Die meisten ethischen Hacker haben einen Bachelor-Abschluss in Informatik, Informationssicherheit oder einem verwandten Bereich. In der Regel beherrschen sie gängige Programmier- und Skriptsprachen wie Python und SQL. Sie beherrschen die gleichen Hacking-Tools und -Methoden wie böswillige Hacker, einschließlich Netzwerk-Scanning-Tools wie Nmap, Penetrationstest-Plattformen wie Metasploit und spezialisierte Betriebssysteme für Hacker wie Kali Linux, und bauen diese Fähigkeiten kontinuierlich aus.

Wie andere Fachleute im Bereich der Cybersicherheit erwerben auch ethische Hacker in der Regel Zertifikate, um ihre Fähigkeiten und ihr Engagement für ethische Belange nachzuweisen. Viele nehmen an Ethical-Hacking-Kursen oder fachspezifischen Zertifizierungsprogrammen teil. Zu den häufigsten Ethical-Hacking-Zertifizierungen gehören:

  • Certified Ethical Hacker (CEH): CEH wird von EC-Council, einer internationalen Zertifizierungsstelle für Cybersicherheit, angeboten und ist eine der am meisten anerkannten Zertifizierungen für ethisches Hacken.

  • CompTIA PenTest+: Diese Zertifizierung konzentriert sich auf Penetrationstests und Schwachstellenanalyse.

  • SANS GIAC Penetration Tester (GPEN): Wie PenTest+ bestätigt auch die GPEN-Zertifizierung des SANS Institute die Fähigkeiten eines ethischen Hackers im Bereich Penetrationstests.

Ethisches Hacken in der Praxis

Ethische Hacker bieten eine Reihe von Dienstleistungen an

Penetrationstests

Penetrationstests oder „Pen-Tests“ sind simulierte Sicherheitsverstöße. Pen-Tester imitieren böswillige Hacker, die sich unbefugt Zugang zu Unternehmenssystemen verschaffen. Natürlich richten die Pen-Tester keinen tatsächlichen Schaden an. Sie nutzen die Ergebnisse ihrer Tests, um das Unternehmen bei der Verteidigung gegen echte Cyberkriminelle zu unterstützen.

Penetrationstests erfolgen in drei Phasen:

1. Aufklärung

In der Aufklärungsphase sammeln Pen-Tester Informationen über Computer, Mobilgeräte, Webanwendungen, Webserver und andere Ressourcen im Netzwerk des Unternehmens. Diese Phase wird manchmal auch als „Footprinting“ bezeichnet, weil die Pen-Tester den gesamten Footprint des Netzwerks erfassen. 

Pen-Tester verwenden manuelle und automatisierte Methoden für die Aufklärung. Sie können die Social-Media-Profile und GitHub-Seiten von Mitarbeitern nach Hinweisen durchsuchen. Sie können Tools wie Nmap verwenden, um nach offenen Ports zu suchen, und Tools wie Wireshark, um den Netzwerktraffic zu analysieren. Wenn das Unternehmen es erlaubt, können sie auch Social-Engineering-Taktiken anwenden, um Mitarbeiter zur Herausgabe sensibler Informationen zu bewegen.

2. Inszenierung des Angriffs

Sobald die Pen-Tester die Konturen des Netzwerks und die potenziellen Schwachstellen kennen, hacken sie das System. Je nach Umfang des Penetrationstests können die Pen-Tester eine Vielzahl von Angriffen ausprobieren. Einige der am häufigsten getesteten Angriffe sind:   

– SQL-Injektionen: Pen-Tester versuchen, eine Webseite oder Anwendung dazu zu bringen, sensible Daten preiszugeben, indem sie bösartigen Code in Eingabefelder eingeben.

– Cross-Site-Scripting: Pen-Tester versuchen, schädlichen Code in die Website eines Unternehmens einzuschleusen.

Denial-of-Service-Angriffe: Pen-Tester versuchen, Server, Anwendungen und andere Netzwerkressourcen durch Überflutung mit Datenverkehr offline zu nehmen.

– Social Engineering: Pen-Tester verwenden Phishing, Köder, Vortäuschung von Tatsachen oder andere Taktiken, um Mitarbeiter zur Gefährdung der Netzwerksicherheit zu verleiten. 

Während des Angriffs untersuchen die Pen-Tester, wie böswillige Hacker bestehende Schwachstellen ausnutzen könnten und wie sie sich nach dem Eindringen in das Netzwerk fortbewegen könnten. Sie finden heraus, auf welche Arten von Daten und Werten Hacker zugreifen könnten. Außerdem testen sie, ob bestehende Sicherheitsmaßnahmen ihre Aktivitäten erkennen oder verhindern können.

Am Ende des Angriffs verwischen die Pen-Tester ihre Spuren. Dies dient zwei Zwecken. Erstens demonstriert es, wie sich Cyberkriminelle in einem Netzwerk verstecken können. Zweitens verhindert es, dass böswillige Hacker den ethischen Hackern heimlich in das System folgen.

3. Berichterstattung

Pen-Tester dokumentieren alle ihre Aktivitäten während des Hacks. Anschließend legen sie dem Team für Informationssicherheit einen Bericht vor, in dem die ausgenutzten Schwachstellen, die Assets und Daten, auf die sie zugegriffen haben, sowie die Art und Weise, wie sie die Sicherheitssysteme umgangen haben, aufgeführt sind. Ethische Hacker geben auch Empfehlungen für die Priorisierung und Behebung dieser Probleme ab. 

Anfälligkeitsbewertung

Die Bewertung von Schwachstellen ist den Penetrationstests ähnlich, geht aber nicht so weit, die Schwachstellen auszunutzen. Stattdessen verwenden ethische Hacker manuelle und automatisierte Methoden, um Schwachstellen in einem System zu finden, zu kategorisieren und zu priorisieren. Anschließend geben sie ihre Erkenntnisse an das jeweilige Unternehmen weiter. 

Malware-Analyse

Einige ethische Hacker haben sich auf die Analyse von Ransomware und Malware spezialisiert. Sie untersuchen neue Malware-Versionen, um zu verstehen, wie sie funktionieren, und teilen ihre Erkenntnisse mit Unternehmen und der Community für Informationssicherheit. 

Risikomanagement

Ethische Hacker können auch beim strategischen Risikomanagement auf höchster Ebene helfen. Sie können neue und aufkommende Bedrohungen identifizieren, analysieren, wie sich diese Bedrohungen auf die Sicherheitslage des Unternehmens auswirken, und dem Unternehmen bei der Entwicklung von Gegenmaßnahmen helfen.  

Vorteile des ethischen Hacking

Es gibt durchaus zahlreiche Möglichkeiten, die Cybersicherheit zu bewerten. Ethical Hacking kann Unternehmen jedoch dabei helfen, die Schwachstellen ihres Netzwerks aus der Sicht eines Angreifers zu verstehen. Durch das Hacken von Netzwerken mit Genehmigung können ethische Hacker den Unternehmen zeigen, wie böswillige Hacker Schwachstellen in Betriebssystemen, Anwendungen, drahtlosen Netzwerken und anderen Assets ausnutzen könnten. Mithilfe dieser Informationen kann das Unternehmen dann die kritischsten Schwachstellen aufspüren und beseitigen.

Die Perspektive eines ethischen Hackers kann auch Dinge aufdecken, die internen Sicherheitsanalysten entgehen könnten. So setzen sich ethische Hacker beispielsweise mit Firewalls, Verschlüsselungsalgorithmen, Warnsystemen gegen Angriffe von außen (IDS), Systemen für die erweiterte Erkennung (XDR) und anderen Gegenmaßnahmen auseinander. Daher wissen sie genau, wie diese Schutzmaßnahmen in der Praxis funktionieren und wo sie unzureichend sind, ohne dass das Unternehmen von einer tatsächlichen Datenschutzverletzung betroffen ist. 

Produkte für ethisches Hacking
Penetrationstests

IBM X-Force Red bietet Penetrationstests für Ihre Anwendungen, Netze, Hardware und Personal zum Aufdecken und Beheben von Sicherheitslücken, die Ihre wichtigsten Assets für Angriffe anfällig machen.

Mehr zu den Penetrationsprüfungsservices

Offensive Sicherheitsservices

Offensive Sicherheitsservices umfassen Penetrationstests, Schwachstellenmanagement und Angreifersimulation, um Sicherheitslücken in Ihrem gesamten digitalen und physischen Ökosystem zu identifizieren, zu priorisieren und zu korrigieren.

Erfahren Sie mehr über offensive Sicherheitsservices
IBM Security Randori Recon

Verwalten Sie die Erweiterung Ihres digitalen Fußabdrucks und sorgen Sie dafür, dass weniger Fehlmeldungen auftreten, um die Cyber-Resilienz Ihres Unternehmens schnell zu verbessern.

IBM Security Randori Recon erkunden

Ressourcen für ethisches Hacking IBM Security X-Force Threat Intelligence Index 2023

Der IBM Security X-Force Threat Intelligence Index 2023 bietet CISOs, Sicherheitsteams und Führungskräften handlungsrelevante Informationen, um besser zu verstehen, wie Bedrohungsakteure Angriffe durchführen und wie man sein Unternehmen proaktiv schützen kann.

Bericht über die Kosten einer Datenschutzverletzung 2023

Der Bericht über die Kosten einer Datenschutzverletzung 2023 beinhaltet umfassende Ergebnisse hierzu. Der Bericht bietet wertvolle Einblicke in die reale Bedrohungslandschaft und gibt praktische Empfehlungen zur Verbesserung der unternehmenseigenen Cybersicherheit und zur Minimierung von Verlusten.

Security Operations Center (SOC)

Ein Security Operations Center verbessert die Fähigkeiten eines Unternehmens zur Erkennung, Reaktion und Abwehr von Bedrohungen, indem es alle Cybersecurity-Technologien und -Operationen vereinheitlicht und koordiniert.

Abwehrmaßnahmen gegen Deep-Learning-Hack-Angriffe

Forscher von IBM haben neue Bedrohungen entdeckt und Abwehrmaßnahmen für eine andere Art von KI-Modell entwickelt, die sogenannten tiefen generativen Modelle (Deep Generative Models, DGMs). DGMs sind eine aufkommende KI-Technologie, die in der Lage ist, Daten aus komplexen, hochdimensionalen Mustern zu synthetisieren.

Was sind Netzsicherheitslösungen?

Netzsicherheit ist der Bereich der Cybersicherheit, der sich auf den Schutz von Computernetzwerken vor Cyberbedrohungen konzentriert. Netzsicherheit schützt die Integrität der Netzinfrastruktur, der Ressourcen und des Datenverkehrs, um Angriffe zu verhindern und ihre finanziellen und operativen Auswirkungen zu minimieren.

Was ist Angriffsflächenmanagement?

Attack Surface Management (ASM) ist die kontinuierliche Erkennung, Analyse, Behebung und Überwachung aller Cybersicherheitsschwachstellen und potenziellen Angriffsvektoren, die die Angriffsfläche eines Unternehmens ausmachen.

Machen Sie den nächsten Schritt

Cybersicherheitsbedrohungen treten immer häufiger auf und werden immer ausgefeilter. Für Sicherheitsanalysten wird es daher immer aufwendiger, die unzähligen Alerts und Vorfälle zu analysieren. X-Force verschafft Ihrem Sicherheitsteam die nötige Gewissheit, dass Sie Cyberangriffen standhalten und Ihren Geschäftsbetrieb aufrechterhalten können.

IBM Security X-Force kennenlernen