Skip to content Skip to navigation Skip to footer

Was bei einem Hackerangriff passiert und wie Sie sich schützen

Kontakt

Hackerangriff – Definition, Arten, Sicherheit und mehr

Eine häufig verwendete Hacking-Definition ist der Akt der Kompromittierung digitaler Geräte und Netzwerke durch unbefugten Zugriff auf ein Konto oder Computersystem. Hacking ist nicht immer eine böswillige Handlung, wird aber meist mit illegalen Aktivitäten und Datendiebstahl durch Cyber-Kriminelle in Verbindung gebracht. 

Hacking bezeichnet den Missbrauch von Geräten wie Computern, Smartphones, Tablets und Netzwerken, um Systeme zu beschädigen oder zu korrumpieren, Informationen über Benutzer zu sammeln, Daten und Dokumente zu stehlen oder datenbezogene Aktivitäten zu stören.

Nach traditioneller Auffassung ist ein Hacker ein einsamer skrupelloser Programmierer, der hochqualifiziert in der Programmierung und Modifizierung von Computersoftware und Hardwaresystemen ist. Doch diese enge Sichtweise deckt nicht die wahre technische Natur des Hackings ab. Hacker werden immer raffinierter und verwenden heimliche Angriffsmethoden, die von Cyber-Security-Software und IT-Teams völlig unbemerkt bleiben. Sie sind auch sehr geschickt darin, Angriffsvektoren zu erstellen, die Benutzer dazu verleiten, bösartige Anhänge oder Links zu öffnen und ihre sensiblen personenbezogenen Daten preiszugeben.

Beim modernen Hacking geht es folglich um weit mehr als um ein zorniges Kind in seinem Zimmer. Es ist eine Multimilliarden-Dollar-Industrie mit extrem ausgefeilten und erfolgreichen Techniken.

Die Geschichte des Hackens/der Hacker

Der Begriff „Hacking“ tauchte erstmals in den 1970er Jahren auf, wurde aber im Laufe des nächsten Jahrzehnts immer populärer. Ein Artikel in einer Ausgabe von Psychology Today aus dem Jahre 1980 trug die Überschrift „The Hacker Papers“ (Die Hacker-Papiere) und untersuchte den Suchtcharakter der Computernutzung. Zwei Jahre später wurden zwei Filme, Tron und WarGames (Kriegsspiele), veröffentlicht, in denen sich die Hauptfiguren in Computersysteme einhacken, wodurch das Konzept des Hackens einem breiten Publikum und als potenzielles nationales Sicherheitsrisiko bekannt wurde.

Tatsächlich knackte eine Gruppe von Jugendlichen etwas später im selben Jahr die Computersysteme von großen Organisationen wie dem Los Alamos National Laboratory, der Security Pacific Bank und dem Sloan-Kettering Cancer Center. Ein Newsweek-Artikel über das Ereignis war der erste, in dem das Wort „Hacker“ in dem negativen Licht verwendet wurde, das es heute hat.

Dieses Ereignis veranlasste den Kongress, mehrere Gesetze zur Bekämpfung von Computerkriminalität zu verabschieden, was jedoch die Zahl der aufsehenerregenden Angriffe auf Unternehmens- und Regierungssysteme nicht eindämmte. Natürlich hat sich das Konzept des Hackens mit der Freigabe des öffentlichen Internets enorm weiterentwickelt, was zu weit mehr Möglichkeiten und lukrativeren Belohnungen für Hacking-Aktivitäten geführt hat. Dies führte zu einer Weiterentwicklung und Verfeinerung der Techniken und einer enormen Vielzahl von Hacking-Arten und Hackern.

Arten von Hacking/Hackern

In der Regel gibt es vier Hauptgründe dafür, dass bösartige Akteure Websites oder Systeme hacken: (1) finanzieller Gewinn durch den Diebstahl von Kreditkartendaten oder die betrügerische Nutzung von Finanzdiensten, (2) Unternehmensspionage, (3) Erlangung von Bekanntheit oder Respekt für ihre Hacking-Talente und (4) staatlich gefördertes Hacken, das darauf abzielt, Geschäftsinformationen und Informationen nationaler Geheimdienste zu stehlen. Darüber hinaus gibt es politisch motivierte Hacker – oder Hacktivisten –, die darauf abzielen, die Aufmerksamkeit der Öffentlichkeit zu erregen, indem sie sensible Informationen weitergeben, z. B. Anonymous, LulzSec und WikiLeaks.

Einige der häufigsten Arten von Hackern, die diese Aktivitäten durchführen, sind:

Black-Hat-Hacker

Black-Hat-Hacker sind die „Bösewichte“ der Hackerszene. Sie setzen alles daran, Schwachstellen in Computersystemen und Software zu entdecken, um sie für finanziellen Gewinn oder für bösartigere Zwecke zu nutzen, beispielsweise um sich einen Namen zu machen, Wirtschaftsspionage zu betreiben oder als Teil einer Hacking-Kampagne eines Nationalstaates. 

Die Handlungen dieser Personen können sowohl Computerbenutzern als auch den Unternehmen und Organisationen, für die sie arbeiten, ernsthaften Schaden zufügen. Sie können sensible personenbezogene Daten stehlen, Computer und Finanzsysteme kompromittieren und die Funktionalität von Websites und kritischen Netzwerken verändern oder lahmlegen.

White-Hat-Hacker

White-Hat-Hacker können als die „Guten“ angesehen werden, die versuchen, den Erfolg von Black-Hat-Hackern durch proaktives Hacken zu verhindern. Sie nutzen ihre technischen Fähigkeiten, um in Systeme einzudringen, um das Niveau der Netzwerksicherheit zu bewerten und zu testen, was auch als ethisches Hacking bezeichnet wird. Auf diese Weise lassen sich Schwachstellen in Systemen aufdecken, bevor Black-Hat-Hacker sie entdecken und ausnutzen können. 

Die von White-Hat-Hackern verwendeten Techniken ähneln denen von Black-Hat-Hackern oder stimmen sogar mit diesen überein, aber diese Einzelpersonen werden von Unternehmen beauftragt, potenzielle Lücken in ihren Sicherheitsmaßnahmen zu testen und zu entdecken.

Grey-Hat-Hacker

Grey-Hat-Hacker sind irgendwo zwischen den Guten und den Bösewichten angesiedelt. Im Gegensatz zu Black-Hat-Hackern versuchen sie, Standards und Prinzipien zu verletzen, jedoch ohne die Absicht, Schaden anzurichten oder sich finanziell zu bereichern. Ihre Handlungen dienen in der Regel dem Gemeinwohl. So nutzen sie beispielsweise eine Schwachstelle aus, um auf deren Existenz hinzuweisen, aber im Gegensatz zu White-Hat-Hackern tun sie dies öffentlich. Dadurch werden böswillige Akteure auf die Existenz der Schwachstelle aufmerksam gemacht.

Die anfälligsten Geräte für Hackerangriffe

Intelligente Geräte

Intelligente Geräte, wie Smartphones, sind lukrative Ziele für Hacker. Insbesondere Android-Geräte haben einen offeneren und inkonsistenteren Software-Entwicklungsprozess als Apple-Geräte, was sie dem Risiko von Datendiebstahl oder -beschädigung aussetzt. Hacker haben es jedoch zunehmend auf Millionen von Geräten abgesehen, die mit dem Internet der Dinge (Internet of Things, IoT) verbunden sind.

Webkameras

In Computer eingebaute Webcams sind ein häufiges Hacking-Ziel, vor allem, weil sie einfach zu hacken sind. Hacker verschaffen sich in der Regel mit einem Remote-Access-Trojaner (RAT) in Rootkit-Malware Zugang zu einem Computer, der es ihnen ermöglicht, nicht nur Benutzer auszuspionieren, sondern auch ihre Nachrichten zu lesen, ihre Surfaktivitäten zu sehen, Screenshots zu machen und ihre Webcam zu kapern.

Router

Durch das Hacken von Routern kann ein Angreifer Zugriff auf Daten erhalten, die über sie gesendet und empfangen werden, sowie auf Netzwerke, auf die über diese zugegriffen wird. Hacker können einen Router auch kapern, um größere böswillige Handlungen wie DDoS-Angriffe (Distributed Denial of Service), DNS-Spoofing (Domain Name System) oder Cryptomining durchzuführen.

E-Mail

E-Mail ist eines der häufigsten Ziele von Cyber-Angriffen. E-Mails werden zur Verbreitung von Malware und Ransomware und als Taktik für Phishing-Angriffe genutzt, bei denen Angreifer ihre Opfer mit bösartigen Anhängen oder Links ansprechen. 

Telefone mit Jailbreak

Ein Jailbreak eines Telefons bedeutet, die seinem Betriebssystem auferlegten Beschränkungen zu beseitigen, damit der Benutzer Anwendungen oder andere Software installieren kann, die nicht über den offiziellen App Store verfügbar ist. Abgesehen davon, dass Jailbreaking ein Verstoß gegen die Lizenzvereinbarung des Endbenutzers mit dem Telefonentwickler ist, werden dadurch auch zahlreiche Schwachstellen offengelegt. Hacker können gezielt Handys mit Jailbreak ins Visier nehmen, wodurch sie nicht nur sämtliche Daten auf dem Gerät stehlen, sondern ihren Angriff auch auf verbundene Netzwerke und Systeme ausweiten können.

Verhinderung von Hackerangriffen

Es gibt mehrere wichtige Schritte und bewährte Verfahren, wie man als Unternehmen und Benutzer das Risiko mindern kann, dass man Opfer des Hackens wird.

Software-Aktualisierung

Hacker sind ständig auf der Suche nach Schwachstellen oder Sicherheitslücken, die noch nicht erkannt oder gepatcht wurden. Sie wurden noch nicht gehackt? Die Aktualisierung von Software und Betriebssystemen ist entscheidend, um zu verhindern, dass Benutzer und Unternehmen gehackt werden. Sie müssen zum Schutz vor Hackern automatische Updates aktivieren und sicherstellen, dass stets die neueste Softwareversion für alle ihre Geräte und Programme installiert ist. 

Verwenden Sie einzigartige Passwörter für verschiedene Konten

Schwache Passwörter oder Anmeldedaten für Konten und schlechte Passwortpraktiken sind die häufigste Ursache für Datenschutzverletzungen und Cyber-Angriffe. Es ist wichtig, nicht nur starke Passwörter zu verwenden, die für Hacker schwer zu knacken sind, sondern auch niemals dasselbe Passwort für verschiedene Konten zu verwenden. Die Verwendung einzigartiger Passwörter ist entscheidend, um die Effektivität von Hackern einzuschränken.

HTTPS-Verschlüsselung

Gefälschte Websites sind ein weiteres gängiges Vehikel für Datendiebstahl, wenn Hacker eine betrügerische Website erstellen, die zwar legitim aussieht, aber tatsächlich die Anmeldedaten stiehlt, die Benutzer eingeben. Achten Sie unbedingt auf das Präfix Hypertext Transfer Protocol Secure (HTTPS) am Anfang einer Webadresse. Beispiel: https://www.fortinet.com.

Vermeiden Sie das Klicken auf Anzeigen oder seltsame Links

Werbung wie Pop-up-Anzeigen werden auch häufig von Hackern verwendet. Wenn sie angeklickt werden, hat dies zur Folge, dass der Benutzer ungewollt Malware oder Spyware auf sein Gerät herunterlädt. Links sollten mit Vorsicht behandelt werden, und insbesondere seltsame Links in E-Mail-Nachrichten oder in sozialen Medien sollten niemals angeklickt werden. Diese können von Hackern dazu verwendet werden, um Malware auf einem Gerät zu installieren oder Benutzer auf gefälschte Websites zu führen.

Ändern Sie den Standardbenutzernamen und das Passwort auf Ihrem Router und Ihren intelligenten Geräten

Router und intelligente Geräte werden mit Standard-Benutzernamen und Passwörtern geliefert. Da die Anbieter jedoch Millionen von Geräten versenden, besteht das Risiko, dass die Anmeldedaten nicht einzigartig sind, was die Wahrscheinlichkeit erhöht, dass Hacker in sie eindringen. Es hat sich bewährt, für diese Gerätetypen eine eindeutige Kombination aus Benutzername und Passwort festzulegen.

Schützen Sie sich vor Hacking

Es gibt noch weitere Schritte, die Benutzer und Unternehmen ergreifen können, um sich vor der Bedrohung durch Hacker zu schützen.

Laden Sie von Erstanbieter-Quellen herunter

Laden Sie Anwendungen oder Software nur von vertrauenswürdigen Unternehmen und Erstanbieterquellen herunter. Das Herunterladen von Inhalten aus unbekannten Quellen bedeutet, dass Benutzer nicht genau wissen, auf was sie zugreifen, und die Software mit Malware, Viren oder Trojanern infiziert sein kann.

Installieren Sie Antivirus-Software

Die Installation von Antivirus-Software auf Geräten ist entscheidend, um potenzielle schädliche Dateien, Aktivitäten und bösartige Akteure zu erkennen. Ein vertrauenswürdiges Antivirus-Programm schützt Benutzer und Unternehmen vor der neuesten Malware, Spyware und Viren und verwendet fortschrittliche Erkennungsmodule, um neue und sich entwickelnde Bedrohungen zu blockieren und zu verhindern.

Verwenden Sie ein VPN

Die Verwendung eines Virtual Private Network (VPN) ermöglicht es Benutzern, sicher im Internet zu surfen. Das VPN verbirgt ihren Standort und verhindert, dass Hacker ihre Daten oder Surfaktivitäten abfangen können.

Melden Sie sich nicht standardmäßig als Administrator an

„Admin“ ist einer der am häufigsten verwendeten Benutzernamen von IT-Abteilungen, und Hacker nutzen diese Informationen, um Unternehmen anzugreifen. Die Anmeldung mit diesem Namen macht Sie zur Zielscheibe von Hackern, also melden Sie sich nicht standardmäßig mit diesem Namen an.

Verwenden Sie einen Passwort-Manager

Starke, einzigartige Passwörter zu erstellen, ist eine bewährte Sicherheitspraxis, aber sie sich zu merken, ist schwierig. Passwort-Manager sind nützliche Tools, die beim Erstellen und Verwenden von starken, schwer zu knackenden Passwörtern helfen, ohne dass man sich Gedanken darüber machen muss, wie man sich an sie erinnern soll.

Verwenden Sie 2FA

Die Zwei-Faktor-Authentifizierung (2FA) beseitigt die Abhängigkeit von Passwörtern und bietet mehr Sicherheit, dass die Person, die auf ein Konto zugreift, auch die Person ist, die sie zu sein vorgibt. Wenn sich ein Benutzer bei seinem Konto anmeldet, wird er aufgefordert, einen weiteren Identitätsnachweis, z. B. seinen Fingerabdruck oder einen Code, der an sein Gerät gesendet wurde, bereitzustellen.

Informieren Sie sich über Anti-Phishing-Techniken

Benutzer müssen die Techniken verstehen, die Hacker einsetzen, um sie anzugreifen. Dies gilt insbesondere für Anti-Phishing- und Ransomware-Techniken, die Benutzern helfen, die verräterischen Anzeichen einer Phishing-E-Mail oder eines Ransomware-Angriffs erkennen zu können.

Was ist ethisches Hacking? Wie legal ist ethisches Hacking?

Ethisches Hacking bezieht sich auf die Aktionen, die von White-Hat-Security-Hackern durchgeführt werden. Dabei verschaffen sie sich Zugang zu Computersystemen und Netzwerken, um sie auf potenzielle Schwachstellen zu testen und diese dann zu beheben. Die Nutzung dieser technischen Fähigkeiten für ethische Hacking-Zwecke ist legal, vorausgesetzt, die Person hat die schriftliche Genehmigung des System- oder Netzwerkbesitzers, schützt die Privatsphäre des Unternehmens und meldet alle gefundenen Schwächen dem Unternehmen und seinen Anbietern.

Wie Fortinet helfen kann

Fortinet schützt Unternehmen mit seiner Suite von branchenführenden Lösungen für Cyber-Security und Threat Intelligence vor Hackerangriffen. Der Fortinet Antivirus-Dienst reduziert das Risiko von Malware, die eine Datenschutzverletzung verursacht, blockiert die neuesten Bedrohungen und schützt Unternehmen vor Zero-Day-Angriffen. Die Fortinet Antivirus-Lösung spielt eine entscheidende Rolle bei der Sicherung der gesamten Angriffsfläche und der IT-Umgebungen von Unternehmen, von lokalen und cloudbasierten Systemen bis hin zu IoT und mobilen Geräten.

Häufig gestellte Fragen (FAQ)

Was ist Hacking?

Hacking ist der Akt der Kompromittierung digitaler Geräte und Netzwerke durch den unbefugten Zugriff auf ein Konto oder Computersystem.

Welche sieben Arten von Hackern gibt es?

Es gibt viele verschiedene Arten von Hackern, von denen die häufigsten Black-, Grey- und White-Hat-Hacker sind. Black-Hat-Hacker sind die Bösewichte – die Cyber-Kriminellen. White-Hat- oder ethische Hacker sind die Guten, während Grey-Hat-Hacker irgendwo in der Mitte angesiedelt sind.

Andere häufige Hacker-Typen sind Blue-Hat-Hacker, bei denen es sich um Amateur-Hacker handelt, die böswillige Handlungen wie Racheangriffe durchführen, Red-Hat-Hacker, die nach Black-Hat-Hackern suchen, um deren Angriffe zu verhindern, und Green-Hat-Hacker, die in Hacking-Foren Hacking-Techniken lernen und beobachten wollen.

Andere häufige Hackertypen sind Cyber-Terroristen, Hacktivisten, staatlich oder national gesponserte Hacker, Script-Kiddies, böswillige Insider und Elite-Hacker.

Was ist der größte Hack in der Geschichte?

Der größte Hack in der Geschichte ist vermutlich die Datenschutzverletzung bei Yahoo! Der Angriff im Jahr 2013 gefährdete rund 3 Milliarden Menschen, und das Unternehmen gab an, dass jeder Yahoo!-Kunde davon betroffen war.

Welches Land hat die meisten Hacker?

China gilt als das Land mit den meisten gefährlichen Hackern. Die Mehrzahl der großen Cyber- und Hackerangriffe, die auf der ganzen Welt stattfanden, lassen sich auf China zurückführen.