Was ist Hacking?

Die Definition und 5 Hauptarten

Hacking

Wenn Sie durch die Medien glauben gelassen werden, dass Hacking nur von großen Unternehmen und Regierungen betroffen ist, liegen Sie falsch. Hacking kann viele Formen annehmen und jeden mit einem internetfähigen Gerät betreffen. Wenn Sie jemals eine schädliche Website besucht haben, einen Anhang von einer verdächtigen E-Mail heruntergeladen haben oder ein öffentliches WLAN für den Zugriff auf das Internet verwendet haben, waren Sie möglicherweise ebenfalls Opfer von Hacking.

Zusammenfassung: Hacking ist ein Oberbegriff für eine Reihe von Aktivitäten, die Computer und Netzwerke durch Ausnutzen ihrer Sicherheitslücken gefährden. Zwar kann Hacking zum Guten genutzt werden, dennoch werden die meisten Angriffe zu Gunsten der Hacker ausgeführt. Lesen Sie weiter, um mehr über die wichtigsten Arten von Hacking und die am häufigsten verwendeten Hacking-Techniken zu erfahren.

Hacking

Was ist Hacking?

Hacking ist ein allgemeiner Begriff für eine Vielzahl von Aktivitäten, die Computer und Netzwerke gefährden sollen. Dies bezieht sich auf unbefugte Eingriffe in ein Gerät, Netzwerk oder Server, die die Privatsphäre ihrer Besitzer und Benutzer verletzen und / oder computergestützte Eigenschaften wie Dateien, Programme und Websites beschädigen. Der Begriff kann sich zwar auch auf nicht schädliche Aktivitäten beziehen, wird jedoch meist mit böswilligen Versuchen verbunden, bei denen Systemschwachstellen zum Vorteil des Täters ausgenutzt wurden.

Die Leute, die sich mit Hacking beschäftigen, werden im Allgemeinen als Hacker bezeichnet. Der Begriff wurde erstmals 1980 in einem Artikel aus einer Zeitschrift  verwendet und einige Jahre später durch die Filme “Tron” und “WarGames” populär gemacht. Im Laufe der Jahre sind Hacker zu einem festen Bestandteil der Popkultur geworden. Die übliche Darstellung von Hackern als autodidaktische, aufregende Suche nach Programmierern ist jedoch nicht nur ein Stereotyp, sondern auch stark übertrieben.

Hacker sind zwar in der Regel technischer Natur, erfordern jedoch nicht unbedingt ausgezeichnete Rechenfähigkeiten. Hacker können auch mithilfe von Social Engineering in Computer und Systeme einbrechen, eine Reihe psychologischer Taktiken, die ein ahnungsloses Opfer dazu verleiten, Hackern Zugriff auf ihre Daten zu gewähren. Darüber hinaus erfordert das Hacken zumindest ein gewisses Verständnis der Computertechnologie. Jeder kann im Dark Web die Tools kaufen, die er für einen Angriff benötigt oder einen professionellen Hacker beauftragen, der das für ihn erledigt.

Neben Spaß und Nervenkitzel können Hacker durch zahlreiche andere Faktoren motiviert sein. Dazu gehören finanzieller Gewinn, Diebstahl persönlicher Daten, Zugang zu vertraulichen Informationen, der Wunsch, Websites herunterzunehmen, sowie Idealismus und politischen Aktivismus. Während einige Formen des Hackens völlig legal sind, sind es die meisten allerdings nicht und gehören sogar teilweise zu Straftaten. Abhängig von der Schwere des Angriffs können Hacker in den Vereinigten Staaten von wenigen Wochen bis zu 15 Jahren Gefängnis für Computermanipulationen eingesetzt werden.

Welche Arten von Hacking gibt es?

Aufgrund der Absichten von Hackern sowie der Gesetzlichkeit ihrer Angriffe gibt es drei Haupttypen von Hacking. Dazu gehören folgende:

1. White Hat Hacking

Im Allgemeinen als ethisches Hacken bezeichnet, wird das Hacken mit weißem Hut immer zum Guten gebraucht. Anstelle der stereotypen Anlehnung, die Sie in Filmen sehen, werden White Hat-Hacker häufig von großen Unternehmen angestellt oder beauftragt, um ihre Sicherheit zu verbessern, indem Sie Schwachstellen in ihrem System erkennen. Ethische Hacker verwenden in etwa die gleichen Methoden wie alle anderen Hacker, jedoch tun sie dies immer mit Erlaubnis des Eigentümers des Systems. Es gibt viele Kurse und Konferenzen zum ethischen Hacking.

2. Black Hat Hacking

Black Hat Hacking ist das Gegenteil von White Hat Hacking, weshalb es oft als unethisch bezeichnet wird. Die Hacker, die hinter Black-Hat-Attacken stehen, werden normalerweise von persönlichen oder finanziellen Errungenschaften angetrieben, obwohl sie auch von vielen anderen Faktoren motiviert sein können. Da sie keine explizite Erlaubnis des Eigentümers zum Hacken ihres Systems besitzen, verwenden sie Phishing-E-Mails und gefährdete Websites, um schädliche Software auf die Computer der potenziellen Opfer herunterzuladen und zu installieren. Dadurch stehlen sie die persönlichen Informationen der Opfer .

3. Grey Hat Hacking

Grey Hat Hacking liegt irgendwo zwischen ethisch und unethisch. In der Regel sind Grey-Hat-Hacker niemals total bösartig, obwohl einige ihrer Schritte als solche interpretiert werden könnten. Beispielsweise hacken sie sich  in ein Netzwerk ein, ohne dass der Eigentümer dazu berechtigt ist, um nach Schwachstellen zu suchen. Danach werden sie normalerweise den Eigentümer kontaktieren und eine kleine Gebühr verlangen, um das Problem zu beheben. Wenn der Besitzer dies ablehnt, teilen Hacker ihre Ergebnisse jedoch online mit und fordern so ihre unmoralischen Kollegen dazu auf, diese Sicherheitsanfälligkeiten auszunutzen.

Die 5 häufigsten Hacking-Techniken

Es gibt Dutzende verschiedener Techniken, mit denen Hacker ihre Angriffe ausführen. Sie reichen von Malware-Verteilung und Phishing-E-Mail-Kampagnen über Überwachung bis hin zu organisierten Botnetz-Aktivitäten. Die fünf am häufigsten verwendeten Hacking-Techniken umfassen Folgendes:

1. Fake WAP

Hacker nutzen die Tatsache aus, dass immer mehr Menschen öffentliches WLAN für die Verbindung zum Internet nutzen und haben Softwares entwickelt, mit der sie einen Wireless Access Point (WAP) fälschen können. Wenn das kostenlose WLAN genutzt wird, wird den ahnungslosen Opfern eine Liste mit rechtmäßig klingenden WAP-Namen angezeigt (z. B. „McDonald´s WiFi 2“ oder „JFK Airport WiFi“). Sobald sie jedoch mit dem gefälschten WLAN verbunden sind, erhalten die Hacker sofortigen Zugriff auf ihr Gerät, sodass sie ihre persönlichen Daten und Informationen stehlen können.

2. Keylogger

Immer mehr Hacker entscheiden sich für Keylogger, hardwarebasierte oder softwarebasierte Tools, mit denen sie die Tastatureingaben ihrer Opfer erfassen können, um ihre persönlichen Informationen zu stehlen. Die meisten softwarebasierten Keylogger sind wie echte Softwarekomponenten konzipiert und arbeiten so nahe am Kern des Systems, dass sie die meisten Antiviren- und Anti-Malware-Programme umgehen können. Um die sensiblen Daten ihrer Kunden zu schützen, verfügen viele Online-Banking-Dienste über Maus gesteuerte virtuelle Tastaturen.

3. DDoS-Angriffe

Hacker können auch schädliche Software verwenden, um Botnets (große Netzwerke von ferngesteuerten Geräten mit Internetverbindung)aufzubauen. Diese Botnets werden meistens zum Starten von DDoS-Angriffen (Distributed Denial-of-Service) gegen Websites und Computernetzwerke verwendet, auf die die Hacker abzielen . Die Geräte, aus denen ein Botnetz besteht, generieren anomale Mengen an eingehendem Verkehr zu einer Website oder einem Netzwerk, um die Rechenressourcen ihrer Ziele zu überfordern und den Zugriff darauf zu beschränken.

4. Phishing

Bei Phishing handelt es sich wahrscheinlich um die häufigste Form der Cyberkriminalität. Dazu gehört das Versenden von E-Mails von scheinbar echten Unternehmen, um potenzielle Opfer dazu zu bringen, die darin enthaltenen Links oder Anhänge zu öffnen. Die Ziele erhalten eine E-Mail von einer Person, die behauptet, ihre Bank zu sein, und fordert sie auf, auf den enthaltenen Link zu klicken und ihr Passwort zu bestätigen. Wenn sie auf den Link klicken, werden sie zu einer gefälschten Online-Banking-Anmeldeseite weitergeleitet und alle von ihnen eingegebenen Informationen werden direkt an den Hacker gesendet.

5. Cookie-Diebstahl

Die meisten Websites verwenden heutzutage Cookies, um eine personalisierte Erfahrung zu ermöglichen. In ähnlicher Weise verwenden Webbrowser Cookies, um Ihre Passwörter, Lesezeichen und den Browserverlauf zu speichern, damit Sie schneller surfen  können. Um Ihre Online-Sicherheit zu gewährleisten, sollten Sie Ihre Anmeldedaten nur auf verschlüsselten Websites eingeben, die HTTPS verwenden, die sichere Version von HTTPS. Andernfalls können Hacker die Gelegenheit nutzen, Ihre Daten abzufangen und Ihre Browsersitzung zu übernehmen. Von dort aus können sie auf Ihre Cookies und somit auf Ihre Anmeldedaten zugreifen.

So schützen Sie sich vor Hacking

Niemand ist immun gegen Hackerangriffe. Deshalb ist es wichtig, sich vor den Versuchen von Hackern zu schützen, um den Zugriff auf Ihre persönlichen Informationen zu verhindern. Nur eine Kombination aus guten Angewohnheiten im Cyberspace und der besten Antivirensoftware ist der einzige Weg, um online sicher zu bleiben und zu verhindern, dass Sie ein Opfer von Hackern werden.

Wenn Sie von einem öffentlichen Wi-Fi-Netzwerk aus im Internet surfen, verwenden Sie ein VPN, um zu verhindern, dass Hacker auf Ihre Daten zugreifen. Klicken Sie nicht auf Links und öffnen Sie keine Anhänge, die Sie in verdächtig aussehenden E-Mails oder privaten Nachrichten von unbekannten Personen erhalten haben. Bevor Sie Ihr Passwort oder Ihre Bankverbindung in ein Online-Formular eingeben, überprüfen Sie die Adresse noch einmal, um sicherzustellen, dass Sie sich auf der richtigen Seite befinden. Geben Sie außerdem Ihre Daten nur auf verschlüsselten Websites ein und verwenden Sie, falls verfügbar, virtuelle Tastaturen.

Einige Hacker verwenden möglicherweise auch gefälschte Antivirenprogramme, um Malware an ahnungslose Benutzer zu verteilen. Aus diesem Grund sollten Sie nur seriöse Antivirensoftware verwenden, um Ihren Computer und Ihre Dateien zu schützen. Diese Programme bieten Echtzeitschutz vor einer Vielzahl möglicher Bedrohungen und nicht nur vor Viren. Außerdem können Sie geplante Überprüfungen einrichten und die Aktualisierung der Virendefinitionen automatisieren. Dadurch müssen sie nicht mehr manuell durchgeführt werden.

Quellen (auf Englisch)

 

Sind Sie geschützt?

Wenn Sie nicht vorsichtig sind, können Hacker auf Ihren Computer oder Ihr Netzwerk zugreifen und Ihre persönlichen Informationen stehlen. Überlassen Sie Ihre Internetsicherheit nicht dem Zufall.