Hacker – Kategorisierung von Angreifergruppen

Inhaltsverzeichnis

Was ist ein Hacker?

Der Technical Attacker ist eine Person mit fundiertem Wissen in der IT, häufig auch mit einer entsprechenden Ausbildung.

Er ist in der Lage, selbst Schwachstellen zu finden und hierfür entsprechende Exploits zu schreiben oder bestehende Exploits anzupassen.

Die Verkettung mehrerer Exploits zu einer sogenannten Exploit-Chain, um ein System vollständig zu kompromittieren, liegt im Rahmen seiner Fähigkeiten.

Auch das Ausnutzen des Faktors Mensch ist ihm geläufig, um an sein Ziel zu kommen. Als zusätzliches Motiv zu denen, die bereits beim Script-Kiddie Erwähnung fanden, kommt nun auch ein stark monetäres Interesse dazu. Seine Fähigkeiten erlauben es ihm, allein oder im Verbund einer Gruppe, anderen seine Fähigkeiten als Dienstleister zur Verfügung zu stellen oder direkt als Täter zu agieren.

Die Nachrichten über erfolgreiche Phishing-Kampagnen und Ransomware-Attacken der letzten Jahre sind hierfür ein eindeutiger Beleg. Technical Attacker bilden das breiteste Spektrum des Niveaus der potenziellen Angreifer ab und können sich aufgrund ihres Know-hows vielfältiger Angriffsvektoren bedienen, um ihre kurz- oder langfristigen Ziele zu erreichen.

Wie unterscheiden sich eigentlich Hacker?

Verfolgt man heutzutage gängige Massenmedien wie Zeitungen, Nachrichtensendungen oder Social Media, wird im Zusammenhang mit IT-sicherheitstechnischen Vorfällen auch immer von den Angreifern berichtet – von den Hackern oder dem Hacker.

Bei der Berichterstattung wird leider wenig zwischen diesen Hackern unterschieden, denn es gibt deutliche Unterschiede – ähnlich wie im Fußball – nach denen man sie kategorisieren kann.

Im Folgenden werden unterschiedliche Arten von Hackern vorgestellt. Die Einteilung erfolgt aufgrund von zwei gängigen Kategorien. Diese erfolgt zum einen auf Basis des Know-hows und der Ressourcen, die ihnen zur Verfügung stehen und zum anderen nach ihrem Modus Operandi.

Hacker-Einteilung nach Know-how und Ressource

Der Grey Hat unterscheidet sich vom White Hat dadurch, dass er nicht vorher um Erlaubnis bittet, bevor er Webseiten angreift oder in interne Netze eindringt – ähnlich dem Black Hat, jedoch ohne dessen bösartige Absichten.

Auch wenn diese Handlungen von Firmen prinzipiell nicht gutgeheißen werden, werden diese aufgrund ihrer hilfreichen Informationen teilweise toleriert.

Grey Hats geben für ihr Handeln häufig folgende Gründe an: Neugier und Freude an der Technik und der Herausforderung, das Gewinnen von Anerkennung und Bekanntheit in der IT-Sicherheitsbranche und zuletzt die Annahme, ein Bewusstsein dafür zu schaffen, dass das Internet ein gefährlicher Raum für Geschäfte ist.

Ein Script-Kiddie – Die Kreisliga

Ein Script-Kiddie – Die Kreisliga

Ein Script-Kiddie ist jemand, der eine Affinität zu IT und eine rudimentäre Wissensbasis über Abläufe in Systemen und Computernetzwerken hat. Tiefgreifendes Verständnis über Zusammenhänge zwischen verschiedenen Protokollen ist noch nicht gegeben. Bei der Ausführung seiner Taten ist ein Script-Kiddie auf fertiggestellte Tools und Exploits angewiesen, die er jedoch selbst nicht anpassen kann, wenn es nötig sein sollte.

Die Motive des Script-Kiddies sind selten monetärer Art, sondern begründen sich auf Aktivismus oder Schadenfreude.

Den Schaden, den er selbst verursachen kann, hängt sehr von äußeren Umständen ab, wie den Werkzeugen, die ihm zur Verfügung stehen und dem Zustand der Infrastruktur seines Ziels.

Auch wenn die technischen Möglichkeiten begrenzt sind, kann ein Script-Kiddie heutzutage auf versiertere Angreifer zurückgreifen, die ihre Fähigkeiten in Form von verschiedenen Services anbieten und so vor allem indirekt größeren Schaden anrichten.

Der Technical Attacker – Die Bundesliga

Der Technical Attacker – Die Bundesliga

Der Technical Attacker ist eine Person mit fundiertem Wissen in der IT, häufig auch mit einer entsprechenden Ausbildung. Er ist in der Lage, selbst Schwachstellen zu finden und hierfür entsprechende Exploits zu schreiben oder bestehende Exploits anzupassen. Die Verkettung mehrerer Exploits zu einer sogenannten Exploit-Chain, um ein System vollständig zu kompromittieren, liegt im Rahmen seiner Fähigkeiten. Auch das Ausnutzen des Faktors Mensch ist ihm geläufig, um an sein Ziel zu kommen. Als zusätzliches Motiv zu denen, die bereits beim Script-Kiddie Erwähnung fanden, kommt nun auch ein stark monetäres Interesse dazu. Seine Fähigkeiten erlauben es ihm, allein oder im Verbund einer Gruppe, anderen seine Fähigkeiten als Dienstleister zur Verfügung zu stellen oder direkt als Täter zu agieren. Die Nachrichten über erfolgreiche Phishing-Kampagnen und Ransomware-Attacken der letzten Jahre sind hierfür ein eindeutiger Beleg. Technical Attacker bilden das breiteste Spektrum des Niveaus der potenziellen Angreifer ab und können sich aufgrund ihres Know-hows vielfältiger Angriffsvektoren bedienen, um ihre kurz- oder langfristigen Ziele zu erreichen.

Die Industrie-Spionage oder auch State Nation Sponsored Hackers – Die Champions League

Die Industrie-Spionage oder auch State/Nation Sponsored Hackers – Die Champions League

Hierbei handelt sich um Technical Attacker, die nicht nur über hervorragendes Wissen und Fähigkeiten verfügen, sondern auch durch zusätzliche personelle und materielle Ressourcen unterstützt werden – entweder durch Firmen oder durch staatliche Institutionen bzw. Organisationen.

Ihre Ziele sind vor allem langfristig angelegt und beziehen sich nicht auf den eigenen monetären Vorteil, sondern auf Informationsgewinn und Manipulation, sowie auf wirtschaftlichen Schaden und Schaden des Images ihres Ziels.

Hierfür wird sich nicht nur auf Angriffsvektoren auf Basis der IT beschränkt, sondern man greift zum Beispiel auf das Einschleusen von eigenen Leuten in das Unternehmen als reguläre Mitarbeiter oder als Mitarbeiter eines Geschäftspartners oder Suppliers zurück, um mit nachrichtendienstlichen Mitteln weitere Möglichkeiten zu schaffen.

Die IT ist nicht einmal vor Script-Kiddies geschützt?
Optimiere jetzt mit uns deine IT-Sicherheit!
Jetzt IT-Sicherheitsberatung vereinbaren

Kategorisierung nach dem Modus Operandi

Der White Hat Hacker – Der Verteidiger

White Hats sind jene, die von Unternehmen engagiert werden, um ihre IT-Infrastruktur im Rahmen von Penetration Tests auf Malware und potenzielle Schwachstellen prüfen zu lassen.

Dabei bedienen sie sich denselben Methoden, die auch ein Black Hat anwenden würde, um so Unternehmen die Möglichkeit zu geben, sich vor eben jenen zu schützen. Dabei bleiben sie jedoch stets im Rahmen des Gesetzes.

Der Grey Hat Hacker – Der Mittelfeldspieler

Der Grey Hat unterscheidet sich vom White Hat dadurch, dass er nicht vorher um Erlaubnis bittet, bevor er Webseiten angreift oder in interne Netze eindringt – ähnlich dem Black Hat, jedoch ohne dessen bösartige Absichten.

Auch wenn diese Handlungen von Firmen prinzipiell nicht gutgeheißen werden, werden diese aufgrund ihrer hilfreichen Informationen teilweise toleriert.

Grey Hats geben für ihr Handeln häufig folgende Gründe an:

Neugier und Freude an der Technik und der Herausforderung, das Gewinnen von Anerkennung und Bekanntheit in der IT-Sicherheitsbranche und zuletzt die Annahme, ein Bewusstsein dafür zu schaffen, dass das Internet ein gefährlicher Raum für Geschäfte ist.

Der Black Hat Hacker – Der Angreifer

Der Black Hat steht mit seinen Aktivitäten außerhalb des Gesetzes und verfolgt seine Ziele nur zum eigenen Vorteil und zum Schaden seiner Opfer.

Sie sind der Ursprung vieler Malware und Malware-Kits, die es anderen ermöglichen, Malware zu erstellen. Ebenso bieten sie ihr Know-how und ihre Fähigkeiten anderen Kriminellen als Dienstleistung an.

Du möchtest dich weiter bei IT-Sicherheitsprofis informieren?
Ruf uns einfach an oder nutze unser Kontaktformular!
Zum Kontakt
Newsletter Form

Become a Cyber Security Insider

Sichere dir frühen Zugang und exklusive Inhalte!


Mit deiner Anmeldung erklärst du dich damit einverstanden, gelegentlich Marketing-E-Mails von uns zu erhalten.
Bitte akzeptiere die Cookies unten auf dieser Seite, um das Formular abschicken zu können!
ANDERE BEITRÄGE

Inhaltsverzeichnis

PSN_KU_Cover
NewsLetter Form Pop Up New

Become a Cyber Security Insider

Abonniere unsere Knowledge Base und erhalte:

Frühen Zugriff auf neue Blogbeiträge
Exklusive Inhalte
Regelmäßige Updates zu Branchentrends und Best Practices


Mit deiner Anmeldung erklärst du dich damit einverstanden, gelegentlich Marketing-E-Mails von uns zu erhalten.
Bitte akzeptiere die Cookies unten auf dieser Seite, um das Formular abschicken zu können!