Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Ethical Hacker im Einsatz: Schutz der IT-Systeme

B.Sc. Mario Klawuhn

In der Cybersicherheit ist oft von den sogenannten Black-Hat-Hackern die rede. Bösartigen Akteuren, die Unternehmen gezielt angreifen, Schwachstellen ausnutzen und dann großen Schaden anrichten. Doch da gibt es auch noch die andere Seite, nämliche die White-Hat-Hacker. Das sind gutartige, Ethical Hacker, die Unternehmen mit ihren Hacks helfen und dafür sorgen, dass Schwachstellen zeitnah geschlossen werden können.


Laden Sie jetzt unsere kostenfreien ISO 27001:2022 Vorlagen herunter

Über 40 Vorlagen die Sie für den Aufbau Ihres Informationssicherheitsmanagementsystems nutzen können.

Kostenfrei. Jetzt anfordern


In unserem heutigen Beitrag soll es um genau diese Hacker gehen. Die oft auch als ethische Hacker bezeichneten White-Hat Hacker, die ethisch korrekte Hacks absolvieren und damit aktiv zu mehr Cybersicherheit beitragen. Was genau es mit dieser Gruppe von Hackern auf sich hat, wie sie definiert werden und welche Unterschiede zu anderen Arten von Hackern bestehen, werden wir nun umfangreich klären.

Zunächst müssen wir aber eine Abgrenzung vornehmen. Nämlich zwischen White-Hat, Grey-Hat, Black-Hat und ethischen Hackern. Lassen Sie uns also damit anfangen und zunächst einmal erläutern, in welchen Bereichen die jeweiligen Hacker aktiv sind und wo ihre Stärken liegen.


Jetzt unser Whitepaper zur Active Directory Härtung kostenfrei herunterladen!

Das Active Directory ist die Achillesferse der IT-Infrastruktur.
Wir geben Ihnen 7 Hinweise, Empfehlungen sowie Tipps zur Härtung des Systems.


White-Hat, Black-Hat, Grey-Hat und Ethical Hacking

Die Sache mit den »Hats« also den Hüten, ist im Grunde genommen nichts anderes als eine Western-Metapher. Die Guten waren in den klassischen Western immer mit einem weißen Hut versehen, die Bösen mit einem schwarzen Hut. Das war eine simple Farbcodierung, die vom Zuschauer sofort verstanden werden konnte. Beim Hacking wurde diese Metapher entsprechend übernommen, denn die White-Hat-Hacker sind die Guten, während die Black-Hat-Hacker die Bösen sind.

White-Hat-Hacker werden dabei auch als ethische Hacker bezeichnet, da sie nun einmal ethisch korrekt handeln. Sie arbeiten oft im Auftrag von Unternehmen, führen Penetrationstests durch oder versuchen anderweitig in die Systeme gelangen. Alles aber immer mit dem klaren Ziel, das gewonnene Wissen einzusetzen, um damit die Cybersicherheit entsprechend erhöhen zu können. Statt die Schwachstellen auszunutzen, melden White-Hat-Hack diese also und sind als ethische Hacker ein wichtiger Teil bei der Cybersicherheitsstrategie von Unternehmen geworden. 

Die Black-Hat-Hacker hingegen sind das genaue Gegenteil. Sie möchten Daten ergaunern, Ransomware installieren oder anderweitig finanziell von einem Hack profitieren. Ihre Angriffe sind daher auch nicht wohlwollend, sondern stets mit dem Hintergedanken versehen, Daten zu sammeln, Unternehmen zu schaden oder Spionage zu leisten. Sie helfen Unternehmen daher in keinster Weise, sondern schädigen deren IT-Systeme, stehlen Daten und sammeln firmeninterne, geheime Informationen, die sie dann wiederum gewinnbringend verkaufen wollen.

Als dritte Kategorie gibt es dann noch die sogenannten Grey-Hat-Hacker. Diese agieren in der Grauzone. Sie sind weder gut noch bösartig. Sie werden nicht von den Unternehmen beauftragt und ihnen ist es auch vollkommen egal, was mit dem Unternehmen geschieht. Meist hacken Grey-Hat-Hacker nur aus Interesse an dem Hack selbst und melden die Sicherheitslücken im Anschluss dem jeweiligen Unternehmen. Manchmal machen sie Missstände und Schwachstellen auch einfach öffentlich, um träge Unternehmen zum Handeln zu zwingen. Die Unternehmen selbst interessieren sie jedoch eher selten, weshalb es auch zu keiner ertragreichen Zusammenarbeit kommen kann.

Ethical Hacker und ihre Rolle für die Cybersicherheit

Nun ist es so, dass nur echte Hacks auch wertvolle Erkenntnisse bringen. Sie können Ihre IT-Systeme so oft wie Sie wollen untersuchen, analysieren und nach Schwachstellen abklappern, doch das wird Ihnen am Ende nicht viel bringen. Es führt nicht zu neuen Erkenntnissen. Hacker, die wirklich eindringen wollen, werden dies auch weiterhin schaffen. Der Grund dafür ist die Theorie bei der Sache, denn nur echte Hacks lassen Sie verstehen, wie Hacker denken und handeln, nicht die Untersuchung ihrer IT-Strukturen.

Im Zuge eines Penetrationstests, werden Ethical Hacker daher als Angreifer eingesetzt. Sie sollen sich, genau wie es ein bösartiger Hacker tun würde, Zugang zu den Systemen verschaffen. Während sie das versuchen, fallen ihnen die entsprechenden Schwachstellen in Ihren Systemen auf, die sie haargenau protokollieren und Ihnen später mitteilen werden. Auf diese Weise erhalten Sie echte Einblicke, durch einen realistischen Versuch, mit konkreten Resultaten.

White-Hat-Hacker müssen, damit das ethische Hacking erfolgreich verläuft, wie ein Black-Hat-Hacker denken. Anders als diese hacken sie aber nur nach Auftrag. Ihr Unternehmen beauftragt den Hack also ganz gezielt, manchmal sogar ohne das Wissen der IT, um auch diese Abteilung zu testen. Wie schnell fällt der Angriff auf, über welche Systeme erhält der ethische Hacker Zugang, was wird unternommen, um den Angriff zu verhindern oder abzuschwächen.

Durch solche Penetrationstests lässt sich ein IT-System sehr umfangreich unter die Lupe nehmen. Zudem wird das gesamte Team bei Bedarf einem Test unterzogen, damit auch hier potenzielle Schwachstellen entlarvt werden. Dieses Wissen wiederum kann dann eingesetzt werden, um die Cybersicherheit im eigenen Unternehmen maßgeblich zu erweitern und zu optimieren.

Die Kunst des Ethical Hacking

Im Grunde besteht die Kunst, ethisch zu hacken, darin, sich wie ein bösartiger Hacker zu verhalten, ohne dessen Denkweisen anzunehmen. Ein bisschen wie ein Undercover-Agent beim FBI, der zwar Teil der bösen Truppe sein soll, aber im Kern eben immer noch ein FBI-Agent bleiben muss, ohne sich zu verändern. Ethical Hacker agieren wie die Bösen, tun es aber für die gute Sache.

Doch das ist leichter gesagt als getan. Ethical Hacking ist unglaublich schwierig, da das Eindringen in Systeme ja oft eine böse Absicht verlangt. Ethische Hacker benötigen daher ein tiefes Verständnis für die Materie und das Vorgehen, um Schwachstellen entdecken und ausnutzen zu können. Sie müssen immer wieder neue Angriffsszenarien entwickeln, die sie in der Realität nicht einsetzen würden, da sie bösartige Angriffe darstellen. Für die gute Sache jedoch, sind sie, vorsichtig angewandt, allerdings ebenso hilfreich.

Nicht umsonst gibt es den sogenannten Certified Ethical Hacker (CEH). Diese Zertifizierung gibt an, dass der jeweilige Hacker geschult im Umgang mit den Fähigkeiten ist, die für einen Ethical Hack benötigt werden. Außerdem verdeutlicht das Zertifikat ebenfalls, dass ein Hacker sich für die gute Sache einsetzt und dementsprechend ein White-Hat-Hacker oder Ethical Hacker ist, der dem Unternehmen einen großen Dienst erweisen kann. Viele Organisationen verlangen solch ein Zertifikat für eine Zusammenarbeit.

So läuft ein ethischer Hack ab

Das ethische Hacking ist nicht ohne weiteres Wissen kontrollierbar, weshalb auch die Schritte ein durchdachtes vorgehen von dem jeweiligen Hacker verlangen. Beim ethischen Hacking muss diszipliniert geplant und agiert werden, um im Falle eines Pentests oder einer Sicherheitsprüfung entsprechend stark aufgestellt zu sein. Das erfordert mitunter viel Disziplin. Die folgenden Schritte sind dabei fast immer essenziell.

1. Aufklärung: In der ersten Phase geht es um Aufklärung. Der Ethical Hacker sammelt hier die benötigten IP-Adressen, Netzwerkinformationen oder konkrete Informationen zu den Mitarbeitern und den Systemen.

2. Scanning: Beim Scannen geht es dann ganz konkret um offene Ports oder anderweitige Schwachstellen. Ethische Hacker verwenden dafür normalerweise Hacking-Tools, die diese Aufgaben weitgehend automatisch absolvieren oder dabei unterstützen, die Schwachstellen schnell zu erkennen.

3. Zugang: Hat der Ethical Hacker alle notwendigen Informationen gesammelt, beginnt er sich Zugang zu verschaffen. Dafür nutzt er aktiv die gefundenen Schwachstellen aus. Diese können via Social Engineering oder Brute-Force-Angriffe ausgenutzt werden, oder aber es finden gezielte Angriffe auf bestimmte Lücken statt. Hauptsache das Ziel, sich erfolgreich Zugang zu den Systemen zu verschaffen, wird am Ende erreicht.

4. Aufrechterhalten: Jetzt gilt es den eben aufgebauten Zugang auch erfolgreich aufrechtzuerhalten. Das kann mitunter recht schwierig sein, da Sicherheitsmaßnahmen oder IT-Teams eingreifen und dies verhindern könnten. Für den ethischen Hacker ist es aber bedeutsam, dass der Zugang bestehen bleibt, damit das Ziel erreicht werden kann.

5. Spuren verwischen: Hat der Ethical Hacker alle Informationen gesammelt, die Systeme gescannt, erfolgreich angegriffen und sich so unentdeckten Zugang verschafft, kann er tun, was er will. Ein guter Hacker wird bei all dem aber niemals bemerkt. Deshalb verwischt er nun seine Spuren, als ob er nie dort gewesen wäre. Gerade bei Penetrationstests kann das wichtig sein, wenn die IT-Abteilung den Hack feststellen soll und dann nichts oder nur minimale Spuren findet. Auch das zeigt nämlich, dass es dem Hacker zu einfach gemacht wurde.

In fünf einfachen Schritten kam der Ethical Hacker damit zum Ziel und konnte erfolgreich in das System eindringen und im besten Fall sogar unentdeckt entkommen. Für die Sicherheit in Unternehmen spielt der ethische Hacker dabei eine entscheidende Rolle. Nur auf diese Weise kann regelmäßig überprüft werden, ob Schwachstellen bestehen. Nur so kann verhindert werden, dass Black-Hat-Hacker diese ausnutzen. White-Hat-Hacker sorgen dafür, dass Schwachstellen auffallen und geschlossen werden, bevor bösartige Akteure sie ebenfalls entdecken.


Erkennen Sie zuverlässig Phishing E-Mails?

Jetzt das AWARE7 Phishing Quiz absolvieren
und das eigene Wissen überprüfen!


Hacking bei der AWARE7 GmbH

Auch wir bieten Ihrem Unternehmen verschiedene Dienstleistungen im Bereich des Ethical Hackings an. Allen voran sind unsere umfangreichen Penetrationstests zu nennen, mit denen wir Schwachstellen und akute Sicherheitslücken in den IT-Systemen Ihres Unternehmens sehr schnell und äußerst erfolgreich erkennen können. Damit lassen sich Schwachstellen in Ihrer IT zeitnah schließen, lange bevor ein bösartiger Hacker sie findet.

Auch Schulungen, Live Hacking oder Phishing Simulationen sind unser Spezialgebiet. Dafür haben wir viele Sicherheitsexperten und eben auch ethische Hacker im Team, die sehr genau wissen, worauf es ankommt und was zu tun ist. Sie setzen in Zuge einer Schulung, eines Workshops oder einer Sicherheitsberatung alles daran, dass ihr Unternehmen in Bezug auf die Cybersicherheit besonders gut aufgestellt ist.

Ethical Hacking ist bei der Sicherheitsoptimierung weitgehend unverzichtbar geworden. Denn wer nicht wie ein Hacker denkt und sich in einen bösartigen Angreifer hineinversetzten kann, der wird auch nicht die typischen Schwachstellen finden. Es kommt auf das richtige Mindset an und genau das haben Ethical Hacker, was ihr Vorgehen so überaus erfolgreich macht.


Hat Ihnen der Beitrag gefallen? Gerne benachrichtigen wir Sie, wenn wir einen neuen Beitrag veröffentlicht haben. Tragen Sie jetzt Ihre E-Mail-Adresse ein. Für Sie entstehen keine Kosten.


Foto des Autors

B.Sc. Mario Klawuhn

Mein Name ist Mario Klawuhn. Ich bin Abteilungsleiter für den Bereich Offensive Services, Offensive Security Certified Professional (OSCP) und Offensive Security Wireless Professional (OSWP). Seit 2020 bin ich in der IT-Sicherheitsbranche als Penetrationstester und Softwareentwickler tätig. Besonders spannend bei der Softwareentwicklung war es Schnittstellen im Kontext der Passwortlosen Authentifizierung zu entwickeln.