Screenshot mit Programmcode als Bildhintergrund, davor sitzend eine gesichtslose Person am Monitor im weißen Hoodie im rechten Teil des Bildes
Security

Was ist Ethical Hacking und wie arbeiten White-Hat-Hackers?

Was ist Ethical Hacking und womit beschäftigen sich Vertreter:innen dieser Zunft? Die auch als White-Hat-Hackers bezeichneten Ethical Hackers versuchen, Schwachstellen in IT-Systemen zu finden und aufzudecken. Vordringliches Ziel ist es dabei, bestehende Sicherheitslücken zu schließen. Im Gegensatz dazu versuchen Black-Hat-Hackers (kriminelle Hacker:innen), bestehende Sicherheitslücken zu finden, um diese für schädliche Aktivitäten möglichst lange unerkannt auszunutzen.

White-Hat-Hacking wird von Unternehmen oder Einzelpersonen durchgeführt, um potenzielle Bedrohungen in Netzwerken oder auf Rechnern zu identifizieren. Die Methoden, um Sicherheitslücken erfolgreich aufzuspüren, unterscheiden sich nicht von denen des Black-Hat-Hackings.

Der Unterschied liegt in der ethischen Grundhaltung, die beim Ethical Hacking ausschließlich auf die Verbesserung der IT-Sicherheit gerichtet ist. Dabei ist die Vorgehensweise bei „guten Hacks“ durch die umfangreiche Dokumentationspflicht anspruchsvoller als die ergebnisorientierte destruktive Variante der Black-Hat-Hackers.

Inhaltsverzeichnis

Destruktives und ethisches Hacking im Überblick

Ethical Hacking ist kein Modetrend. Wer sein Unternehmensnetzwerk als IT-Expert:in schützen möchte muss lernen, wie ein:e Hacker:in zu denken.
Dabei ist Hacking für sich gesehen eigentlich nicht erlaubt und wird mit Freiheitsstrafen von bis zu zwei Jahren oder mit Geldstrafen geahndet (StGB §202c). Sogar die Vorbereitung von derartigen Handlungen zum Ausspähen oder Abfangen von Daten steht unter Strafe. Hacking ist nur legal, wenn es eine klare Vereinbarung zwischen dem Betreiber oder Eigentümer von Computersystemen und dem/der Hacker:in gibt, die Angriffe zu Testzwecken erlaubt. Genau dieser Punkt unterscheidet die Black-Hat-Hackers von Ethical Hackers.
Junger Mann studiert das Vodafone Cyber Security Whitepaper am Laptop

Whitepaper: Cyber Security

Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:

  • Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
  • Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
  • Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen
Das Ethical Hacking grenzt sich zum klassischen, kriminellen Hacking durch die unterschiedliche Motivation und klare Zielsetzung ab. White-Hat-Hacking legt den Fokus in erster Linie auf Schwachstellen in der Programmierung und Softwarebugs. Schwerpunkte für Sicherheitsüberprüfungen sind beispielsweise Webanwendungen und die Website-Security. Meist geht es um unternehmensspezifische Absicherung und Sicherheitschecks der IT-Infrastruktur oder Applikationen und Services. Der zu testende Bereich steht dabei zu Beginn einer Prüfung fest.
Dabei sind Transparenz und Integrität ein wichtiger Bestandteil der Arbeit, da häufig sensible Bereiche mit  Daten von Kund:innen und Firmen oder Betriebsgeheimnissen durch Ethical Hacking abgesichert werden sollen. Alle relevanten Informationen über erfolgte Hacks werden an den Auftraggeber kommuniziert. Ein Missbrauch oder das Weitergeben von Betriebsgeheimnissen findet in keinem Fall statt.
Auch die Ergebnisse der Überprüfungen werden nur dann an Dritte kommuniziert, wenn es der Auftraggeber explizit wünscht. Das führt in manchen Fällen dazu, dass von externen Aktivist:innen „entdeckte“ Sicherheitslücken beim Hersteller durchaus bekannt sind, dort aber bewusst toleriert und verschwiegen werden. Nicht jede entdeckte Sicherheitslücke ist kritisch, und manche Schwachstelle ist nur unter labortechnischen Bedingungen nachzuvollziehen, hat aber im praktischen Einsatz keinerlei Bedeutung.
Zur Transparenz der Arbeit von Ethical Hackers gehört eine ausführliche Dokumentation der Prüfszenarien und Vorgehensweisen, wobei auch Ergebnisse und weitere relevante Informationen zum Ethical Hack beschrieben werden. Die detaillierten Berichte dienen der Verbesserung der IT-Sicherheit und können konkrete Handlungsempfehlungen enthalten, um bestehende Sicherheitslücken zu schließen.

Grey-Hat-Hackers

Viele Schlagzeilen zu White-Hat-Attacken basieren auf illegalen Hacks, bei denen die Täter:innen erst im Nachhinein Unternehmen über vorhandene Lücken informiert haben. Diese Attacken erfolgten in der Regel ohne Einbindung und vorherige Information der betreffenden Firmen – eine Grauzone, die jedoch nicht das klassische Arbeitsfeld der Ethical Hackers ist. Deren Tätigkeit findet ausschließlich mit vollem Einverständnis der Systembetreiber statt. Nicht zuletzt durch diese schwierige Unterscheidung wird der Begriff „Grey-Hat-Hackers“ für unerlaubtes, aber gutartiges Hacking verwendet.
Dennoch ist die Grenze zwischen „normalem“ und Ethical Hacking fließend. Nicht autorisierte Hackers verstehen sich mitunter selbst als Ethical Hackers, da die Aktionen am Gemeinwohl und einer Verbesserung der IT-Sicherheit orientiert seien.
Ein Beispiel sind die Aktivitäten des Chaos Computer Clubs (CCC). Dessen Mitglieder:innen haben schon häufig eklatante Sicherheitslücken aufgedeckt, ohne dass dabei wirtschaftliche Gesichtspunkte eine Rolle spielten. Rechtlich gesehen heiligt der Zweck aber nicht die Mittel. Nur das Wohlwollen der betroffenen Unternehmen schützt im Zweifelsfall vor einer strafrechtlichen Verfolgung von Hacks.
Wo externe Dienstleister Ethical Hacking durchführen, sichert sich der Auftraggeber in der Regel rechtlich ab. Mustertexte für entsprechende schriftliche Vereinbarungen bietet das Bundesamt für Sicherheit in der Informationstechnik (BSI) an.

Wie läuft ein Ethical Hack ab?

Den typischen Ethical Hack gibt es nicht, denn das erklärte Ziel ist die Aufdeckung von IT-Sicherheitslücken im Unternehmen. Diese wiederum können in allen denkbaren Bereichen der IT liegen. Penetration Testing, häufig einfach als Pentesting abgekürzt, ist beispielsweise eine Methode, um Schwachstellen in IT-Strukturen aufzudecken.
Angriffsvektoren zielen auf alle Bereiche der IT-Infrastruktur. Kreisdiagrammzeigt diese: Nutzer:in, Netzwerk, IT-System, Daten, Anwendung, Betriebssystem
Ethical Hackers nutzen alle vorhandenen Angriffsvektoren, um die IT-Sicherheit zu testen.
Das Tätigkeitsspektrum ist jedoch so umfangreich, dass sich inzwischen zertifizierte Zusatzqualifikationen für IT-Expert:innen daraus entwickelt haben, um alle Risikoaspekte abzudecken. Weitere typische Methoden sind etwa das Social Engineering, klassisches System-Hacking, Web-Service-Hacking und WLAN-Hacking.
Der schematische Ablauf eines Ethical Hacks ist so unterschiedlich wie die Unternehmen, um deren Absicherung es geht. Sehr häufig sind am Anfang Penetrationstests das Mittel der Wahl, um bestehenden Risiken auf die Spur zu kommen. Details zum Thema Penetrationstests finden Sie in unserem Pentest-Beitrag hier im V-Hub.

1. Erkundung

Am Anfang eines Ethical-Hacking-Angriffs steht als erster Schritt die Sammlung von Informationen. Die Vorbereitungsphase dient dazu, Konfigurations- und Anmeldeinformationen des Systems zu finden und vorhandene Netzwerke zu identifizieren. Dabei gilt das besondere Interesse den nachfolgenden Punkten:
  • Namenskonventionen
  • Netzwerkdienste
  • vorhandene Server
  • IP-Adressen
  • Namen und Anmeldedaten von Benutzern
  • physische Standorte der Zielsysteme

2. Scannen

In der zweiten Phase beginnt der Scan und das Testen von Netzwerken und Maschinen, um potenzielle Angriffsvektoren zu identifizieren. Dazu sammeln die Hackers über Scanning-Tools Informationen über alle Rechner, Benutzer:innen und Dienste innerhalb des Netzwerks. Mehr zum Thema Angriffsvektoren bietet Ihnen unser separater Beitrag hier im V-Hub.

3. Zugang erlangen

Ergab der Scan Schwachstellen im System versuchen die Hackers in der dritten Phase, Schadcode in das Zielsystem einzuschleusen. Dies geschieht über das Netzwerk, ein angrenzendes Teilnetzwerk oder über einen angeschlossenen Computer. Hackers verwenden dabei unterschiedliche Tools und Techniken, um Zugang zu erlangen. Zu den häufig angewendeten Methoden gehören:
  • Pufferüberläufe
  • Phishing
  • Injektionsangriffe
  • Verarbeitung von externen XML-Entitäten
  • Ausnutzung von bekannten Sicherheitslücken in Modulen und Komponenten
Erfolgreiche Angreifer:innen erhalten so die Kontrolle über das gesamte System oder zumindest Teile davon.

4. Aufrechterhaltung des Zugangs

Die Prozesse der vierten Phase stellen sicher, dass durch einen Hack geschaffene Zugänge möglichst lange zur Verfügung stehen. White-Hat-Hackers nutzen das System kontinuierlich aus und erweitern die eigenen Rechte, um zu analysieren, wie viel Kontrolle Angreifer:innen erlangen können.

5. Spuren verwischen

Im letzten Schritt versuchen Hackers, die Spuren ihrer Aktivitäten zu verwischen. Für Unternehmen spielt diese Phase eine Rolle, da sie im Ernstfall erfolgreiche Attacken erst spät bemerken. Je offensichtlicher die Spuren einer Attacke, desto größer die Chance auf Abwehr und Absicherung dagegen.

Ziele und Tools von White-Hat-Hackers

Ethical Hackers verwenden die üblichen Netzwerktools und bedienen sich Exploits, um Sicherheitslücken zu entdecken und auszunutzen. Es gibt nicht das typische Hackertool, auch wenn Pentests und die dafür genutzte Software bei Ethical Hackers beliebt sind.
In der Regel werden kontrollierte Hacks in Unternehmen nicht im Produktivsystem durchgeführt, sondern in virtuellen und abgeschotteten Umgebungen. Das dabei von vielen verwendete Standard-Betriebssystem ist Kali-Linux. Nicht rein zufällig kommt mit der OSCP („Offensive Security Certified Professional”) eine der bedeutendsten Zertifizierungen für Ethical Hacker vom Distributionsanbieter des Kali-Linux.
Arbeiter mit Helm schaut auf sein Smartphone

Mobiler Virenschutz für Mitarbeiter:innen

Ihre Mitarbeiter:innen nutzen die Firmen-Handys auch privat? Mit unserer netzbasierten Virenschutz-Lösung Secure Net surfen sie sicher im Vodafone-Netz.

  • Ohne Installation, direkt im Netz
  • Schützt von Viren und Pishing
  • Automatisch auf dem neusten Stand
Diese auf Debian basierende Linux-Distribution umfasst Programme für Penetrationstests und digitale Forensik. Sie enthält alles, was angehende und praktizierende Ethical Hackers an Toolkits und Unterbau für Systemtests benötigen. Von der Entwicklungsplattform für Programmierer:innen über verschiedene Virtualisierungsumgebungen bis hin zu Cloud-Bibliotheken und -Schnittstellen bietet Kali-Linux das gesamte Instrumentarium, um IT-Systeme zu überprüfen.
Boot-Menü Screenshot von der Start- und Einrichtungsseite der Kali-Linux-Distribution mit Auswahlmöglichkeiten zum Start eines Live-Systems oder der lokalen Installation
Die Kali-Linux-Distribution enthält Programme für Penetrationstests und digitale Forensik.

Ethical Hacking als Job und Dienstleistung für Unternehmen

Hacking-Skills sind in der IT-Branche sehr gefragt. Egal ob für Security Audits, als Expert:in im Bereich Vulnerability Assessments (Schwachstellenanalyse) oder im Bereich Pentests: Die Nachfrage nach IT-Expert:innen mit entsprechenden Qualifikationen ist groß. Der Bereich des Security-Testing bekommt dabei im administrativen Umfeld und als Serviceleistung eine immer größere Bedeutung.

Ausbildungen und Zertifizierungen im Bereich Ethical Hacking

Ohne einen entsprechenden Nachweis der Qualifikation ist es schwierig, erfolgreiches Ethical Hacker zu betreiben. Der Markt bietet inzwischen eine ganze Reihe an anerkannten Zertifizierungen und Weiterbildungen an, über die Ethical Hackers das notwendige Wissen über Testmethoden, rechtliche Vorschriften und andere IT-Security-Themen erwerben und belegen können.
In der Regel wenden sich auch die Einstiegszertifikate nicht an Lai:innen, sondern erfordern zum Verständnis gute IT-Kenntnisse und möglichst Programmiererfahrung. Rein formell sind Berufserfahrung oder Fachwissen nur bei wenigen Lehrgängen Zugangsvoraussetzung. In der Praxis sind die Prüfungen kaum ohne mehrjährige IT-Erfahrung im Entwicklungs- und Administrationsbereich zu bestehen.

Offensive Security Certified Professional

Die meisten Anbieter im Bereich Ethical Hacking und Pentest bieten Basis- und Aufbaukurse mit Zertifizierung als Qualifikationsnachweis für IT-Professionals an. Die OSCP-Qualifikation, die häufig auch als „PEN 200” bezeichnet wird, ist Teil des Angebots des IT-Dienstleisters Offensive Security. Nach Meinung vieler IT-Expert:innen ist dieses die am höchsten angesehene und anspruchsvollste Einstiegszertifizierung. Offensive Security ist ausgewiesener Experte im Bereich IT-Security und für die unter Sicherheitsexpert:innen weltweit bekannte Kali-Linux-Distribution verantwortlich.
Der OSCP wird auch als Onlinekurs für Autodidakt:innen angeboten. Die Prüfung muss in einem der Zertifizierungscenter abgelegt werden, die es auf der ganzen Welt gibt. Sie besteht aus unterschiedlichen Praxisprüfungen, bei denen die Prüflinge verschiedene Hacks in vorbereiteten virtuellen Netzwerken durchführen müssen. In diesem Zusammenhang ebenfalls bedeutsam ist die Kali-Nethunter-Pentest-Plattform sowie die OffSec-Community, in der sich angehende und gestandene IT-Expert:innen über Sicherheitsthemen austauschen.

Certified Ethical Hacker

Der CEH („Certified Ethical Hacker”) wird vom Council of Electronic Commerce Consultants (EC-Council) angeboten. EC-Council ist eine amerikanische Organisation, die Cybersicherheitszertifizierungen, Schulungen und Dienstleistungen im Bereich der Cybersicherheit anbietet. Der Kurs ist eine der weltweit bekanntesten Hacking-Ausbildungen im Einstiegsbereich. Vorbereitungskurse im Präsenzunterricht dauern meist fünf Tage; daneben gibt es auch Onlinekurse zum CEH.
Dabei ist der CEH im Vergleich zum OSCP mehr auf Themenvielfalt ausgelegt und geht weniger in die Tiefe. Er eignet sich hervorragend dazu, einen umfassenden Einblick in alle wichtigen Aspekte des Hackings zu erhalten. Um die Prüfung ablegen zu können, muss entweder ein entsprechender Schulungsnachweis erfolgen, oder aber eine mindestens zweijährige Berufserfahrung im IT-Security-Bereich vorliegen.
Die CEH-Prüfung erfolgt im Multiple-Choice-Verfahren. Als ergänzendes Praktikum mit Abschlussprüfung wird ein CH-Practical angeboten, bei dem praktische Fähigkeiten nachzuweisen sind.

Pentest+ (Plus)

Pentest+ (Plus) ist eine Zertifizierung von CompTIA (Computing Technology Industry Association). CompTIA ist ein internationaler Branchenverband der IT-Industrie, zu dessen Mitgliedern IT-Hersteller, -Händler, -Dienstleister, -Freelancer, -Trainer und andere Branchenangehörige aus insgesamt 102 Nationen zählen. Entsprechend verbreitet und allgemein anerkannt ist die Zertifizierung. Sie ähnelt inhaltlich sehr der CEH-Zertifizierung. Allerdings umfasst das Curriculum mehr formale Aspekte und legt den Schwerpunkt nicht so sehr auf Penetration-, sondern mehr auf Vulnerability Testing. Der offizielle Studienleitfaden ist auf den CompTIA-Webseiten erhältlich.
Die Pentest-Plus-Zertifizierung gliedert sich in die nachfolgenden Bereiche auf:
  • Penetrationstests
  • Systemerkundung
  • Informationssammlung
  • Schwachstellenanalyse
  • Anwendungstests
  • Post-Exploit-Aufgaben
Pentest Plus geht über den Themenkomplex des Hackens hinaus und betrachtet auch die Prozesse, welche im Rahmen eines Security-Audits Relevanz haben.

GPen

Bei GIAC handelt es sich um eine Zertifizierungsstelle für Informationssicherheit, die GPEN (GIAC Certified Penetration Tester) als Leitlinie und Zertifizierungsnorm für Ethical Hacking anbietet. GPEN ist wie Pentest Plus auf die formale Vorgehensweise bei Penetration-Tests und Vulnerability-Assessments fokussiert.

Bachelor Cyber Security

Wer lieber den traditionellen Weg eines Studiums gehen möchte, der findet im Bachelor of Cyber Security (B.Sc.) einen Studiengang, bei dem viele Aspekte und Methoden aus dem Bereich des Ethical Hacking zum Lehrplan gehören. Auch bei der IT-Forensik sowie Forschung im IT-Security-Bereich gehören Mechanismen und Methoden der White- und Black-Hat-Hackers zum Basiswissen.
Offenes Vorhängeschloss vor Zahlenmuster

Vodafone Cyber-Security-Services

Immer mehr DDoS-Attacken, professionelle Hacker-Angriffe, hohe Compliance-Anforderungen: Nie war es wichtiger, Ihre Infrastruktur vor Risiken zu schützen. Dank der Vodafone Cyber-Security-Services können Sie Ihre IT-Infrastruktur umfassend absichern: von DDoS-Mitigation über Managed Firewall bis zum Schutz der physikalischen Komponenten.

Mehr Sicherheit für Ihr Unternehmen: Wir beraten Sie gern zu den passenden Cyber-Security-Lösungen.

Das Wichtigste zu Ethical Hacking in Kürze

Das Bemühen aller Zertifizierungen und spezialisierten Studiengänge im Umfeld des Ethical Hacking ist es, IT-Profis in der täglichen Arbeit als Security-Engineer, Netzwerk-Administrator:in, Server-Administrator:in oder IT-Sicherheits-Administrator:in zu unterstützen. Dabei gilt als oberstes Prinzip, dass Ethical Hackers ihre Auftraggeber vor Schaden bewahren wollen und genau dafür bezahlt werden.
Eine persönliche Bereicherung oder die Weitergabe von Informationen über Sicherheitslücken widerspricht diametral dem Ethos von White-Hat-Hackers, auch wenn es auch hier durchaus schwarze Schafe geben mag. Das Cybersicherheitsrisiko realistisch einzuschätzen und Schutzmaßnahmen zu priorisieren ist das Ziel.
Viele Aufgaben und Tätigkeiten von Ethical Hackers finden sich in angrenzenden Berufsbildern wie Software Tester:innen, IT Auditor:innen und IT Forensiker:innen, die sich selbst vermutlich nicht als Ethical Hackers bezeichnen würden. Ethical Hackers in Funktion oder als Beruf sind sowohl in der Rolle der externen Berater:innen innerhalb eines Teams gefragt, als auch als Expert:innen im Unternehmen zur Aufdeckung und Absicherung von Sicherheitslücken.
Das könnte Sie auch interessieren:
Security
Ein Mann sitzt an einem Arbeitsplatz mit einem Bildschirm und einem Laptop. Auf beiden Bildschirmen ein Vorhängeschloss und der Text „Your personal files are encrypted“.

Ransomware: So können Sie Ihr Unternehmen schützen

Das Szenario ist der Albtraum in jedem Unternehmen: Eines Morgens schalten die Mitarbeiter:innen ihre Computer ein. Doch statt des Startbildschirms erscheint nur ein Textfeld – mit der Aufforderung, umgehend einen großen Geldbetrag zu überweisen. Alle Firmendaten sind durch eine Schadsoftware verschlüsselt worden. Erst nach Zahlung des Lösegelds wollen die Erpresser:innen eine Anleitung für deren Entschlüsselung geben. Das Unternehmen wurde Opfer eines sogenannten Ransomware-Angriffs. Was nun? Angriffe mit Ransomware sind aus Sicht des Bundesamts für Sicherheit in der Informationstechnik (BSI) eine der größten Gefahren für die Cybersicherheit von Unternehmen. Sie richten sich häufig gegen kleine und mittlere Unternehmen, die unzureichend geschützt sind. Weltweit konnten Kriminelle nach Angaben des BSI rund 1,1 Milliarden US-Dollar durch Ransomware-Erpressungen erbeuten. Die Dunkelziffer dürfte jedoch deutlich höher liegen. Was Ransomware ist, wie sie im Einzelnen funktioniert und wie Sie Ihr Unternehmen wirksam dagegen schützen, erfahren Sie in diesem Beitrag.

Telefon

Digitalisierungs-Beratung

Sie haben Fragen zur Digitalisierung? Jetzt kostenlos beraten lassen. Montag-Freitag von 8-18 Uhr, außer an Feiertagen.

0800 505 4539

Hilfe und Service

Montag bis Freitag von 8 bis 20 Uhr, außer an Feiertagen.

0800 172 1234
Online
Vor Ort