Hacker gesucht! Spionage mit Zustimmung

November 29, 2016
Hacker gesucht! Spionage mit Zustimmung

Beitrag von Jörg Knippschild, Senior Manager Solution Architects, VMware

JoergKnippschild_Portrait_02-nnn-201x300 Ihr Beruf? Hacker! Was für viele nach Kriminalität klingt, ist in Wahrheit ein legaler Job in vielen IT-Sicherheitsfirmen. Aber warum brauchen Firmen, die für die Sicherheit großer, aber auch kleinerer Unternehmen und deren derart wichtigen und sensiblen Unternehmensdaten verantwortlich sind, Hacker in ihren Reihen?

Ganz einfach: Die legalen Hacker versetzen sich in die Rolle des Angreifers hinein, um in IT-Systeme einzudringen und Schwachstellen zu identifizieren. Dabei wenden sie die gleichen Methoden an wie ihre zwielichtigen Kollegen – tun es aber im Auftrag von Firmen, sodass diese anschließend die Lücken schließen können.

Die Lizenz zum Hacken

Die legalen Hacker werden im Szenario der Abwehrmaßnahmen immer wichtiger, um verborgene Sicherheitslücken aufzuspüren. Es handelt sich hierbei um hochbegehrte Fachleute, die inzwischen sogar eine eigene Berufsbezeichnung haben: Penetration-Tester.

Auf die Dienste der Penetration-Tester setzen vor allem Konzerne, bei denen Angreifer großen finanziellen Schaden anrichten können. Dazu gehören etwa Banken, Versicherungen oder Industriefirmen, die beispielsweise bei der Installation einer neuen Software wissen wollen, ob sie auch wirklich sicher ist oder ob eine Schadsoftware eingeschleust werden könnte, die auf Firmendaten zugreift.

Doch welche Fähigkeiten benötigen professionelle Hacker, für die es weder ein eindeutig formuliertes Berufsbild, noch einen Ausbildungsgang mit staatlichem Abschluss gibt?

Eins ist sicher: Hacker müssen eine Vielzahl verschiedenster Fähigkeiten mitbringen, um den Anforderungen gerecht zu werden. Dazu zählen:

  • Breites IT-, Netzwerk- und Programmierwissen: Wer nicht bereits tief in die digitalen Technologien eingetaucht ist, wird die Welt des Hackings kaum verstehen. Deshalb müssen die angehenden Hacker nicht nur Quellcodes lesen und sich in der Funktionsweise von Applikationen, Betriebssystemen, Datenbanken auskennen, vielmehr müssen sie auch Netzwerkprotokolle entschlüsseln können. Weiter ist es für einen guten Hacker unabdingbar, sich schnell in eine neue Programmiersprache einarbeiten zu können. Denn bei der Recherche in technischen Infrastrukturen ist es zeitweise notwendig, eigene Skripte oder Exploits zu schreiben, mit deren Hilfe sich ein spezifisches Systemverhalten entschlüsseln lässt.
  • Funktionsweise von Security-Tools verstehen: Während tiefgründiger technischer Sicherheitsuntersuchungen verwenden IT-Analysten spezielle Werkzeuge, die je nach Szenario unterschiedlich eingesetzt werden. Es ist wichtig, dass die angehenden Hacker dafür ein tiefes Verständnis mitbringen und vor allem in der Lage sind, die Werkzeuge intuitiv zu bedienen.
  • Hohe analytische Fähigkeiten: Ohne den gewissen Funken Talent und analytisches Denkvermögen bleiben die Erkenntnismöglichkeiten als Hacker sehr begrenzt. Denn oberstes Ziel beim Hacking ist, das Verhalten und die Reaktion von IT-Systemen auf verschiedene Ereignisse und komplexe Sachverhalte zu untersuchen. Es ist daher essentiell zu erkennen, wie ein System mit Daten umgeht, wie es sie verarbeitet und wie diese Datenverarbeitungsprozesse zusammenhängen.
  • Querdenken können und neugierig sein: Wessen Aufgabe es ist, kreativ nach Schwachstellen in den Sicherheitssystemen zu suchen, muss bewusst andere Perspektiven einnehmen und abseits von strukturierten Anleitungen über den Tellerrand schauen. Es gilt schließlich das zu finden, woran Unternehmen bei der Implementierung nicht gedacht haben.

Zwar ist auch für Penetration-Tester nicht jeder Tag das große Abenteuer, doch trotzdem werden sie jeden Tag aufs Neue gefordert, Wege zu suchen und auszuknobeln, wo die nächste Schwachstelle in einem System lauert und wie man sie durch einen Angriff ausnutzen könnte.

In Deutschland gibt es bisher viel zu wenig gut ausgebildete und erfahrene ethische Hacker. Dementsprechend begehrt sind diese auf dem Markt. In einem vergangenen Blogbeitrag habe ich mich mit den verschiedenen Möglichkeiten, IT-Sicherheit zu studieren befasst und rufe daher gerne noch einmal auf: „Traut euch! Die IT-Branche wartet nur auf euch.“


 
Related Posts
 

Cyber-Angriffe nehmen weltweit zu und Cyber-Security ist daher eine der …

Read More

Als IoT-Experte bin ich täglich mit Unternehmen in Kontakt, die gerne entsprechende Projekte umsetzen möchten und fantastische Visionen verfolgen. Doch während in den USA die Innovationen kräftig vorangetrieben werden, scheint Deutschland bei IoT-Projekten stets mit angezogener Handbremse zu fahren.

Das Jahr 2016 war von zahlreichen Schlagzeilen mit Cyberangriffen geprägt. Auch 2017 werden die kriminellen Angreifer nicht davor zurückschrecken nach Schlupflöchern zu suchen, um in die Computer, Smartphones und Unternehmensnetzwerke ihrer Opfer einzudringen. Welche Gefahren sind Unternehmen 2017 ausgesetzt?

12345passwort – aus dieser Kombination sollte kein Passwort bestehen. Und doch sind die meisten Passwörter heutzutageähnlich schlecht. Was sind die gängigsten Methoden der Hacker, um Kennwörter zu knacken?

 
 
Blog Archive