Mein IBM Anmelden Abonnieren
Was bedeutet ethisches Hacking?

Was bedeutet ethisches Hacking?

Die Lösung von IBM zu ethischem Hacking erkunden Für Updates zu Sicherheitsthemen registrieren
Illustration einer Collage aus Piktogrammen einer Wolke, eines Fingerabdrucks und eines Mobiltelefons
Was bedeutet ethisches Hacking?

Was bedeutet ethisches Hacking?

Ethisches Hacking ist der Einsatz von Hacking-Techniken durch freundlich gesinnte Parteien mit dem Ziel, Sicherheitslücken in einem Netzwerk oder Computersystem aufzudecken, zu verstehen und zu beheben.

Ethische Hacker verfügen über dieselben Skills und verwenden dieselben Tools und Taktiken wie böswillige Hacker. Ihr Ziel besteht jedoch immer darin, die Netzwerksicherheit zu verbessern, ohne dem Netzwerk oder seinen Benutzern zu schaden.

In vielerlei Hinsicht ist ethisches Hacking wie eine Generalprobe für einen echten Cyberangriff. Unternehmen engagieren ethische Hacker, um Angriffe auf ihre Computernetzwerke zu simulieren. Während dieser Angriffe zeigen die ethischen Hacker, wie echte Cyberkriminelle in ein Netzwerk eindringen könnten und was sie dort wahrscheinlich tun würden.

Die Sicherheitsanalysten des Unternehmens können mithilfe dieser Informationen potenzielle Schwachstellen beseitigen, Sicherheitssysteme stärken und sensible Daten schützen.

Die Begriffe „ethisches Hacken“ und „Penetrationsprüfung“ werden manchmal synonym verwendet. Penetrationsprüfungen sind jedoch nur eine der von ethischen Hackern verwendeten Methoden. Ethische Hacker können auch Schwachstellenbewertungen, Malware-Analysen und andere Services im Bereich Informationssicherheit durchführen.

IBM X-Force Threat Intelligence Index

Gewinnen Sie mit dem Index „IBM X-Force Threat Intelligence“ Erkenntnisse, um Vorbereitung und Reaktion auf Cyberangriffe schneller und effektiver zu machen.

Ähnliche Inhalte Für den Data Breach Kostenreport registrieren
Ethische Hacker und ihr Ethikkodex

Ethische Hacker und ihr Ethikkodex

Ethische Hacker befolgen einen strengen Ethikkodex, damit ihre Handlungen Unternehmen helfen und nicht schaden. Viele Organisationen, die ethische Hacker schulen oder zertifizieren – wie der International Council of E-Commerce Consultants (EC Council) – veröffentlichen einen eigenen formalen Ethikkodex. Obwohl die ethischen Grundsätze von Hacker zu Hacker und von Organisation zu Organisation variieren können, gelten die folgenden allgemeinen Richtlinien:

  • Ethische Hacker erhalten die Erlaubnis der Unternehmen, die sie hacken: Ethische Hacker sind bei den Unternehmen, die sie hacken, angestellt oder arbeiten mit ihnen zusammen. Gemeinsam definieren sie den Umfang ihrer Aktivitäten, z. B. wann gehackt werden darf, welche Systeme und Assets die Hacker testen und welche Methoden sie verwenden dürfen.
  • Ethische Hacker richten keinen Schaden an: Ethische Hacker fügen den Systemen, in die sie eindringen, keinen echten Schaden zu und entwenden auch keine sensiblen Daten. Wenn solche so genannten „White Hats“ ein Netzwerk hacken, tun sie das nur, um das Verhalten echter Cyberkrimineller vorzuführen.
  • Ethische Hacker behandeln ihre Erkenntnisse vertraulich: Ethische Hacker teilen die von ihnen gewonnenen Informationen über Schwachstellen und Sicherheitssysteme ausschließlich mit dem jeweiligen Unternehmen. Außerdem helfen sie dem Unternehmen dabei, mithilfe dieser Informationen die Netzwerkverteidigung zu verbessern.
  • Ethische Hacker arbeiten innerhalb der gesetzlichen Grenzen: Ethische Hacker verwenden ausschließlich legale Methoden, um die Informationssicherheit auszutesten. Sie arbeiten nicht mit „Black Hats“ zusammen und beteiligen sich auch nicht an bösartigen Hacks.
Ethische Hacker im Vergleich mit anderen Arten von Hackern

Ethische Hacker im Vergleich mit anderen Arten von Hackern

Bezogen auf diesen Ethikkodex gibt es zwei andere Arten von Hackern.

Böswillige Hacker
Böswillige Hacker, die manchmal auch als „Black Hat Hacker“ bezeichnet werden, begehen Cyberverbrechen zur persönlichen Bereicherung, für Cyberterrorismus oder aus anderen Gründen. Sie hacken Computersysteme, um sensible Informationen zu stehlen, Geld zu erpressen oder den Geschäftsbetrieb zu stören.

Unethische ethische Hacker
Diese Hacker werden manchmal auch als „Gray (Grey) Hat Hacker“ bezeichnet. Sie verwenden unethische Methoden oder arbeiten für ethische Zwecke sogar außerhalb des Gesetzes. Beispiele hierfür sind der unerlaubte oder öffentliche Angriff auf ein Netzwerk oder Informationssystem, um ein Software-Schwachstelle auszunutzen und den Anbieter zum Erarbeiten einer Lösung zu bringen. Auch wenn diese Hacker gute Absichten haben, können ihre Handlungen böswillige Angreifer auf neue Angriffsvektoren aufmerksam machen.

Ethisches Hacking – Skills und Zertifikate

Ethisches Hacking – Skills und Zertifikate

Ethisches Hacken ist ein legitimer Beruf. Die meisten ethischen Hacker haben einen Bachelor-Abschluss in Informatik, Informationssicherheit oder einem verwandten Fachgebiet. Sie kennen sich in der Regel mit gängigen Programmier- und Skriptsprachen wie Python und SQL aus.

Sie beherrschen dieselben Tools und Methoden wie böswillige Hacker, darunter Nmap zum Durchsuchen von Netzwerken, Metasploit als Plattform für Penetrationsprüfungen oder Kali Linux, ein auf Hacker spezialisiertes Betriebssystem, und bauen ihre Skills kontinuierlich aus.

Wie andere Fachleute für Cybersicherheit erwerben auch ethische Hacker in der Regel Zertifikate, um ihre Fähigkeiten und ihren Einsatz für ethische Belange nachzuweisen. Viele nehmen an Kursen zu ethischem Hacking oder fachspezifischen Zertifizierungsprogrammen teil. Zu den häufigsten Zertifizierungen beim ethischen Hacking gehören Folgende:

  • Certified Ethical Hacker (CEH): CEH wird von EC-Council, einer internationalen Zertifizierungsstelle für Cybersicherheit, angeboten und ist eine weithin anerkannte Zertifizierung für ethisches Hacking.

  • CompTIA PenTest+: Bei dieser Zertifizierung geht es um Penetrationsprüfungen und Schwachstellenanalysen.

  • SANS GIAC Penetration Tester (GPEN): Wie PenTest+ bestätigt auch die GPEN-Zertifizierung des SANS Institute die Fähigkeiten eines ethischen Hackers im Bereich Penetrationsprüfungen.

Ethisches Hacking in der Praxis

Ethisches Hacking in der Praxis

Ethische Hacker bieten eine Reihe von Dienstleistungen an.

Penetrationsprüfungen

Penetrationsprüfungen oder „Pen-Tests“ sind simulierte Sicherheitsverletzungen. Pen-Tester imitieren böswillige Hacker, die sich unbefugt Zugang zu Unternehmenssystemen verschaffen. Natürlich richten die Pen-Tester keinen echten Schaden an. Sie nutzen die Ergebnisse ihrer Tests, um das Unternehmen bei der Verteidigung gegen echte Cyberkriminelle zu unterstützen.

Penetrationsprüfungen erfolgen in drei Phasen:

1. Aufklärung

In der Aufklärungsphase sammeln Pen-Tester Informationen über Computer, Mobilgeräte, Webanwendungen, Webserver und andere Ressourcen im Unternehmensnetzwerk. Diese Phase wird manchmal auch als „Footprinting“ bezeichnet, weil die Pen-Tester das gesamte Netzwerkprofil erfassen.

Bei der Aufklärung kommen manuelle und automatisierte Methoden zum Einsatz. Mitunter werden die Social-Media-Profile und GitHub-Seiten von Mitarbeitern nach Hinweisen durchsucht. Mit Tools wie Nmap wird nach offenen Ports gesucht und mit Wireshark wird der Datenverkehr im Netzwerk analysiert. Wenn das Unternehmen es erlaubt, können die Mitarbeiter mit Social-Engineering-Taktiken zur Herausgabe sensibler Informationen bewegt werden.

2. Inszenierung des Angriffs

Sobald die Pen-Tester das Netzwerkprofil und potenzielle Schwachstellen kennen, hacken sie das System. Je nach Umfang der Penetrationsprüfung können die Pen-Tester eine Vielzahl von Angriffen ausprobieren. Zu den am häufigsten getesteten Angriffen gehören diese:

– SQL-Injektionen: Pen-Tester geben bösartigen Code in Eingabefelder ein, um eine Webseite oder App zur Preisgabe sensibler Daten zu bringen.

– Cross-Site-Scripting: Pen-Tester versuchen, schädlichen Code in die Website eines Unternehmens einzuschleusen.

Denial-of-Service-Angriffe: Pen-Tester versuchen, Server, Apps und andere Netzwerkressourcen durch Überflutung mit Datenverkehr offline zu nehmen.

– Social Engineering: Pen-Tester verwenden Phishing, Köder, Vortäuschung von Tatsachen oder andere Taktiken, um Mitarbeiter zur Gefährdung der Netzwerksicherheit zu verleiten.

Während des Angriffs probieren die Pen-Tester, wie böswillige Hacker vorhandene Schwachstellen ausnutzen und sich nach dem Eindringen durch das Netzwerk bewegen könnten. Sie finden heraus, welche Arten von Daten und Assets den Hacker zugänglich wären und sie testen, ob ihre Aktivitäten von bestehenden Sicherheitsmaßnahmen erkannt oder verhindert werden.

Am Ende des Angriffs verwischen die Pen-Tester ihre Spuren. Dies hat zwei Gründe: Zum einen zeigt es, wie sich Cyberkriminelle in einem Netzwerk verstecken können. Zum anderen verhindert es, dass böswillige Hacker den ethischen Hackern heimlich in das System folgen.

3. Berichterstattung

Pen-Tester dokumentieren während des Hacks ihre gesamten Aktivitäten. Anschließend legen sie dem Team für Informationssicherheit einen Bericht vor. In diesem ist aufgeführt, welche Schwachstellen ausgenutzt, auf welche Assets und Daten zugegriffen und wie die Sicherheitssysteme umgangen wurden. Ethische Hacker geben auch Empfehlungen zur Priorisierung und Behebung dieser Probleme.

Schwachstellenbewertung

Eine Schwachstellenbewertung ähnelt einer Penetrationsprüfung, geht aber nicht so weit, dass die Schwachstellen tatsächlich ausgenutzt werden. Stattdessen verwenden ethische Hacker manuelle und automatisierte Methoden, um Schwachstellen in einem System zu finden, zu kategorisieren und zu priorisieren. Anschließend geben sie ihre Erkenntnisse an das jeweilige Unternehmen weiter.

Malware-Analyse

Einige ethische Hacker haben sich auf die Analyse von Ransomware und Malware spezialisiert. Sie untersuchen neue Malware-Versionen, um sich mit ihrer Funktionsweise vertraut zu machen, und teilen ihre Erkenntnisse mit Unternehmen und anderen Verantwortlichen für Informationssicherheit.

Risikomanagement

Ethische Hacker können auch beim allgemeinen strategischen Risikomanagement helfen. Sie ermitteln neue und aufkommende Bedrohungen, analysieren ihre Auswirkung auf den Sicherheitszustand des Unternehmens und helfen bei der Entwicklung von Gegenmaßnahmen.

Ethisches Hacking – Nutzen

Ethisches Hacking – Nutzen

Unter den verschiedenen Möglichkeiten zur Bewertung der Cybersicherheit ist das ethische Hacking diejenige, mit der Unternehmen die Schwachstellen ihres Netzwerks aus der Sicht eines Angreifers sehen können. Da sie das Netzwerk mit Genehmigung „angreifen“, können ethische Hacker aufzeigen, wie böswillige Hacker verschiedene Schwachstellen ausnutzen. Das Unternehmen findet so die kritischsten Exploits, um sie zu schließen.

Die Perspektive eines ethischen Hackers kann auch Dinge aufdecken, die internen Sicherheitsanalysten entgehen. So setzen sich ethische Hacker beispielsweise mit Firewalls, Verschlüsselungsalgorithmen, Systemen zur Erkennung von Eindringlingen (IDS), Systemen zur erweiterten Erkennung (XDR) und anderen Gegenmaßnahmen auseinander. Daher wissen sie genau, wie diese Schutzmaßnahmen in der Praxis funktionieren und wo ihre Schwächen liegen, auch ohne tatsächlichen Data Breach.

Ethisches Hacking – Produkte

Ethisches Hacking – Produkte

Penetrationsprüfungen

IBM X-Force Red bietet Penetrationsprüfungen für Ihre Anwendungen, Netzwerke, Hardware und Ihr Personal, um Sicherheitslücken, die Ihre wichtigsten Assets für Angriffe anfällig machen, aufzudecken und zu beheben.

Penetrationsprüfungen erkunden

Offensive Sicherheitsservices

Offensive Sicherheitsservices umfassen Penetrationsprüfungen, Schwachstellenmanagement und Angreifersimulation, um Sicherheitslücken in Ihrem gesamten digitalen und physischen Ökosystem zu identifizieren, zu priorisieren und zu beheben.

Offensive Sicherheitsservices erkunden
Schwachstellenmanagement-Services von X-Force Red

Führen Sie ein Programm zum Schwachstellenmanagement ein, das Sicherheitslücken, die Ihre wichtigsten Assets gefährden könnten, identifiziert, priorisiert und deren Behebung organisiert.

Schwachstellenmanagement-Services von X-Force Red erkunden

Ethisches Hacking – Ressourcen

Ethisches Hacking – Ressourcen

IBM X-Force Threat Intelligence Index

Der Index „X-Force Threat Intelligence“ bietet CISOs, Sicherheitsteams und Führungskräften umsetzbare Informationen, um besser zu verstehen, wie Angriffe durchgeführt werden und wie ein Unternehmen proaktiv geschützt werden kann.

Data Breach Kostenreport

Der Bericht liefert wertvolle Einblicke in die reale Bedrohungslandschaft. Er gibt praktische Empfehlungen zur Verbesserung der unternehmenseigenen Cybersicherheit und zur Minimierung von Verlusten.

Security Operations Center (SOC)

Mit einem Security Operations Center kann ein Unternehmen seine Fähigkeiten zur Erkennung, Reaktion und Abwehr von Bedrohungen verbessern, da alle Technologien und Abläufe zur Cybersiczherheit vereinheitlicht und koordiniert werden.

Abwehrmaßnahmen gegen Deep-Learning-Hack-Angriffe

Forscher von IBM haben neue Bedrohungen entdeckt und Abwehrmaßnahmen für eine andere Art von KI-Modell entwickelt, die sogenannten tiefen generativen Modelle (Deep Generative Models, DGMs). DGMs sind eine aufkommende KI-Technologie, die Daten aus komplexen, hochdimensionalen Mustern synthetisieren kann.

Was sind Netzwerksicherheitslösungen?

Netzwerksicherheit ist der Bereich der Cybersicherheit, bei dem es um den Schutz von Computernetzwerken vor Cyberbedrohungen geht. Die Integrität der Netzinfrastruktur, der Ressourcen und des Datenverkehrs müssen geschützt werden, um Angriffe zu verhindern sowie ihre finanziellen und operativen Auswirkungen zu minimieren.

Was ist Attach Surface Management?

Das Attack Surface Management (ASM) befasst sich mit der kontinuierlichen Erkennung, Analyse, Behebung und Überwachung aller Schwachstellen der Cybersicherheit und aller potenziellen Angriffsvektoren, die zusammen die Angriffsfläche eines Unternehmens ergeben.

Machen Sie den nächsten Schritt

Das globale Team von IBM X-Force Red bietet eine breite Palette an offensiven Sicherheitsservices, einschließlich Penetrationstests, Schwachstellenmanagement und Angreifersimulation an, um Sie bei der Identifizierung, Priorisierung und Behebung von Sicherheitsmängeln in Ihrem gesamten digitalen und analogen Ökosystem zu unterstützen.

Mehr zu X-Force Red Services