Was ist Hacking?

Beim Hacken handelt es sich um den Vorgang, sich unbefugten Zugang zu Computersystemen und Netzwerken zu verschaffen und dabei Schwachstellen in den Systemen, der Software, den Menschen usw. einer Organisation auszunutzen.

Die Ausnutzung von Schwachstellen kann so einfach sein wie der Einsatz von Tricks oder Social Engineering, um die Anmeldeinformationen einer Person zu erhalten, um sich als diese anzumelden, die Verwendung einer von anderen Hackern bereitgestellten Malware-as-a-Service oder die Verwendung von Proof-of-Concept-Code für eine faire Schwachstelle einfach auszunutzen und zu nutzen und wird von jemand anderem bereitgestellt.

Es kann auch sehr technisch sein und fortgeschrittenere Fähigkeiten und Kenntnisse der Zielsysteme erfordern. Gewinner von Pwn2Own – einem Hacking-Wettbewerb – verketten oft mehrere Schwachstellen, um ein System oder einen Browser zu übernehmen. Ebenso erfordert der Erfolg gezielter Phishing- Angriffe und Supply-Chain-Angriffe eine gründliche Untersuchung der Opfer und der Software sowie eine monatelange Planung.

Sicherheitsuntersuchung Sicherheitsbericht 2021

What is Hacking

Die Entwicklung des Hackings

Historisch gesehen hat sich das, was vielleicht als Spaß an der Herausforderung oder als Test der eigenen Computerkenntnisse oder der Fähigkeit, das System auszutricksen, begann, zu einer Multimilliarden-Dollar-Industrie entwickelt, in der ein einziger Fehler in einem beliebten Gerät, einer Anwendung, einem Betriebssystem, oder System kann dem Finder für seinen Aufwand einen sechsstelligen Dollarbetrag zahlen.

Heute werden die Fähigkeiten von Sicherheitshackern von Unternehmen, Strafverfolgungsbehörden, Nationalstaaten und kriminellen Unternehmen gleichermaßen geschätzt. Wir befinden uns in einem ständigen Wandel, in dem auf der einen Seite die Cybersicherheitsabwehr auf Schwachstellen untersucht und auf der anderen Seite Gegenmaßnahmen entwickelt werden, um diese Hacking-Techniken und -Verfahren zu bekämpfen.

Hacking ist nicht nur schlecht oder gut. Beispielsweise haben Unternehmen Bug-Bounty-Programme ins Leben gerufen, um Hacker für Schwachstellen zu bezahlen, die in ihren Produkten oder Dienstleistungen gefunden werden. In ähnlicher Weise bieten White-Hat-Hacker Unternehmen Penetrationstests an, um Schwachstellen in ihren Sicherheitsvorkehrungen zu finden, damit sie diese offenen Lücken schließen können, bevor ein Black-Hat-Hacker sie findet.

Erschwerend für die finanziellen Aspekte des Hackens stehen politische Motivationen und Interessen einzelner Hacker. Zum Beispiel haben Hacker, die für Strafverfolgungsbehörden oder einen Nationalstaat arbeiten, wahrscheinlich Interessen, die mit den Zielen dieser Organisationen und Regierungen übereinstimmen. Es gibt auch eine Hacking-Kultur, die den freien Zugang zu Software und Dienstleistungen fördert. Darüber hinaus sind Hacktivisten (wie Anonymous) Gruppen, die sich um gemeinsame politische Ziele und Interessen herum zusammengeschlossen haben.

Die Hacker-Bedrohung

Schwachstellen gibt es in Hardware, Software, Netzwerk, Personal und sogar an einem physischen Standort. Sie finden sich auch in organisatorischen Prozessen, in denen es an regelmäßiger Auditierung oder Sicherheit mangelt.

Schwachstellen lassen sich in bekannte und unbekannte Schwachstellen einteilen. Wenn eine Schwachstelle gefunden wird, wird sie im Idealfall dem Eigentümer verantwortungsvoll mitgeteilt und dann behoben und ein Patch zur Verfügung gestellt, bevor die Schwachstelle öffentlich bekannt wird.

Bekannte Schwachstellen werden in eine Datenbank eingetragen, wo ein Score verfügbar ist. Das CVSS (Common Schwachstelle Scoring System) bietet beispielsweise eine Schweregradbewertung, die den Angriffsvektor (Netzwerk vs. physischen Zugang), die Angriffskomplexität, ob eine Benutzerinteraktion erforderlich ist oder nicht und ob der Angriff einen privilegierten Zugriff erfordert, einstuft.

Auch die Auswirkungen eines Cyberangriffs fließen in den Schweregrad ein. Dazu gehören der Umfang (ein System vs. viele), die Vertraulichkeit und Integrität der Informationen, die als Ergebnis des Angriffs verfügbar sind, und schließlich die Auswirkungen auf die Verfügbarkeit der Ressource (siehe Bewertungsrubriken des CVSS-Benutzerhandbuchs ).

Schwachstelle-Schweregradbewertungen helfen Benutzern bei der Beurteilung ihrer Systeme und Pläne für deren Aktualisierung. Zwischen der Offenlegung der Schwachstelle und dem Patchen der betroffenen Systeme durch die Benutzer bleibt für Black-Hat-Hacker noch ein Zeitfenster voller Möglichkeiten. Leider geben böswillige Hacker gefundene Schwachstellen nicht verantwortungsvoll offen, sondern nutzen sie, bis sie entdeckt werden.

Der Erfolg eines Hackers hängt von mehreren Faktoren ab, darunter:

  • Komplexität der Angriffsfläche: Die Angriffsfläche eines Unternehmens wird durch die Anzahl der verwendeten Systeme definiert. Dies nimmt weiter zu, da immer mehr Systeme mit dem Internet verbunden sind, mit der zunehmenden Nutzung von Cloud-Infrastrukturen und -Diensten und der zunehmenden Zahl von BYOD-Geräten und dem digital vernetzten Internet der Dinge (IoT) dank der Fortschritte bei 5G-Funktechnologien.
  • Verfügbare Informationen: Anonymität und Internet wirken sich ebenfalls positiv auf den Hacker aus. Menschen posten frei Informationen über ihre Familie und Aktivitäten in sozialen Netzwerken, und Hacker können PII- oder PHI-Informationen aus anderen Quellen kaufen. Oft besteht das Ziel dieser Angriffe darin, Benutzeranmeldeinformationen zu stehlen und sie dann zu verwenden, um direkt auf Konten zuzugreifen oder Benutzer auszutricksen. Kompromittierung von Geschäfts-E-Mails (BEC), eine Art Phishing-Angriff, kann einem Bedrohungsakteur Millionen von Dollar einbringen.

Arten von Hacking - Black Hat, White Hat, Grey Hat

Hacker können auf verschiedene Arten klassifiziert werden. Eine der häufigsten Aufschlüsselungen konzentriert sich darauf, wie und warum ein Hacker vorgeht, darunter:

  • Black Hat: Black-Hat-Hacker führen Angriffe ohne Erlaubnis und für böswillige Zwecke durch.
  • White Hat: White-Hat-Hacker haben die Erlaubnis, ihre Angriffe durchzuführen und zu versuchen, entdeckte Schwachstellen zu identifizieren und ethisch zu melden.
  • Gray Hat: Gray-Hat-Hacker haben keine Erlaubnis für ihre Angriffe, führen sie jedoch in der Regel mit der Absicht durch, jede entdeckte Schwachstelle der Zielorganisation zu melden.

Hacker können auch anhand ihres Wissensstandes und ihrer zugrunde liegenden Motivationen klassifiziert werden. Zum Beispiel sind Script-Kiddies Anfänger, die auf Tools angewiesen sind, während raffiniertere Hacker für das organisierte Verbrechen, Nationalstaaten usw. arbeiten können.

So verhindern Sie Hacking

Cyberangriffe können auf jeden abzielen, sowohl auf Einzelpersonen als auch auf Organisationen. Einige einfache Schritte, die Einzelpersonen ergreifen können, um sich vor Angriffen zu schützen, sind:

  • Nutzen Sie mobile und Endgerätesicherheitslösungen : Schützen Sie Ihr Gerät vor Cyberbedrohungen, indem Sie verbraucherorientierte Sicherheitslösungen einsetzen.
  • Aktualisieren Sie Ihre Software: Die Ausnutzung ungepatchter Schwachstellen ist ein häufiger Angriffsvektor. Überprüfen Sie, ob in Ihrem Browser und OS die automatische Aktualisierung aktiviert ist.
  • Vorsicht vor bösartigen Links: Klicken Sie nicht automatisch auf Links in E-Mails, SMS-Nachrichten oder QR-Codes. Suchen Sie im Zweifelsfall nach der Website und überprüfen Sie dann die URL.
  • Schützen Sie Ihre persönlichen Daten: Geben Sie Ihre persönlichen Daten(Zahlungskartendaten, Telefonnummer usw.) nicht an Dritte weiter, ohne deren Identität zu überprüfen.
  • Verwenden Sie sichere Passwörter: Verwenden Sie niemals Standard- oder einfache Passwörter, die leicht zu erraten sind. Aktivieren Sie nach Möglichkeit die mehrstufige Authentifizierung (MFA), insbesondere für Finanzseiten und E-Mail.

Unternehmen sind häufiger Ziel von Cyberangriffen, da sie wertvollere Ziele mit einer größeren Angriffsfläche sind. Zu den wichtigsten Anti-Hacking-Schritten für Unternehmen gehören:

  • Segmentierung: Die Netzwerksegmentierung erschwert es Angreifern, sich durch Ihr Netzwerk zu bewegen. Definieren Sie Netzwerksegmente basierend auf den Geschäftsanforderungen, um die Netzwerksicherheit zu maximieren und gleichzeitig die Auswirkungen auf den legitimen Geschäftsbetrieb zu minimieren.
  • Vertrauen, aber überprüfen: Viele Cyberangriffe machen sich übermäßige Berechtigungen und die Annahme zunutze, dass Benutzer, Anwendungen oder Systeme „vertrauenswürdig“ sind. Implementieren Sie Zero-Trust-Sicherheitsprinzipien und bewerten Sie Anfragen von Fall zu Fall.
  • Sicheres IoT: Das IoT boomt und diese Geräte sind notorisch unsicher. Die Sicherung von IoT-Geräten ist unerlässlich, um diesen häufigen Angriffsvektor für Unternehmensumgebungen zu schließen.
  • Aktivieren Sie die Sicherheit: Sicherheitslösungen sind nur dann nützlich, wenn sie aktiviert, überwacht und aktiv verwaltet werden. Unternehmen müssen sicherstellen, dass ihre Sicherheitslösungen voll funktionsfähig sind.
  • Haben Sie einen Plan: Betrachten Sie Sicherheit als Prozess: Sicherheit ist kein einmaliger Aufwand. Erstellen Sie einen Plan, wie Sie die Sicherheitslage Ihres Unternehmens im Laufe der Zeit weiterentwickeln können.

Verhindern Sie Hacking mit Check Point

Sicherheit ist ein Prozess, und Sicherheitslösungen sollten ausgewählt werden, um den Cyberbedrohungen zu begegnen, denen Unternehmen und Einzelpersonen am ehesten ausgesetzt sind. Erfahren Sie mehr über die aktuelle Cyber-Bedrohungslandschaft im Cybersicherheit Report 2021 von Check Point.

Check Point bietet auch Lösungen für Unternehmen, die ihre Schwachstellen für Cyber-Bedrohungen verstehen möchten. Machen Sie mit dem kostenlosen Security CheckUp eine umfassende Schwachstellenanalyse und bewerten Sie anschließend die Schwachstellen Ihrer Remote-Mitarbeiter im Hinblick auf Cyber-Bedrohungen.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Durch die weitere Nutzung dieser Website erklären Sie sich mit der Verwendung von Cookies einverstanden. Für weitere Informationen lesen Sie bitte unseren Hinweis zu Cookies.
OK