Wer und was sind diese Hacker eigentlich?

Pixabay

Hacker, IT-Sicherheitsexpten, withe hat Hacker, ethical Hacker

Es gibt verschiedene Bezeichnungen für IT-Sicherheitsexperten, die im Rahmen der gesetzlichen Rechtssprechung sich um Sicherheitsrelevante Themen innerhalb von Firmen kümmern. Der zugehörige Paragraf, der ihr tun und handeln bestimmt ist der sogenannte „Hackerparagraf“ § 202c des StGB. Ihr Arbeitsalltag gilt dem Schutz der
Unternehmensdaten. Die Hauptaufgaben von IT-Sicherheitsexperten besteht darin, die Firma vor Wirtschaftsspionage, Cyberangriffen und Cybervandalismus zu schützen. Sicherheitsrelevante fragen zur IT Infrastruktur sind lange nicht mehr allein die Aufgabe einer IT-Abteilung, vielmehr gehören sie zum Risikomanagement oder Sicherheitsmanagement der Firmen.

Hacker, Cracker, Black-Hat-Hacker

Aus den Medien kennt man die Black-Hat-Hacker einfach nur unter dem Begriff Hacker. Sie dringen unerlaubt in die Computersicherheit ein, um z. B. Kundendaten, Firmendaten und Kreditkartennummern zu stehlen und für den persönlichen Vorteil nutzen. Ein weiteres sehr bekanntes Beispiel sind auch, dass ausnutzen von bekannt gewordenen Zero-Day-Exploits, hier schlagen Black-Hat-Hacker sofort zu, um diese Schwachstellen für eigene Zwecke ausnutzen.

Socialhacking

Ein weiterer Fokus steht in der Sensibilisierung der Mitarbeiter in Fragen der IT-Sicherheit. Filmvorlagen, in denen ein Cracker in abgedunkelten Räumen hinter einer Tastatur sitzt und riesige Unternehmen zum Sturz bringen, gibt es nicht mehr so oft. Warum sollte man auch so viel Aufwand betreiben, wenn es doch sehr viel einfacher geht. Beispielsweise bedienen sich Cracker eines einfachen Blaumanns, um unter diesem Tarnmantel sich einlass in die Firma zu verschaffen. Einmal in den Büroräumen angekommen, finden sich schnell Passwörter auf den Schreibtischen oder mit einem Post-it an den Monitor geklebt und der zugehörige Rechner steht gleich zur Verfügung. Wer nun daran denkt, sich in einem Großraumbüro zu befinden, in dem nichts mehr rumliegt, der irrt. Zu beobachten ist, dass Mitarbeiter Stammplätze haben und hier auch persönliche Gegenstände hinterlassen.

Diese Szenario des Socialhackings ist zu abwägig?

Wie oft ist zu beobachten, dass Mitarbeiter bei Meetings und Präsentationen eine kabellose Tastatur nutzt. Solche Mitarbeiter sind leichte Beute – hier kann das Passwort mithilfe eines Keyloggers ausgelesen werden, den zugehörigen Benutzernamen, E-Mail-Adresse gibt es gratis oben drauf. Diese Möglichkeiten bieten sich oft und sind ein viel einfacherer Zugang ins Firmennetz als groß angelegte Attacken aufs System zu unternehmen, dass man bei dieser Gelegenheit auch noch einiges andere machen kann, sollte nachvollziehbar sein.

Lesen Sie auch Weltweite Sammlung von E-Mail-Adressen und zugehörigen Passwörtern im Netz gefunden!