Unter Hacking oder Hacken fallen alle Aktivitäten, mit denen Hacker ohne Erlaubnis in ein Computersystem oder ein privates Netzwerk eindringen. Als einer der bekanntesten Begriffe in der Cybersicherheitswelt basiert das Konzept “Hacking” auf sogenannten „Hackern“, d.h. Personen, die sich mit Computersystemen und IT sehr gut auskennen. Sie überwinden mithilfe ihres technischen Wissens Sicherheitsbarrieren innerhalb eines Systems auf eine Art und Weise, die nicht vorgesehen ist, und das häufig in boshafter Absicht.

Hacking bzw. die Verhaltensweisen, die mit Hackern assoziiert sind, werden oft mit Cyberangriffen oder anderen schädlichen/bedrohlichen Angriffen gleichgesetzt. Die Begriffe „Hacker” und “Angreifer” sollten jedoch nicht unbedingt synonym verwendet werden, weil manche Formen von Hacking ethischer Natur sind oder zu Forschungszwecken dienen. Dennoch sollten die Gefahren, die von Hacking ausgehen, ernst genommen und in keinem Kontext unterschätzt werden; insbesondere, wenn es um die Prävention von Cyberkriminalität und den Schutz vor Datenverlust geht.

Cybersicherheits-Schulungen beginnen hier

Jetzt kostenlosen Test starten

So können Sie Ihre kostenlose Testversion nutzen:

  • Vereinbaren Sie einen Termin mit unseren Cybersicherheitsexperten, bei dem wir Ihre Umgebung bewerten und Ihre Sicherheitsrisiken identifizieren.
  • Wir implementieren unsere Lösung innerhalb von lediglich 24 Stunden und mit minimalem Konfigurationsaufwand. Anschließend können Sie unsere Lösungen für 30 Tage testen.
  • Lernen Sie unsere Technologie in Aktion kennen! Sie erhalten einen Bericht zu Ihren Sicherheitsschwachstellen, sodass
  • Sie sofort Maßnahmen gegen Cybersicherheitsrisiken ergreifen können.

Füllen Sie dieses Formular aus, um einen Termin mit unseren Cybersicherheitsexperten zu vereinbaren.

Vielen Dank

Wir werden Sie zeitnah zur Abstimmung der nächsten Schritte kontaktieren.

Hacking: Definition

Hacking ist grob definiert das Ausnutzen von Schwachstellen in den Computersystemen und Netzwerken einer Organisation, um ohne Erlaubnis auf digitale Assets zuzugreifen oder diese zu kontrollieren. Dazu gehört das Identifizieren von Sicherheitslücken in einem Computersystem oder Netzwerk und das weitere Auskundschaften und Manipulieren von Informationen mit einer böswilligen oder eigenmotivierten Intention.

In vielen Fällen gehört zum Hacken eine Kombination von technischem Wissen, Problemlösungsfähigkeiten, Kreativität und Durchhaltevermögen – und das alles mit dem Ziel, durch Umgehen von Sicherheitsmaßnahmen auf private Informationen oder geschützte Datenbanken zuzugreifen.

Während manche Formen von sogenanntem “White Hat”-Hacking ethische Grundsätze beachtet und das Ziel verfolgt, Sicherheitskonzepte zu verbessern, kommt es häufiger vor, dass Hacker sensible Daten stehlen, Systeme kompromittieren oder Viren und Malware verbreiten.

Was ist der Unterschied zwischen Hackern und Cyberangreifern?

Ein Hacker ist traditionell jemand, der sich finanziell bereichern, Informationen extrahieren, protestieren oder eine Botschaft senden will. Manche Hacker hacken auch nur deshalb, um zu zeigen, dass sie es können. Die Bezeichnung „Hacker“ wird aktuell jedoch oft mit „Cyberangreifer“ verwechselt, obwohl nicht alle Hacker auch Angreifer sind.

Cyberangreifer nutzen Schwachstellen aus rein boshaften Motiven aus. Ihr Ziel ist es, unautorisierten Zugriff auf Netzwerke und Computer zu erlangen, oft aus finanziellen Gründen oder zur Spionage.

Um sich gegen Angreifer und die von ihnen verursachten Cyberbedrohungen zu wehren, können Unternehmen mit ethischen Hackern zusammenarbeiten und gemeinsam mit ihnen Sicherheitslücken identifizieren und beheben. Durch die Zusammenarbeit mit ethischen Hackern können sich Unternehmen wehrhafter gegen Hacker mit böswilligen Absichten machen.

Eine kurze Geschichte des Hacking

Jahrhundertelang bedeutete “Hacking” oder “Hacken” lediglich grobes Schneiden oder Zerschlagen. Erst 1955 wurde „Hacking“ bei einem Treffen des Technical Model Railroad Clubs zum ersten Mal in Zusammenhang mit Technologie genutzt, und zwar um zu beschreiben, wie Clubmitglieder die Funktionsweise ihrer Züge veränderten.

In den 1960er und 1970er Jahren entwickelte sich die Nutzung des Begriffs weiter hin zu einem stärker computer- und technologiebezogenen Kontext. 1975 nahm The Jargon File (ein Wörterbuch für Programmierbegriffe) eine formalisiertere Definition eines Hackers auf. Demnach war ein Hacker jemand, der „ungefragt und böswillig mit Dingen herumpfuscht, um sensible Informationen zu entdecken, indem er Systeme durchstöbert. Daher Passwort-Hacker, Netzwerk-Hacker.”.

Zu diesem Zeitpunkt war das Wort „Hacker“ noch eng mit Cyberkriminalität verbunden; Hacker wurden oft auch als „Sicherheitshacker“ (Security Hacker) bezeichnet. Erst in den späten 1980ern führte der erste Internethacker, Robert Morris, die allererste Denial-of-Service-Attacke durch. Möglich war das aufgrund eines Fehlers im Code. Auch als Morris-Wurm von 1986 bekannt, war die Motivation hinter dem Vorfall, Sicherheitslücken aufzuzeigen, jedoch ging der Versuch nach hinten los und verursachte massive Schäden, die mehrere Tage lang andauerten.

Während dieser Ära des technologischen Fortschritts zeigte eine Reihe hochgradig zerstörerischer Hacking-Fälle den potenziellen Schweregrad solcher Bedrohungen. Im Gegenzug entwickelte man die allerersten Cyberkriminalitätsgesetze. Angesichts der rapiden Weiterentwicklung von Computersystemen und Technologie wurde Hacking immer ausgeklügelter und Cyberangreifer feilten an ihren Methoden, um Daten zu stehlen, Betrug zu begehen und anderen illegalen Aktivitäten nachzugehen.

Hacking-Arten und -Techniken

Heutzutage gibt es viele verschiedene Computer- und Netzwerk-Hacks, von komplexer SQL-Injection bis zu traditionellen Denial-of-Service-Angriffen. Viele dieser Hacking-Techniken überschneiden sich mit allgemeineren Formen von Cyberangriffen, jedoch zeichnen sich einige vorherrschende Arten von Cyberhacking ab:

Malware

Schadhafte Software, auch unter dem Begriff Malware bekannt, infiziert ein System und verbreitet sich ohne das Einverständnis oder gar das Wissen des Nutzers. Dabei beschädigt es Dateien, stiehlt Daten oder erlangt unautorisierten Zugriff auf Assets.

Ransomware

Ransomware ist eine fortschrittlichere Form von Malware, die die Daten des Opfers verschlüsselt und den Zugriff auf Dateien oder Systeme nur gegen ein Lösegeld wiederherstellt.

Phishing

Bei Phishing handelt es sich um den betrügerischen Versuch, sensible Informationen wie Passwörter, Logindaten oder finanzielle Informationen abzugreifen, indem der Angreifer per E-Mail, Telefon oder über eine Website vorgibt, eine legitime oder vertrauenswürdige Entität zu sein.

Brute Force

Ein Brute-Force-Angriff ist eine Trial-and-Error-Methode, mit der Bedrohungsakteure Passwörter und Verschlüsselungsschlüssel knacken. Dabei versuchen sie systematisch jede mögliche Kombination, bis sie die richtige finden. Dieser Prozess ist zwar mitunter zeitintensiv, aber bei schwachen oder einfachen Passwörtern oft erfolgreich.

Man-in-the-Middle (MitM)

Man-in-the-Middle (MitM) ist das Abfangen und Ändern von Kommunikation zwischen zwei Parteien, um sensible Daten oder vertrauliche Informationen zu stehlen oder andere schädliche Handlungen auszuführen. Es ist auch bekannt als Daten-Eavesdropping.

SQL-Injection

SQL-Injection ist das Ausnutzen von Sicherheitslücken in Webanwendungen mit SQL-Datenbanken, um durch das Einsetzen von schädlichem Code in ein SQL-Statement Daten zu stehlen oder zu manipulieren.

Distributed Denial-of-Service (DDoS)

Bei Distributed Denial-of-Service (DDoS) wird ein Zielsystem oder -netzwerk mit Traffic oder Anfragen überflutet, um Störungen bis hin zu einem Ausfall des Systems zu bewirken.

Zero-Day-Exploits

Bei Zero-Day-Exploits nutzen Angreifer Schwachstellen in Softwareanwendungen oder Computersystemen, die weder dem Hersteller noch den Nutzern bisher bekannt sind, um unautorisierten Zugang zu erlangen oder Schaden anzurichten.

Cross-Site-Scripting (XSS)

Bei Cross-Site-Scripting (XSS) nutzen Angreifer Schwachstellen in Web-Apps aus und injizieren schädliche Skripte in Webseiten, um von deren Besuchern Daten zu stehlen oder andere unautorisierte Handlungen auszuführen.

Session Hijacking

Session Hijacking ist ähnlich wie MitM. Dabei wird der Active-Session-Token oder Cookie eines Nutzers gestohlen, um unautorisierten Zugriff auf seinen Account oder Computersystem zu erlangen.

Angriffe mit mehrfach verwendeten Zugangsdaten

Mithilfe gestohlener oder geleakter Zugangsdaten, die üblicherweise durch Phishing, Passwortangriffe oder physisch in die Hände eines Angreifers geraten, können sich Angreifer Zugang zu anderen Accounts oder Systemen verschaffen, da viele Nutzer Passwörter wiederverwenden.

DNS-Tunneling

DNS-Tunneling nutzt Domain-Network-System-Protokolle (DNS-Protokolle), um Sicherheitsmaßnahmen zu umgehen und Daten aus einem Zielnetzwerk zu extrahieren.

Welche Geräte sind am anfälligsten für Hacking?

Viele, ganz unterschiedliche Geräte sind anfällig für Cyberhacker. Am häufigsten betroffen sind jedoch:

  • Computer: Weit verbreitete Computersysteme wie Laptops und PCs sind primäre Ziele für Hacker, weil sie große Mengen an persönlichen und sensiblen Informationen wie finanzielle Daten, Login-Zugänge und persönliche Dokumente enthalten. Insbesondere bei Unternehmen sind Computersysteme ein Angriffsziel, da sie Zugang zu verschiedenen Assets verschaffen können.
  • Mobilgeräte: Mobile Geräte wie Smartphones und Tablets haben ebenfalls ein höheres Risiko, gehackt zu werden, weil sie oft sensible Informationen wie persönliche Fotos, Nachrichten und E-Mails speichern. Mobilgeräte sind besonders dann gefährdet, wenn sie sich mit öffentlichen WLANs und geteilten Netzwerken verbinden.
  • Internet of Things (IoT)-Geräte: IoT-Geräte wie Smart-Home-Haushaltsgeräte, Sicherheitskameras und sogar medizinische Geräte sind häufige Angriffsziele für Hacker. Diese Geräte sind oftmals schlecht gesichert und werden üblicherweise gehackt, um auf persönliche Informationen zugreifen zu können. Manchmal will ein Angreifer das Gerät sogar auch aus der Ferne steuern.
  • Netzwerkrouter: Netzwerkrouter verteilen WLAN-Signale und werden häufig von Hackern angegriffen, weil diese durch gehackte Router Zugriff auf ganze Netzwerke an Geräten bekommen können. Dadurch erhalten sie sensible Daten und wertvolle digitale Assets.
  • Geldautomaten: Geldautomaten von Banken sind ebenfalls anfällig für Hacking, wenn Hacker finanzielle Motive haben. Die Software auf Geldautomaten ist oft veraltet und sie sind womöglich mit einem ungesicherten Netzwerk verbunden. Fehler in der verwendeten Kartenlesetechnologie spielen oftmals auch eine Rolle.

Weitere Geräte, die anfällig sind, gehackt zu werden, aber häufig übersehen werden, sind Sicherheitskameras mit Internetverbindung, IP-Kameras, Smart TVs, smarte Haushaltsgeräte und sogar Babyfone.

Dabei ist es jedoch wichtig zu betonen, dass jedes Gerät, das mit dem Internet verbunden ist, potenziell gehackt werden kann. Deshalb ist es wichtig, die notwendigen Vorkehrungen zu treffen, um sicherzugehen, dass Ihre Technik mit allen möglichen Methoden geschützt ist.

Auswirkungen von Hacking

Hacker können große Auswirkungen auf Individuen, Unternehmen und sogar ganze Länder, Regionen und Lokalregierungen haben. Hier sind einige der häufigsten Auswirkungen von Hacking:

  • Finanzielle Verluste: Hacker, die Bankkonten knacken, können Geld stehlen oder Betrug begehen, was zu substanziellen finanziellen Verlusten für Individuen oder Unternehmen führen kann. Das Reparieren von Schäden an Computersystemen kann ebenfalls ins Geld gehen.
  • Identitätsdiebstahl: Hacker sind bekannt dafür, sensible persönliche Informationen wie Geburtsdaten, Sozialversicherungsnummern, Adressen und Kreditkartennummern zu missbrauchen, um verschiedene Cyberstraftaten zu begehen, die alle unter den Begriff Identitätsdiebstahl fallen.
  • Datenverletzungen: Datenverletzungen gehören mit zu den schädlichsten Auswirkungen von Hacking, insbesondere wenn Daten an Dritte weitergegeben werden, die eine schädliche Absicht verfolgen. Bei diesen Angriffen erlangt ein Hacker unautorisierten Zugriff auf vertrauliche oder sensible Daten wie Finanzdaten, Gesundheitsinformationen oder geistiges Eigentum.
  • Betriebsstörungen: Der unmittelbare Effekt eines Hacks ist, dass Webseiten, Computersysteme oder ganze Netzwerke nicht mehr normal funktionieren. Dies beeinträchtigt nicht nur den normalen Betrieb, sondern kann auch kritische Infrastruktur beschädigen.
  • Cyberspionage: Dabei stehlen Hacker wertvolle Informationen wie Regierungsdaten, vertrauliche Informationen oder sensible Geschäftsgeheimnisse, um bestimmten politischen Interessen oder internationalen Beziehungen einen Wettbewerbsvorteil zu verschaffen oder die nationale Sicherheit zu gefährden.
  • Verbreitung von Malware: Die Entwicklung und Verbreitung von Malware wie Viren oder Ransomware sind weit verbreitete Möglichkeiten, wie Hacker Computersysteme infizieren und schädigen, Daten stehlen oder Lösegeldzahlungen von Individuen oder Organisationen einfordern können.

Die Auswirkungen von Hacking reichen also von einer kleinen Unannehmlichkeit bis hin zu großflächigen Störungen. Deshalb müssen Individuen und Organisationen Maßnahmen ergreifen, um Hacking zu verhindern oder den Schaden zu minimieren.

Berühmte historische Hacks

Auch wenn es jedes Jahr zehntausende Hacking-Fälle gibt, sind einige monumentale Hacks in Erinnerung geblieben, da sie die größten Auswirkungen und den größten Schaden verursacht haben.

Hack des PlayStation-Netzwerks

Das Gaming-Netzwerk von Sony PlayStation wurde 2011 gehackt. Dieser Vorfall erreichte epische Ausmaße, da er 77 Millionen Spielekonsolen betraf und der resultierende Netzwerkausfall des Spielesystems fast einen Monat lang andauerte. Der verantwortliche Hacker konnte nie identifiziert werden. Sony bezifferte den geschätzten finanziellen Verlust durch den Vorfall auf 171 Millionen Dollar.

DoD- und NASA-Hacks

1999 hackte ein Teenager die Computernetzwerke von NASA und dem US-amerikanischen Verteidigungsministerium (Department of Defense, DoD). Der Hacker stahl NASA-Software im Wert von 1,7 Millionen Dollar. Während dieser historische Hacking-Angriff auf zwei der prominentesten US-Regierungsinstitutionen insgesamt nur einen geringen Schaden nach sich zog, verursachten die Handlungen des Teenagers immerhin einen dreiwöchigen Ausfall der NASA-Netzwerke.

Yahoo-Datenverletzung

2013 sah sich Yahoo mit zwei Hacking-Vorfällen konfrontiert, die eine der größten Datenverletzungen in der Geschichte nach sich ziehen sollten. Über 3 Milliarden Nutzeraccounts waren dabei betroffen. Verantwortlich für die Verletzung waren vier russische Agenten, die eigens für diese Aufgabe angeheuert worden waren. Auch wenn Milliarden Accounts betroffen waren, galt die größte Sorge zielgerichteten Angriffen auf hochrangige US-Geheimdienstangestellte, was potenzieller Cyberspionage Tür und Tor geöffnet hätte.

Wie lässt sich Hacking verhindern?

Es gibt viele Möglichkeiten, wie Individuen und Organisationen ihre digitalen Assets effektiv vor Hackern schützen können. Für Individuen, die ihre persönlichen Geräte vor Angriffen schützen wollen, gibt es folgende Best Practices:

  • Wählen Sie starke, komplexe Passwörter – laut UC Santa Barbara Information Technology ist ein Passwort umso besser, je länger es ist.
  • Installieren Sie Antiviren- und Anti-Malware-Software: Software-Programme, die Viren und Malware erkennen und entfernen können, sind wichtig, um Ihr Computersystem und Ihre Daten zu schützen.
  • Achten Sie auf verdächtige E-Mails: Vermeiden Sie es, auf fragwürdige Links zu klicken oder Anhänge von Absendern zu öffnen, die Sie nicht kennen.
  • Halten Sie Ihren digitalen Fußabdruck möglichst klein: Indem Sie die Informationen, die öffentlich über Sie zugänglich sind, reduzieren, machen Sie sich weniger angreifbar für Hacker. (Dies gilt jedoch nicht für alle.)
  • Meiden Sie öffentliche WLAN-Netzwerke für persönliche oder finanzielle Informationen: Greifen Sie niemals über öffentliche WLAN-Netzwerke auf sensible persönliche Accounts zu, wie Bankkonten, Online-Wallets oder Trading-Accounts, über die Sie finanzielle Transaktionen vornehmen.
  • Erstellen Sie ein Backup Ihres Computers: Sollten Hacker es doch schaffen, Ihren Computer zu hacken, ist ein Backup essenziell wichtig, weil es Ihnen ermöglicht, Ihre Daten schnell wiederherzustellen.
  • Entsorgen Sie Ihre elektronischen Geräte ordnungsgemäß: Stellen Sie sicher, dass Sie Daten von alten Computern und anderen Geräten, die persönliche Informationen enthalten, löschen und die Geräte entsorgen.

Unternehmen, Institutionen und Regierungen sollten zusätzlich folgende Cybersicherheitsprotokolle anwenden, um Hacker effizient abzuwehren:

  • Installieren Sie eine Firewall: Firewalls stellen für Unternehmen eine grundlegende Cybersicherheitsmaßnahme dar. Sie sind die erste Verteidigungslinie gegen unautorisierte Zugriffe auf ein Netzwerk und benachrichtigen Ihr Team bei jedem versuchten Eindringen.
  • Nutzen Sie Verschlüsselung: Selbst, wenn Hacker erfolgreich auf das Netzwerk einer Organisation zugreifen konnten, verhindert Verschlüsselung, dass sie Daten kompromittieren oder einsehen können.
  • Führen Sie Phishing-Simulationen durch: Die Investition in Phishing-Simulationen ermöglicht es Teams, Angestellte effizient auf die Probe zu stellen und ihnen dabei zu helfen, Phishing-Angriffe besser zu verstehen. Diese Simulationen sind üblicherweise Teil eines umfassenden Programms zur Steigerung des Cybersicherheitsbewusstseins.
  • Klären Sie Angestellte im Homeoffice über Cybersicherheitsrichtlinien auf: Nun, da Remote-Modelle und hybrides Arbeiten zur Norm geworden sind, brauchen Angestellte im Homeoffice ein genauso hohes Bewusstsein für und Verständnis von Cybersecurity-Best-Practices wie Angestellte im Büro.
  • Machen Sie die Privatsphäre von Angestellten zur höchsten Priorität: Anonymisieren Sie jegliche Daten, die zur Insider-Threat-Prävention über Angestellte gesammelt werden, und kommunizieren Sie Richtlinien und Regeln, die den Cybersicherheitsstandard der Organisation ausmachen, klar und verständlich.
  • Entwickeln Sie ein Trainingsprogramm für Cybersicherheitsbewusstsein: Cybersicherheitstrainings sind für jede Organisation wichtig, da sie Mitarbeiter mit dem notwendigen Bewusstsein und einem Verständnis für Cybersicherheit ausstatten, mit dem sie potenzielle Angriffe und Bedrohungen effektiv erkennen und abwehren können.
  • Überwachen Sie Aktivitäten von Nutzern und Dateien: Der Einsatz einer geeigneten Monitoring-Lösung für Nutzer- und Dateiaktivitäten im Netzwerk einer Organisation ist eine der effektivsten Methoden, Hacker abzuwehren.

Wie Proofpoint unterstützen kann

Proofpoint hat die notwendigen Tools und die Expertise, um Organisationen dabei zu helfen, Ihre Computer und Netzwerke besser vor Hackern zu schützen. Da die Bedrohung durch Hacking und Cyberangriffe sowohl technologische Lösungen als auch Weiterbildungen des Personals erfordert, unterstützt Proofpoint Organisationen von vorne bis hinten: vom Installieren der passenden Cybersicherheitsmaßnahmen bis zum Einrichten eines Trainingsprogramms, um Teams zu den Best Practices bei der Abwehr und Eindämmung von Bedrohungen weiterzubilden.

Möchten Sie Proofpoint ausprobieren?

Starten Sie Ihre kostenlose Proofpoint Testphase.