Was ist ein White-Hat-Hacker?

Ruta Tamosaityte
Werbetexter
what is a white hat hacker

Wussten Sie schon, dass nicht alle Hacker böse sind? Die meisten Menschen verbinden den Begriff „Hacker“ mit Cyberkriminellen, die versuchen, Daten von Personen oder Unternehmen zu stehlen. Und es besteht kein Zweifel: Diese Verbrecher gibt es wirklich und sie sind sehr gefährlich. Aber ob Sie es glauben oder nicht: Hacking ist manchmal auch vollkommen legal und sogar ethisch vertretbar.

White-Hat-Hacker – wer ist das?

Haben Sie schon einmal ein Video gesehen, in dem jemand ausprobiert hat, was passiert, wenn man sein Smartphone fallen lässt, oder wie Automobilhersteller einen Crash-Test durchführen? Warum tun sie das? Weil es wichtig ist, die Schwachstellen eines Produkts zu kennen, und sie nur herausfinden kann, indem man es den schlimmstmöglichen Szenarien aussetzt.

Genau wie ein Produkt auf seine Schwachstellen geprüft wird, kann man dies auch bei einem ganzen Unternehmen tun. Der Hacking-Test ist dabei ganz besonders wichtig, denn mit ihm kann festgestellt werden, wie widerstandsfähig ein Unternehmen gegenüber Cyberangriffen tatsächlich ist. White-Hat-Hacking ist unerlässlich, will man die Schwachstellen in diesem Prozess aufdecken.

Ein White-Hat-Hacker (auch die Bezeichnung „ethischer Hacker“ ist gebräuchlich) wird von einem Unternehmen beauftragt, seine Infrastruktur auf Sicherheitslücken zu prüfen. Dazu führt dieser Hacker dann Penetrationstests (sogenannte „Pen-Tests“) durch, wobei wiederholte Cyberangriffe auf die Systeme des Unternehmens simuliert werden. White-Hat-Hacker setzen also dieselben Hacking-Methoden ein, die auch Cyberkriminelle nutzen würden, etwa Social Engineering, Viren, Würmer, DDoS-Angriffeusw., damit der Angriff so exakt wie möglich den realen Bedingungen entspricht.

White-Hat-Sicherheit für Unternehmen

White-Hat-Hacking wird in der Regel von unabhängigen Auftragnehmern durchgeführt, die die Systeme eines Unternehmens einem Stresstest unterziehen. Ein White-Hat-Hacker kann auch als IT-Sicherheitsingenieur betrachtet werden, der bei der Konzeption und Umsetzung von Sicherheitslösungen hilft.

White-Hat-Hacker identifizieren mögliche Risiken in den Systemen eines Unternehmens und suchen nach Möglichkeiten, um diese auszunutzen, wodurch sie einen entscheidenden Beitrag zur Compliance mit einschlägigen Sicherheits- und Datenschutzbestimmungen wie HIPAA, DSGVOund weiteren leisten. Außerdem liefern sie wertvolle Tipps, wie man Computersysteme sicher hält.

Aus welchen Gründen werden White-Hat-Hacker engagiert?

Was machen White-Hat-Hacker nun genau? Wie bereits erwähnt, engagieren Unternehmen ethische Hacker, um ihre Cybersicherheit zu verbessern und Sicherheitslücken im System aufzuspüren. Nachfolgend finden Sie einige Gründe, warum Sie vielleicht einen White-Hat-Hacker beauftragen sollten:

  • Zur Aufdeckung von Schwachstellen im Unternehmensnetzwerk. Ein White-Hat-Hacker setzt die gleichen Techniken ein wie ein Black-Hat-Hacker. Wenn er Schwachstellen findet, informiert er Ihre IT-Teams, damit sie die entsprechenden Mängel beheben können.

  • Um die Cybersicherheitsgewohnheiten Ihres Teams auf die Probe zu stellen. White-Hat-Hacker können Ihren Mitarbeitern gefälschte Phishing-E-Mails schicken, um zu sehen, wie sie reagieren. Dies ist eine hervorragende Übung, um die Kenntnisse Ihres Teams im Bereich Cybersicherheit aufzufrischen.

Wie Sie sehen, besteht das Hauptziel beim Einsatz eines White-Hat-Hackers darin, die Cybersicherheit Ihres Unternehmens zu verbessern.

Hacker-Arten: White- und Black-Hat-Hacker

Wenn man ethische Hacker also auch White-Hat-Hacker nennt, wie heißen dann die bösen, von denen man ständig in den Medien hört? Sie haben es wahrscheinlich schon erraten: Black-Hat-Hacker.

Der Hauptunterschied zwischen White Hats und Black Hats ist ihre Absicht und Motivation. Während White-Hat-Hacker ihre technischen Fähigkeiten dazu nutzen, Sicherheitslücken zu identifizieren und zu beheben, setzen Black-Hat-Hacker dieselben Fähigkeiten ein, um Systeme zu ihrem Vorteil auszunutzen und zu manipulieren.

White-Hat-Hacker werden oft von Organisationen angeheuert, um die Sicherheit ihrer Netzwerke und Systeme auf die Probe zu stellen. Black-Hat-Hacker brechen das Gesetz und nutzen ihr Können, um sich unbefugt Zugriff auf Computersysteme und -netzwerke zu verschaffen. Ihre Motive können von finanziellem Gewinn bis hin zum persönlichen Vergnügen oder politischem Aktivismus reichen.

Außerdem gibt es eine Grauzone zwischen White-Hat- und Black-Hat-Hacking, das sogenannte „Gray-Hat-Hacking“. Gray-Hat-Hacker spüren unerlaubt Schwachstellen in Systemen auf, sie haben aber keine bösartigen Absichten und melden ihre Funde oft an die betroffene Organisation. Während sie sich streng genommen strafbar machen, gilt ihr Handeln im Allgemeinen als weniger schädlich als die Taten von Black-Hat-Hackern.

white gray and black hat hacker

Wie wird man zu einem White-Hat-Hacker?

Um White-Hat-Hacker zu werden, müssen Sie zunächst einmal ausgewiesener Cybersicherheitsexperte sein. Häufig benötigt man hierfür einen Abschluss in Informatik, Technischer Informatik, Datenbankmanagement oder einem ähnlichen Gebiet.

Im Anschluss sollte man einige Jahre in diesem Gebiet tätig sein, um Berufserfahrung zu sammeln. Dann können Sie ein ethischer Hacker zertifizieren erwerben und anschließend als White-Hat-Hacker arbeiten.

Bekannte White-Hat-Hacker

Einige der berühmtesten White-Hat-Hacker haben einen wesentlichen Beitrag zur Cybersicherheit geleistet und sind weithin bekannt geworden. Hier sind einige Beispiele:

  • Kevin Mitnick ist wahrscheinlich einer der bekanntesten White-Hat-Hacker der Geschichte. In den 80ern und 90ern war er berüchtigt dafür, in die Computersysteme großer Unternehmen und Regierungsorganisationen einzudringen. Nachdem er dafür fünf Jahre im Gefängnis saß, gab er seinem Leben eine neue Richtung und wurde ein erfolgreicher Sicherheitsberater. Sein Buch "Die Kunst der Täuschung" ist eine Pflichtlektüre für jeden, der sich für Social Engineering interessiert.

  • Tsutomu Shimomura ist ein renommierter Computersicherheitsexperte, der 1995 landesweit bekannt wurde, nachdem er das FBI dabei unterstützt hatte, Kevin Mitnick aufzuspüren und zu fassen. Er entwickelte auch das erste System zur Erkennung von Eindringlingen, das noch heute im Einsatz ist, um Netzwerke vor unautorisierten Zugriffen zu schützen.

  • Dan Kaminsky ist Cybersicherheitsforscher und wohl am bekanntesten dafür, dass er 2008 eine große Schwachstelle im Domain Name System (DNS) entdeckte. Dieser Fehler, der Angreifern erlaubt hätte, den Internetverkehr auf bösartige Websites umzuleiten, betraf praktisch alle Internetznutzer. Kaminsky arbeitete mit den größten Techunternehmen zusammen, um das Problem zu beheben, bevor es ausgenutzt werden konnte.

  • Charlie Miller und Chris Valasek sind ein White-Hat-Hacker-Duo und sorgten 2015 für Schlagzeilen, weil sie sich in einen Jeep Cherokee gehackt und die Kontrolle über dessen Lenkung, Bremsen und weitere kritische Systeme übernommen hatten. Diese Forschung hatte den Rückruf von 1,4 Millionen Fahrzeugen zur Folge und löste eine Debatte über die Sicherheit von Autos mit Internetverbindung aus.

Dies sind nur einige Beispiele der zahlreichen White-Hat-Hacker, die wichtige Beiträge zum Feld der Cybersicherheit geleistet haben. Indem sie ihr Können für die gute Sache einsetzten, haben sie geholfen, die digitale Welt für uns alle sicherer zu machen.

So halten Sie Cyberkriminelle von Ihrem Unternehmen fern

Bevor Sie einen White-Hat-Hacker engagieren, sollten Sie zuerst Ihre Hausaufgaben zum Thema Cybersicherheit machen und sicherstellen, dass Ihr Unternehmen mindestens diese vier Tipps für mehr Sicherheit im Internet befolgt:

  • Installieren Sie Antivirensoftware: Dadurch wird das Risiko eines Downloads von Ransomware und Malware minimiert.

  • Implementieren Sie starke Firewalls: Firewalls können Viren erkennen sowie Malware- und Phishing-Angriffe verhindern.

  • Nutzen Sie einen Enterprise-Passwort-Manager: So können Sie verhindern, dass Ihre sensiblen Unternehmensdaten in die falschen Hände geraten.

  • Kontrollieren Sie genau, wer eine Verbindung zu Ihrem Unternehmen herstellt: Autorisieren Sie jeden Computer und jedes Gerät, das sich mit dem Netzwerk Ihres Unternehmens verbinden kann, um einen unbefugten Zugriff zu verhindern.

NordPass-News abonnieren

Erhalten Sie aktuelle Nachrichten und Tipps von NordPass direkt in Ihrem Posteingang.