Das digitale Schlachtfeld: Ethische vs. böswillige Hacker
Aktualisiert auf September 24, 2024 9 Minuten gelesen

Das digitale Schlachtfeld: Ethische vs. böswillige Hacker
Einführung
Wussten Sie, dass die Citibank (Citigroup) im Jahr 2011 einem Cyberangriff ausgesetzt war, der zum Diebstahl von fast 2,7 Millionen US-Dollar führte?
Die Akteure haben lediglich einen einfachen Datenverstoß auf ihrer Website ausgenutzt. Sie hatten es monatelang ausgenutzt, bevor es entdeckt wurde. Die Bank litt sehr darunter, da über 360.000 Konten betroffen waren, und es war eine ziemliche Herausforderung, sie loszuwerden.
Zusammenfassung
Geburt der Informationssicherheit
In den letzten zwei Jahrzehnten ist die Informatik drastisch gewachsen; Es wurde viel entdeckt und vieles verbessert. Heutzutage haben Computer und Technologien zumindest in ihren Formen und Funktionalitäten nichts mehr mit denen zu tun, die es am Anfang gab. Das hat einen neuen Schatz hervorgebracht, einen Schatz, der vorher nicht leicht zu erreichen war. Damit wäre vieles anders gelaufen, das ist Information.
Die Bedeutung von Informationen ist so groß geworden, dass sie Menschenleben retten könnten! Es ist auch in unserem täglichen Leben sehr wichtig und wir finden es in vielen Formen. In diesem Artikel werden wir über digitale Informationen sprechen, also auf Computern gespeicherte Informationen, und wir werden sie als Daten bezeichnen.
Daten sind überall, in Schulen, Krankenhäusern, Banken, Regierungen, Militärs, Supermärkten usw. Im Grunde hat also jeder auf der Welt Daten. Seine Bedeutung ist von Person zu Person und von Gebrauch zu Gebrauch unterschiedlich; es kann manchmal sehr kritisch sein.
Da auf dieser Welt nichts perfekt ist, könnte der Zugriff auf diese Informationen leider gefährdet sein. Das liegt vor allem am menschlichen Faktor in vielerlei Hinsicht. Es kann entweder ein Fehler, ein Versäumnis oder manchmal auch einfach Fahrlässigkeit sein. Dies kann dazu führen, dass Sicherheitslücken in einem digitalen System entstehen. Wir bezeichnen diese Lücken als Schwachstellen.
Und es gibt viele Menschen mit böswilligen Absichten, die versuchen, diese Schwachstellen auszunutzen und sie für sich selbst ins Visier zu nehmen. Sie werden Hacker genannt.
Hacker werden als Kriminelle angesehen, und das ist keineswegs falsch. Die Folgen ihrer Taten können katastrophal sein, einschließlich Geldverlust und der Zerstörung des Lebens vieler Menschen, aber manchmal entstehen auch geringfügige Schäden, die nicht unerheblich sein dürfen. Wir werden uns später einige dieser Konsequenzen ansehen.
Ihre Existenz hat es unumgänglich gemacht, sich um die Informationssicherheit zu kümmern, indem Menschen gegen sie kämpfen (Hacker).
Sie werden Ethische Hacker genannt. Ihre Aufgabe besteht grundsätzlich darin, Hackerangriffe (auch bekannt als Cyberangriffe) zu verhindern oder zu minimieren. Es sind Menschen, die daran arbeiten, die digitale Welt sicherer zu machen.
Cyber-Angriffe
Bei Cyberangriffen handelt es sich also, wie sie bereits früher beschrieben wurden, um Handlungen von Hackern. Hacker greifen Systeme an, um Daten zu stehlen, unbefugte Änderungen vorzunehmen oder sogar zu zerstören, und zwar für viele böswillige Zwecke.
Die meisten dieser Angriffe lassen sich einer dieser drei Kategorien zuordnen.
Angriffe auf Systeme
In diesem Fall werden die Schwachstellen in der Regel durch einen technischen Fehler im System verursacht. Hacker nutzen ihr Wissen über das System und seine Funktionsweise, um einen unbeaufsichtigten Weg zu finden, es zu ihren Gunsten zu nutzen, und können sich unbefugten Zugriff auf eine Ressource oder sogar das System als Ganzes verschaffen.
Wir sprechen allgemein über:
-
Zero-Day-Exploits (kürzlich entdeckte Schwachstellen, die nicht gepatcht wurden, was bedeutet, dass sie noch in der neuesten Version des Systems vorhanden sind).
-
CVEs (Codes of Vulnerability Exploits) sind Beweise für Konzepte, die für veraltete Systeme relevant sind.
-
Man-in-the-Middle-Angriffe, Denial Of Service (DOS), Distributed Denial Of Service (DDOS) usw.
Angriffe gegen Menschen
Es ist allgemein bekannt, dass der Mensch der verwundbarste Punkt in einem digitalen System ist. Es ist der unberechenbarste Schauspieler überhaupt. Viele Cyber-Angriffe wurden tatsächlich gegen Mitarbeiter in Unternehmen durchgeführt, indem sie kritische Daten preisgaben oder in vielen Systemen katastrophale Aktionen ausführten.
Hier ist ein Zitat, das ich veröffentlichen möchte
„Für menschliche Dummheit gibt es kein Pflaster.“
Das bedeutet, dass nichts unternommen werden kann, wenn es einem Hacker gelingt, Menschen selbst zu hacken! Hier sprechen wir mehr über Social Engineering, das darauf abzielt, die Mentalität einer Person durch den Einsatz vieler Techniken wie Phishing zu hacken.
Angriffe auf Systeme durch Menschen
In diesem Fall besteht das Ziel des Angriffs in der Regel darin, Daten zu zerstören oder ein System außer Betrieb zu setzen. Dies geschieht dadurch, dass Menschen dazu gebracht werden, bösartige Computerprogramme namens Malware zu verwenden.
Hierbei handelt es sich um Programme, die Daten entweder zerstören, ihre Form vollständig verändern und sie unbrauchbar machen oder sie sogar offenlegen, was schwerwiegende Folgen hat. Und das ist die Aufgabe von
-
Viren: Programme, die sich sehr schnell auf einem System oder in einem Netzwerk verbreiten
-
Ransomware: Malware, die Daten über einen starken Algorithmus verschlüsselt und ein Lösegeld verlangt, um sie zurückzubekommen.
-
Trojaner, Würmer usw.
-
Andererseits kann Malware untätig bleiben und nur Daten stehlen, wie es bei Spyware der Fall ist.
Und wie Sie sehen, werden diese nur durch menschliche Fehler erreicht, die sie auf die eine oder andere Weise in das System einbeziehen.
Einige kritische Cyber-Katastrophen
Im letzten Jahrzehnt kam es weltweit zu zahlreichen Cyberangriffen mit schwerwiegenden Folgen.
Dies führte dazu, dass sich Unternehmen mehr um die Sicherheit ihrer Systeme kümmerten.
Hier sind einige der bekanntesten:
- Sony Pictures Hack (2014)
Der Cyberangriff auf Sony Pictures Entertainment im Jahr 2014, der Nordkorea zugeschrieben wurde, führte zur Offenlegung vertraulicher Daten, darunter unveröffentlichte Filme und sensible Mitarbeiterinformationen. Die unter dem Pseudonym „Guardians of Peace“ agierenden Täter forderten Sony auf, die Veröffentlichung des Films „The Interview“ zu stoppen, in dem es um eine fiktive Handlung um die Ermordung des nordkoreanischen Führers ging.
- WannaCry Ransomware (2017)
WannaCry, ein weltweiter Ransomware-Angriff, zielte gezielt auf Computer ab, auf denen veraltete Windows-Versionen installiert waren. Dieses Schadprogramm verbreitete sich schnell und beeinträchtigte sowohl Organisationen als auch Einzelpersonen auf der ganzen Welt. Es nutzte eine von der NSA gestohlene Sicherheitslücke aus, um die Dateien der Opfer zu verschlüsseln, was sie dazu veranlasste, ein Lösegeld für die Datenentschlüsselung zu zahlen. Bevor ein erheblicher Schaden entstand, identifizierte ein Sicherheitsforscher zufällig einen Mechanismus, um den Angriff zu stoppen.
- SolarWinds Cyberattack (2020)
Bei dem Cyberangriff auf SolarWinds handelte es sich um einen sorgfältig geplanten Verstoß gegen die Lieferkette, der sich gegen SolarWinds richtete, ein bekanntes IT-Management-Unternehmen. Die Angreifer manipulierten die Software-Updates von SolarWinds und verschafften ihnen Zugriff auf die Systeme verschiedener Unternehmen, darunter Regierungsbehörden und namhafte Unternehmen. Der Angriff stand im Zusammenhang mit einer russischen Advanced Persistent Threat (APT)-Gruppe.
- Log4j (2021)
Log4j, ein etabliertes Java-Dienstprogramm mit einer zwei Jahrzehnte langen Geschichte, erlebte im Dezember 2021 einen entscheidenden Moment mit der Entdeckung einer kritischen Schwachstelle namens Log4Shell. Dieser Fehler ermöglichte es nicht authentifizierten und ungeübten böswilligen Akteuren, die Kontrolle über Anwendungen zu übernehmen, was zu kostspieligen Sicherheitsverletzungen führte.
- Twitter (5,4 Millionen Benutzerkonten durch einen Social-Engineering-Angriff 2022 gestohlen)
Am 5. August 2022 machte Twitter eine überraschende Ankündigung und enthüllte, dass ein Hacker, der unter dem Pseudonym „Devil“ agierte, eine Zero-Day-Schwachstelle ausgenutzt hatte. Dieser Verstoß ermöglichte es ihnen, persönliche Identifikationsdaten wie Telefonnummern und E-Mail-Adressen mit Benutzerkonten auf der Social-Media-Plattform zu verknüpfen.
Der Hacker nutzte die Gelegenheit, die diese Schwachstelle bot, und veröffentlichte anschließend einen riesigen Datensatz in Online-Foren, der einen Preis von 30.000 US-Dollar hatte. Die Existenz des Fehlers wurde im Juni 2021 öffentlich bekannt und betraf mehr als 5 Millionen Benutzer.
Als Reaktion auf diesen Vorfall reagierte Twitter schnell, wandte sich direkt an die betroffenen Kontoinhaber und bot Beratung an. Sie forderten die Benutzer auf, die Zwei-Faktor-Authentifizierung als wesentlichen Schutz vor unbefugtem Zugriff auf ihre Konten zu implementieren.
Ethische Hacker
Wie bereits erwähnt, veranlasste der Aufstieg von Hackern im Technologiebereich Unternehmen dazu, über Lösungen zur Erhöhung ihrer Systemsicherheit nachzudenken.
Daher mussten sie Positionen oder Jobs finden, bei denen es sich lohnte, diese Systeme zu überprüfen und Schwachstellen zu erkennen, um sie zu patchen oder zu beheben. Die Leute, die diese Positionen vertreten, sind in Wirklichkeit diejenigen, die wir ethische Hacker nennen.
Ethisches Hacking wird in zwei Hauptkategorien unterteilt
-
Offensive Sicherheit: Auch Penetrationstests oder ethisches Hacking genannt, ist die Praxis, Cyberangriffe auf die Systeme eines Unternehmens zu simulieren, um Schwachstellen und Schwachstellen zu identifizieren. Das Hauptziel offensiver Sicherheit besteht darin, Sicherheitsprobleme proaktiv zu erkennen und zu beheben, bevor böswillige Akteure sie ausnutzen können.
-
Defensive Sicherheit: Der Schwerpunkt liegt auf dem Schutz der Systeme, Daten und Netzwerkinfrastruktur eines Unternehmens vor potenziellen Bedrohungen. Ihr Hauptziel besteht darin, unbefugten Zugriff, Datenschutzverletzungen und andere Sicherheitsvorfälle zu verhindern.
Ethisches Hacking erfordert bei der Sicherung eines Systems im Allgemeinen unterschiedliche Ansätze oder Teams; einige davon sind:
-
Red Teaming: ist ein strukturierter und systematischer Ansatz zum Testen und Bewerten der Sicherheit der Systeme, Prozesse und Abwehrmaßnahmen einer Organisation. Dabei werden Cyberangriffe und andere Bedrohungen simuliert, um den Sicherheitsstatus, die Schwachstellen und die allgemeine Widerstandsfähigkeit eines Unternehmens zu bewerten. Das Hauptziel von Red Teaming besteht darin, eine unvoreingenommene und realistische Bewertung der Sicherheitsfähigkeiten einer Organisation bereitzustellen und Schwachstellen zu identifizieren, die mit herkömmlichen Sicherheitstestmethoden möglicherweise nicht erkennbar sind.
-
Blue Teaming: Blue Teams sind für den Schutz der digitalen Assets, Systeme und Daten eines Unternehmens vor Cyber-Bedrohungen verantwortlich und arbeiten gleichzeitig daran, Sicherheitsvorfälle zu erkennen und darauf zu reagieren. Im Gegensatz zu roten Teams, die Angriffe und gegnerische Aktivitäten simulieren, geht es bei blauen Teams in erster Linie um die Aufrechterhaltung und Verbesserung der Sicherheitslage der Organisation
-
Purple Teaming: ist ein kollaborativer und integrierter Ansatz zur Cybersicherheit, der die Bemühungen sowohl der roten als auch der blauen Teams innerhalb einer Organisation vereint. Das Ziel des Purple Teaming besteht darin, die allgemeine Sicherheitslage einer Organisation zu verbessern, indem die Kommunikation, der Wissensaustausch und gemeinsame Tests zwischen diesen beiden Teams erleichtert werden
Es gibt andere Arten von Teams, die stärker spezialisiert sind, wie das Bild unten zeigt
Angesichts der Bedeutung ihrer Rolle in der Informationswelt gibt es mehrere Organisationen und Unternehmen, die auf die Bereitstellung von Dienstleistungen im Bereich der Informationssicherheit spezialisiert sind, beispielsweise Penetrationstests und Anwendungsprüfung.
Nicht nur Organisationen, sondern auch Freiberufler in diesem Bereich haben mit der Einführung von Bug-Bounty-Hunting-Programmen (von Unternehmen gestartete Programme, die Einzelpersonen für die Meldung von Schwachstellen belohnen, die sie in ihren Systemen finden) einen interessanten Aufschwung erlebt.
Abschluss
Zusammenfassend müssen wir festhalten, dass der Krieg zwischen ethischen und unethischen Hackern nicht beendet werden kann, solange digitale Informationen eine kritische Ressource bleiben.
Jeder sollte sich der Informationssicherheitspraktiken bewusst sein, die keinerlei technische Kenntnisse erfordern. Und darüber nachzudenken, eine Karriere im Bereich Cybersicherheit einzuschlagen, ist eine interessante Wahl, da ethische Hacker sehr gefragt sind und es viele Ressourcen gibt, mit denen man sofort mit dem Lernen beginnen kann! Zum Abschluss dieses Artikels haben wir eine Frage an Sie. Waren Sie schon einmal von einem Cyberangriff wie Phishing betroffen oder waren Sie bereits von Ransomware oder einem Virus betroffen? Lassen Sie es uns wissen!