#Cybersicherheit
#Cybersicherheits-Bootcamp
#Ethicalhacking

Das digitale Schlachtfeld: Ethische vs. bösartige Hacker

10/25/2023

Ethische vs. bösartige Hacker cover image

Das digitale Schlachtfeld: Ethische vs. bösartige Hacker

Einführung

Wussten Sie, dass die Citibank (Citigroup) im Jahr 2011 Opfer eines Cyberangriffs wurde, bei dem fast 2,7 Millionen Dollar gestohlen wurden?

Die Akteure haben lediglich eine einfache Datenpanne auf ihrer Website ausgenutzt. Sie hatten die Lücke schon seit Monaten ausgenutzt, bevor sie entdeckt wurde. Die Bank hat sehr darunter gelitten, da mehr als 360.000 Konten betroffen waren, und es war eine ziemliche Herausforderung, sie wieder loszuwerden.

Zusammenfassung

Die Geburt der Informationssicherheit

In den letzten zwei Jahrzehnten hat sich die Informatik drastisch weiterentwickelt

Die Bedeutung von Informationen ist so groß geworden, dass sie Menschenleben retten können! Sie sind auch in unserem täglichen Leben sehr wichtig, und wir finden sie in vielen Formen. In diesem Artikel werden wir über digitale Informationen sprechen, mit anderen Worten über Informationen, die auf Computern gespeichert sind, und wir werden sie als Daten bezeichnen.

Daten sind überall, in Schulen, Krankenhäusern, Banken, Regierungen, Militärs, Supermärkten usw. Im Grunde hat also jeder auf der Welt Daten. Ihre Bedeutung ist von Person zu Person und von Verwendung zu Verwendung unterschiedlich

Leider ist in dieser Welt nichts perfekt, und der Zugang zu diesen Informationen könnte gefährdet sein. Das liegt vor allem am Faktor Mensch, der in vielen Formen auftritt. Es kann entweder ein Fehler, ein Versäumnis oder manchmal einfach Nachlässigkeit sein. Dies kann zu Sicherheitslücken in einem digitalen System führen, die wir als Sicherheitslücken bezeichnen.

Und es gibt viele Menschen mit böswilligen Absichten, die versuchen, diese Schwachstellen auszunutzen und sie für ihre eigenen Zwecke zu nutzen. Sie werden Hacker genannt.

Hacker werden als Kriminelle angesehen, und das ist alles andere als falsch. Die Folgen ihrer Handlungen können katastrophal sein, einschließlich Geldverlust und der Ruin vieler Menschen, aber manchmal gibt es auch kleinere Schäden, die nicht zu vernachlässigen sind. Auf einige dieser Folgen werden wir später noch eingehen.

Ihre Existenz hat es unumgänglich gemacht, sich um die Informationssicherheit zu kümmern, indem man Leute hat, die gegen sie kämpfen (Hacker).

Sie werden Ethical Hacker genannt und ihre Aufgabe besteht im Wesentlichen darin, Hackerangriffe (auch als Cyberangriffe bekannt) zu verhindern oder zu minimieren. Sie sind Menschen, die daran arbeiten, die digitale Welt zu einem sichereren Ort zu machen.

Cyber-Angriffe

Wie bereits erwähnt, handelt es sich bei Cyberangriffen also um Handlungen von Hackern. Hacker greifen Systeme an, um Daten zu stehlen, unbefugt zu verändern oder sogar zu zerstören, und zwar zu vielen böswilligen Zwecken.

Die meisten dieser Angriffe lassen sich in eine dieser drei Kategorien einordnen.

Angriffe auf Systeme

In diesem Fall werden die Schwachstellen im Allgemeinen durch einen technischen Fehler im System verursacht. Hacker nutzen ihr Wissen über das System und seine Funktionsweise, um einen unbeabsichtigten Weg zu finden, es zu ihren Gunsten zu nutzen, und sie können unbefugten Zugriff auf eine Ressource oder sogar auf das System als Ganzes erhalten.

Wir sprechen allgemein über:

  • Zero-Day-Exploits (kürzlich entdeckte Schwachstellen, die noch nicht gepatcht wurden, was bedeutet, dass sie in der neuesten Version des Systems noch vorhanden sind).

  • CVEs (Codes of Vulnerability Exploits) sind Proofs of Concepts, die für veraltete Systeme relevant sind.

  • Man-in-the-Middle-Angriffe, Denial of Service (DOS), Distributed Denial of Service (DDOS) usw.

Angriffe auf Menschen

Es ist allgemein bekannt, dass der Mensch der verwundbarste Punkt in einem digitalen System ist. Er ist der unberechenbarste Akteur innerhalb des Systems. Viele Cyberangriffe richteten sich tatsächlich gegen Menschen, die in Unternehmen arbeiten, und haben wichtige Daten preisgegeben oder katastrophale Aktionen in vielen Systemen durchgeführt.

Hier ist ein Zitat, das ich veröffentlichen möchte

Es gibt kein Pflaster für menschliche Dummheit".

Das bedeutet, dass nichts getan werden kann, wenn es einem Hacker gelingt, die Menschen selbst zu hacken! Hier sprechen wir mehr über Social Engineering, das darauf abzielt, die Mentalität einer Person zu hacken, indem viele Techniken wie Phishing eingesetzt werden.

Angriffe auf Systeme durch Menschen

In diesem Fall besteht das Ziel des Angriffs im Allgemeinen darin, Daten zu zerstören oder ein System zu stören. Dies geschieht, indem Menschen dazu gebracht werden, bösartige Computerprogramme, so genannte Malware, zu verwenden.

Dabei handelt es sich um Programme, die entweder Daten zerstören, ihre Form völlig verändern und sie dadurch unbrauchbar machen oder sie sogar durchsickern lassen, was schwerwiegende Folgen nach sich zieht. Und das ist die Aufgabe von

  • Viren: Programme, die sich sehr schnell auf einem System oder in einem Netzwerk verbreiten

  • Ransomware: Malware, die Daten mit einem starken Algorithmus verschlüsselt und ein Lösegeld verlangt, um sie zurückzubekommen.

  • Trojaner, Würmer usw.

  • Andererseits kann Malware untätig bleiben und nur Daten stehlen, wie es Spyware tut.

Und wie Sie sehen, werden diese nur durch menschliche Fehler erreicht, die sie auf die eine oder andere Weise in das System einbeziehen.

Einige kritische Cyber-Katastrophen

In den letzten zehn Jahren hat die Welt zahlreiche Cyberangriffe erlebt, die schwerwiegende Folgen hatten.

Dies führte dazu, dass sich die Unternehmen mehr Gedanken über ihre Systemsicherheit machten.

Hier sind einige der bekanntesten davon:

  • SonyPictures Hack (2014)

Der Cyberangriff auf Sony Pictures Entertainment im Jahr 2014, der Nordkorea zugeschrieben wurde, führte zur Offenlegung vertraulicher Daten, darunter unveröffentlichte Filme und sensible Mitarbeiterinformationen. Die Täter, die unter dem Pseudonym "Guardians of Peace" operierten, verlangten von Sony, die Veröffentlichung des Films "The Interview" zu stoppen, in dem es um eine fiktive Verschwörung zur Ermordung des nordkoreanischen Führers ging.

  • WannaCryRansomware (2017)

WannaCry, ein weltweiter Ransomware-Angriff, hatte es besonders auf Computer abgesehen, die veraltete Windows-Versionen verwenden. Das Schadprogramm verbreitete sich schnell und betraf sowohl Unternehmen als auch Einzelpersonen auf der ganzen Welt. Es nutzte eine von der NSA gestohlene Sicherheitslücke aus, um die Dateien der Opfer zu verschlüsseln, und forderte sie auf, ein Lösegeld für die Entschlüsselung der Daten zu zahlen. Bevor größerer Schaden entstand, entdeckte ein Sicherheitsforscher zufällig einen Mechanismus, um den Angriff zu stoppen.

  • SolarWindsCyberangriff (2020)

Bei dem Cyberangriff auf SolarWinds handelte es sich um eine kompliziert geplante Verletzung der Lieferkette, die auf SolarWinds, ein bekanntes IT-Management-Unternehmen, abzielte. Die Angreifer kompromittierten die Software-Updates von SolarWinds und verschafften sich so Zugang zu den Systemen verschiedener Einrichtungen, darunter Regierungsbehörden und bekannte Unternehmen. Der Angriff wurde mit einer russischen Advanced Persistent Threat (APT)-Gruppe in Verbindung gebracht.

  • Log4j**(2021)**

Log4j, ein etabliertes Java-Dienstprogramm mit einer zwei Jahrzehnte langen Geschichte, erlebte im Dezember 2021 mit der Entdeckung einer kritischen Sicherheitslücke namens Log4Shell einen entscheidenden Moment. Diese Schwachstelle ermöglichte es unautorisierten und ungeschulten böswilligen Akteuren, die Kontrolle über Anwendungen zu übernehmen, was zu kostspieligen Sicherheitsverletzungen führte.

  • Twitter**(5,4 Millionen Benutzerkonten durch einen Social-Engineering-Angriff gestohlen 2022)**_

Am 5. August 2022 machte Twitter eine aufsehenerregende Ankündigung und enthüllte, dass ein Hacker, der unter dem Pseudonym "devil" operierte, eine Zero-Day-Schwachstelle ausgenutzt hatte. Diese Sicherheitslücke ermöglichte es ihm, persönliche Identifikationsdaten wie Telefonnummern und E-Mail-Adressen mit Nutzerkonten auf der Social-Media-Plattform zu verbinden.

Der Hacker nutzte die Gelegenheit, die sich ihm durch diese Sicherheitslücke bot, und veröffentlichte in der Folge einen umfangreichen Datensatz in Online-Foren zum Preis von 30.000 Dollar. Die Existenz des Fehlers war im Juni 2021 öffentlich bekannt geworden und betraf mehr als 5 Millionen Nutzer.

Als Reaktion auf diesen Vorfall hat Twitter schnell gehandelt, sich direkt an die betroffenen Kontobesitzer gewandt und Hinweise gegeben. Sie forderten die Nutzer auf, die Zwei-Faktor-Authentifizierung als wesentlichen Schutz vor unbefugtem Zugriff auf ihre Konten zu implementieren.

Ethische Hacker

Wie bereits erwähnt, hat die Zunahme von Hackern im technischen Bereich dazu geführt, dass Unternehmen über Lösungen zur Erhöhung ihrer Systemsicherheit nachdenken.

Daher mussten sie Stellen oder Jobs finden, bei denen sie für die Überprüfung dieser Systeme und das Aufspüren von Schwachstellen bezahlt wurden, um sie zu flicken oder zu beheben. Die Leute, die diese Stellen annehmen, nennen wir ethische Hacker.

Ethical Hacking wird in zwei Hauptkategorien unterteilt

  • Offensive Sicherheit: Auch bekannt als Penetrationstests oder Ethical Hacking, ist die Praxis der Simulation von Cyberangriffen auf die Systeme einer Organisation, um Anfälligkeiten und Schwachstellen zu ermitteln. Das Hauptziel der offensiven Sicherheit besteht darin, Sicherheitsprobleme proaktiv zu entdecken und zu beheben, bevor böswillige Akteure sie ausnutzen können.

  • Defensive Sicherheit: Sie konzentriert sich auf den Schutz der Systeme, Daten und Netzinfrastruktur eines Unternehmens vor potenziellen Bedrohungen. Ihr Hauptziel ist es, unbefugten Zugriff, Datenverletzungen und andere Sicherheitsvorfälle zu verhindern.

Beim ethischen Hacken werden im Allgemeinen verschiedene Ansätze oder Teams zur Sicherung eines Systems eingesetzt

  • Red Teaming: ist ein strukturierter und systematischer Ansatz zum Testen und Bewerten der Sicherheit der Systeme, Prozesse und Verteidigungsmaßnahmen einer Organisation. Dabei werden Cyberangriffe und andere Bedrohungen simuliert, um die Sicherheitslage, die Schwachstellen und die allgemeine Widerstandsfähigkeit einer Organisation zu bewerten. Das Hauptziel von Red Teaming besteht darin, eine unvoreingenommene und realistische Bewertung der Sicherheitsfähigkeiten einer Organisation vorzunehmen und Schwachstellen aufzudecken, die durch herkömmliche Sicherheitstests möglicherweise nicht erkennbar sind.

  • Blue Teaming: Blaue Teams sind für den Schutz der digitalen Vermögenswerte, Systeme und Daten einer Organisation vor Cyber-Bedrohungen verantwortlich und arbeiten gleichzeitig an der Erkennung von und Reaktion auf Sicherheitsvorfälle. Im Gegensatz zu roten Teams, die Angriffe und gegnerische Aktivitäten simulieren, geht es bei blauen Teams in erster Linie um die Aufrechterhaltung und Verbesserung der Sicherheitslage des Unternehmens.

  • Purple Teaming: ist ein gemeinschaftlicher und integrierter Ansatz für die Cybersicherheit, der die Bemühungen der roten und blauen Teams innerhalb einer Organisation vereint. Das Ziel von Purple Teaming ist es, die allgemeine Sicherheitslage einer Organisation zu verbessern, indem die Kommunikation, der Wissensaustausch und gemeinsame Tests zwischen diesen beiden Teams erleichtert werden.

Es gibt andere Arten von Teams, die spezialisierter sind, wie die folgende Abbildung zeigt

Angesichts der Bedeutung ihrer Rolle in der Informationswelt gibt es zahlreiche Organisationen und Unternehmen, die sich auf die Erbringung von Dienstleistungen im Bereich der Informationssicherheit spezialisiert haben, wie z. B. Penetrationstests und Anwendungsprüfung.

Nicht nur Unternehmen, sondern auch Freiberufler in diesem Bereich haben mit dem Aufkommen von Bug Bounty Hunting-Programmen (Programme, die von Unternehmen ins Leben gerufen werden und Einzelpersonen für das Melden von Schwachstellen belohnen, die sie in ihren Systemen finden) einen interessanten Aufschwung erlebt.

Schlussfolgerung

Als Schlussfolgerung müssen wir feststellen, dass der Krieg zwischen ethischen und unethischen Hackern nicht beendet werden kann, solange digitale Informationen eine kritische Ressource bleiben.

Jeder sollte sich der Praktiken der Informationssicherheit bewusst sein, die überhaupt keine technischen Kenntnisse erfordern. Und der Gedanke an eine Karriere in der Cybersicherheit ist eine interessante Wahl, da ethische Hacker sehr gefragt sind und es viele Ressourcen gibt, um sofort mit dem Lernen zu beginnen! Zum Abschluss dieses Artikels haben wir noch eine Frage an Sie. Waren Sie schon einmal von einer Cyber-Attacke wie Phishing betroffen, oder sind Sie bereits von Ransomware oder einem Virus betroffen gewesen? Lassen Sie es uns wissen!

Referenzen


By Smail Djerrai

Career Services background pattern

Karrieredienste

Contact Section background image

Bleiben wir in Kontakt

Code Labs Academy © 2024 Alle Rechte vorbehalten.