Penetrationstest - Teil 2: Täterprofile

Die Reihe "Penetrationstest" fasst alles rund um das Thema zusammen. In den ersten Teilen gehe ich auf die allgemeinen Definitionen ein, erläutere wann ein Penetrationstest sinnvoll ist und was bei der Planung zu beachten ist. Später stelle ich die Tools für einen Penetrationstest vor und erläutere die Funktionsweise anhand von Beispielen. Dieser Teil behandelt die unterschiedlichen Tätertypen und ihre Motivation.
Weiterlesen   >>
cracker
Bild des Benutzers pentester

Veröffentlicht von:

pentester
aktualisiert am:  29.05.2015

Im ersten Teil der Reihe "Penetrationstest" ging ich bereits auf die Bedrohungen der IT-Sicherheit ein.  In diesem Teil gehe ich auf die verschiedenen Tätertypen ein.

Tätergruppen

Üblicherweise wird in den Medien unter dem Begriff "Hacker" pauschal eine Person bezeichnet, die unbefugt in fremde IT-Systeme eindringt. Diese Darstellung ist nicht ganz richtig. In der Szene gibt es einen großen Unterschied zwischen einem Hacker, Cracker oder einem Script Kiddie.

Hacker

Wau Holland prägte die Formulierung: „Ein Hacker ist jemand, der versucht einen Weg zu finden, wie man mit einer Kaffeemaschine Toast zubereiten kann“.

Hacker genießen die intellektuelle Herausforderung, auf kreative Weise Grenzen zu überwinden oder zu umgehen. Es geht darum, etwas auszuprobieren und zu entwickeln, um die Grenzen des Machbaren zu erkunden. Bereits in der frühen akademischen Hackerkultur war es beispielsweise selbstverständlich, Quellcodes offenzulegen und eigene Softwareverbesserungen mit anderen Programmierern zu teilen.

Als Hacker werden also experimentierfreudige Programmierer bezeichnet, die sich aus technischem Interesse mit Sicherheitslücken in IT-Systemen auseinander setzen. Im Gegensatz zu Crackern hat diese Gruppe nichts böses im Sinn.

Um den Missbrauch ihrer Kenntnisse zu verhindern, haben sich die Hacker einer selbsterstellten Hacker-Ethik unterworfen. In acht Punkten wurde so festgelegt, was ein Hacker tun darf und was nicht, die meisten Hacker halten sich an diese acht Gebote:

 

  • Der Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt funktioniert, sollte unbegrenzt und vollständig sein.
  • Alle Informationen müssen frei sein.
  • Misstraue Autoritäten - fördere Dezentralisierung.
  • Beurteile einen Hacker nach dem, was er tut und nicht nach üblichen Kriterien wie Aussehen, Alter, Rasse, Geschlecht oder gesellschaftlicher Stellung.
  • Man kann mit einem Computer Kunst und Schönheit schaffen.
  • Computer können dein Leben zum Besseren verändern.
  • Mülle nicht in den Daten anderer Leute.
  • Öffentliche Daten nützen, private Daten schützen.

Cracker

Böswillige Hacker heißen Cracker. Diese Leute verstehen ihr Handwerk genau wie die Hacker. Aufgrund ihrer krimineller Energie bedienen sie sich aber der Schwachstellen von IT-Systemen und versuchen dadurch rechtswidrige Vorteile oder gesellschaftliche Aufmerksamkeit zu erlangen. Sie löschen, verändern oder missbrauchen geschützte Datenbestände oder Programme. Durch solche Eingriffe können materielle Schäden in Millionenhöhe entstehen.

Crackergruppen sind gut organisiert und teilen sich meist in Teams. EinTeam konzentriert sich auf die Schwachstellensuche. Eine gefundene Schwachstelle wird an ein anderes Team übergeben. Dieses versucht nun unter Ausnutzung der Schwachstelle, sich Zugriff auf ein IT-System zu verschaffen und wertvolle Daten wie z.B. Kreditkartennummern zu stehlen. Das dritte Team organisiert anschließend den Verkauf der erbeuteten Daten.

In tiefen des Internets findet man Seiten, auf denen Cracker ihre Dienste anbieten.
Hier mal ein Auszug:

cracker

Script Kiddies

Als Script Kiddie bezeichnet zu werden ist eine Beleidigung für jeden Hacker oder Cracker. Bei Script Kiddies handelt es sich meist um Täter, die ohne umfangreiches Hintergrundwissen, vorgefertigte Angriffstools gegen willkürlich ausgewählte Opfer einsetzen.
Das große Problem bei den Script-Kiddies ist, dass sie völlig planlos arbeiten. Ihnen geht es weder um die Hackerethik, noch um den gezielten Diebstahl von Informationen wie den Crackern. Ein Script-Kiddie ist, im wahrsten Sinne, ein Halbstarker, der aus Langeweile Vandalismus betreibt. Aber gerade aus diesen Gründen geht von Ihnen die größte Gefahr für IT-Systeme aus.

White-Hat, Grey-Hat, Black-Hat

Eine weitere Unterscheidung in der Hackerszene, ist die sogenannten "Hat" - Unterscheidung. "Hat" steht im Englischen für "Hut". Man unterscheidet  also die Farbe des Hutes, den ein Hacker an hat.

White-Hats

Verwenden ihr Wissen sowohl innerhalb der Gesetze als auch innerhalb der Hackerethik, beispielsweise indem sie professionelle Penetrationstests ausführen. Also der "Hacker" den wir oben definiert haben.

Black-Hats

Handeln mit krimineller Energie und beabsichtigen beispielsweise, das Zielsystem zu beschädigen oder Daten zu stehlen. Die oben beschriebene "Cracker" oder "Script Kiddies"

Grey-Hats

Verstoßen möglicherweise gegen Gesetze oder restriktive Auslegungen der Hackerethik, allerdings zum Erreichen eines höheren Ziels. Beispielsweise durch die Veröffentlichung von Sicherheitslücken, um ein Leugnen unmöglich zu machen und die Verantwortlichen dazu zu zwingen, diese zu beheben. Grey-Hats zeichnen sich dadurch aus, dass sie nicht eindeutig als „gut“ oder „böse“ einzustufen sind.

Vielen Dank für das Lesen, sollte euch der Artikel gefallen haben, würde ich mich über ein "Danke" freuen.

Der nächste Artikel der Reihe befasst sich mit der Einordnung von Penetrationstests. Wenn ihr die Veröffentlichung ni-cht verpassen wollt, abonniert euch den RSS-Feed

 

Diskussionsfrage:

"Anonymous" hat letzter Zeit für einige Schlagzeilen gesorgt. Zur welcher Gruppe (White-, Black-, Grey-Hat) würdet ihr das Kollektiv zuordnen und was halten ihr von Anonymous?

nach oben
150 User haben sich bedankt.
Bild-CAPTCHA
Geben Sie die Zeichen ein, die im Bild gezeigt werden.
Kommentar schreiben