ArtikelSecurity

Zerstörter Mythos: Zehn Fakten über „Ethical“ Hacking

Autor/Redakteur: Laurie Mercer, Lösungsingenieur bei HackerOne/gg

Der Legende nach war die ursprüngliche Definition von ‘Hacker’ „jemand, der „Möbel mit einer Axt herstellt”. Wenn man heute das Wort „Hacking” im Cambridge English Dictionary nachschlägt, wird es als „Aktivität bezeichnet, einen Computer illegal zu benutzen, um auf Informationen zuzugreifen, die auf einem anderen Computersystem gespeichert sind, oder um einen Virus zu verbreiten”. Keine der beiden Definitionen ist für das 21. Jahrhundert noch geeignet. Heute gibt es eine Armee von „White Hat“-Hackern, die als Wächter und Beschützer fungieren und nur eine sehr kleine Minderheit von ihnen hat jemals daran gedacht, Möbel herzustellen.

„White Hat”-Hacker arbeiten mit Organisationen zusammen und helfen ihnen, Schwachstellen in ihren Systemen zu finden, bevor Cyberkriminelle diese ausnutzen können. Tag für Tag suchen diese Hacker nach Sicherheitslücken und melden diese verantwortungsbewusst Unternehmen, damit sie schnell behoben werden können.

In Deutschland ist das „Ethical“-Hacking über die Organisation „Chaos Computer Club“ sehr bekannt geworden. Auch hier wird das Ziel verfolgt, Schwachstellen zu identifizieren für Institutionen, Unternehmen und Privatpersonen und darüber zu berichten, bevor es Cyberkriminelle für ihre Zwecke nutzen können.

Keren Elazari nannte Hacker „das Immunsystem des Internets”. Oft werden sie von Neugier getrieben und sie tun nichts Illegales. Mit dem Auffinden und Beheben von Schwachstellen möchten sie erreichen, dass das Internet ein sicherer Ort wird.

Das Zeitalter des Hackers

Die Gesellschaft ist in ein digitales Zeitalter eingetreten in dem jedes Unternehmen über Cybersicherheit nachdenken muss, dass im Internet präsent und aktiv ist. Jedes Unternehmen, deren Geschäftstätigkeit über Softwareabläufe abgehandelt wird, ist auf sichere Systeme angewiesen. Doch Cyber-Bedrohungen können übermächtig erscheinen, denn die Zahl der Angreifer ist weitaus größer als die der kleinen Sicherheitsteams. Da immer mehr Codes eingesetzt werden, können herkömmliche Sicherheitskontrollen und sogar die Automatisierung nicht mehr mithalten. Helfen kann aber eine Community von Hackern, die bereits äußerst aufmerksam Internetaktivitäten im Blick haben. Zehntausende von vertrauenswürdigen Hackern werden täglich von Unternehmen wie Lufthansa oder Spotify sowie Institutionen wie die der Europäische Kommission eingeladen und aufgefordert, Software zu testen. Diese Testszenarien werden als Bug Bounty-Programme bezeichnet.

Bug Bounty-Programme umfassen die Zusammenarbeit mit einer großen Community von Hackern mit unterschiedlichen Fähigkeiten und fundiertem Wissen. Diese ermöglichen es ihnen, Systeme auf Schwachstellen zu testen, die oft monatelang oder sogar jahrelang unbemerkt blieben. Schwachstellen können von der größtmöglichen Anzahl von Analysten gesucht und behoben werden, bevor sie von Kriminellen ausgenutzt werden.

Laut einem aktuellen Bericht von HackerOne hat deren Community von White Hat Hackern bereits über 72.000 gültige Schwachstellen gefunden. Dies verdeutlicht die wichtige Rolle von White Hat Hackern bei der Eindämmung von Sicherheitsbedrohungen.

Die mobile Version verlassen
%%footer%%