{"id":13835,"date":"2019-01-29T11:06:20","date_gmt":"2019-01-29T10:06:20","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=13835"},"modified":"2019-01-28T09:09:02","modified_gmt":"2019-01-28T08:09:02","slug":"zerstoerter-mythos-zehn-fakten-ueber-ethical-hacking","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=13835","title":{"rendered":"Zerst\u00f6rter Mythos: Zehn Fakten \u00fcber \u201eEthical\u201c Hacking"},"content":{"rendered":"<p>Autor\/Redakteur: <a href=\"https:\/\/www.hackerone.com\">Laurie Mercer, L\u00f6sungsingenieur bei HackerOne<\/a>\/gg<\/p>\n<p>Der Legende nach war die urspr\u00fcngliche Definition von &#8218;Hacker&#8216; \u201ejemand, der \u201eM\u00f6bel mit einer Axt herstellt&#8220;. Wenn man heute das Wort \u201eHacking&#8220; im Cambridge English Dictionary nachschl\u00e4gt, wird es als \u201eAktivit\u00e4t bezeichnet, einen Computer illegal zu benutzen, um auf Informationen zuzugreifen, die auf einem anderen Computersystem gespeichert sind, oder um einen Virus zu verbreiten&#8220;. Keine der beiden Definitionen ist f\u00fcr das 21. Jahrhundert noch geeignet. Heute gibt es eine Armee von \u201eWhite Hat\u201c-Hackern, die als W\u00e4chter und Besch\u00fctzer fungieren und nur eine sehr kleine Minderheit von ihnen hat jemals daran gedacht, M\u00f6bel herzustellen.<\/p>\n<p><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/01\/DSC1304.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-13836\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/01\/DSC1304.jpg\" alt=\"\" width=\"750\" height=\"450\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/01\/DSC1304.jpg 750w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/01\/DSC1304-300x180.jpg 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><\/a><\/p>\n<p><!--more--><\/p>\n<p>\u201eWhite Hat&#8220;-Hacker arbeiten mit Organisationen zusammen und helfen ihnen, Schwachstellen in ihren Systemen zu finden, bevor Cyberkriminelle diese ausnutzen k\u00f6nnen. Tag f\u00fcr Tag suchen diese Hacker nach Sicherheitsl\u00fccken und melden diese verantwortungsbewusst Unternehmen, damit sie schnell behoben werden k\u00f6nnen.<\/p>\n<p>In Deutschland ist das \u201eEthical\u201c-Hacking \u00fcber die Organisation \u201eChaos Computer Club\u201c sehr bekannt geworden. Auch hier wird das Ziel verfolgt, Schwachstellen zu identifizieren f\u00fcr Institutionen, Unternehmen und Privatpersonen und dar\u00fcber zu berichten, bevor es Cyberkriminelle f\u00fcr ihre Zwecke nutzen k\u00f6nnen.<\/p>\n<p>Keren Elazari nannte Hacker \u201edas Immunsystem des Internets&#8220;. Oft werden sie von Neugier getrieben und sie tun nichts Illegales. Mit dem Auffinden und Beheben von Schwachstellen m\u00f6chten sie erreichen, dass das Internet ein sicherer Ort wird.<\/p>\n<p><strong>Das Zeitalter des Hackers<\/strong><\/p>\n<p>Die Gesellschaft ist in ein digitales Zeitalter eingetreten in dem jedes Unternehmen \u00fcber Cybersicherheit nachdenken muss, dass im Internet pr\u00e4sent und aktiv ist. Jedes Unternehmen, deren Gesch\u00e4ftst\u00e4tigkeit \u00fcber Softwareabl\u00e4ufe abgehandelt wird, ist auf sichere Systeme angewiesen. Doch Cyber-Bedrohungen k\u00f6nnen \u00fcberm\u00e4chtig erscheinen, denn die Zahl der Angreifer ist weitaus gr\u00f6\u00dfer als die der kleinen Sicherheitsteams. Da immer mehr Codes eingesetzt werden, k\u00f6nnen herk\u00f6mmliche Sicherheitskontrollen und sogar die Automatisierung nicht mehr mithalten. Helfen kann aber eine Community von Hackern, die bereits \u00e4u\u00dferst aufmerksam Internetaktivit\u00e4ten im Blick haben. Zehntausende von vertrauensw\u00fcrdigen Hackern werden t\u00e4glich von Unternehmen wie Lufthansa oder Spotify sowie Institutionen wie die der Europ\u00e4ische Kommission eingeladen und aufgefordert, Software zu testen. Diese Testszenarien werden als Bug Bounty-Programme bezeichnet.<\/p>\n<p>Bug Bounty-Programme umfassen die Zusammenarbeit mit einer gro\u00dfen Community von Hackern mit unterschiedlichen F\u00e4higkeiten und fundiertem Wissen. Diese erm\u00f6glichen es ihnen, Systeme auf Schwachstellen zu testen, die oft monatelang oder sogar jahrelang unbemerkt blieben. Schwachstellen k\u00f6nnen von der gr\u00f6\u00dftm\u00f6glichen Anzahl von Analysten gesucht und behoben werden, bevor sie von Kriminellen ausgenutzt werden.<\/p>\n<p>Laut einem aktuellen Bericht von HackerOne hat deren Community von White Hat Hackern bereits \u00fcber 72.000 g\u00fcltige Schwachstellen gefunden. Dies verdeutlicht die wichtige Rolle von White Hat Hackern bei der Eind\u00e4mmung von Sicherheitsbedrohungen.<\/p>\n<p><!--nextpage--><\/p>\n<p>Der Hacker Report 2018 befragte 1.698 \u201eEthical\u201c Hacker, um ihre wichtigsten Motivationen zu verstehen. Die Studie deckte einige sehr interessante motivierende Faktoren auf, aus der sich eine Art Top 10 der \u201eEthical Hacking Facts\u201c ableiten l\u00e4sst, die sehr \u00fcberraschen:<\/p>\n<ol>\n<li>White Hat Hacker aus dem Netzwerk von HackerOnes haben in den letzten f\u00fcnf Jahren \u00fcber 32 Millionen an Bug Bounties verdient. Dies zeigt, dass White Hat Hacking eine legitime und lukrative Berufswahl sein kann.<\/li>\n<li>Meist wird davon ausgegangen, dass Geld der Hauptmotivator f\u00fcr \u201eEthical\u201c Hacker ist, doch dies ist eigentlich nicht der Fall. Der finanzielle Anreiz ist zweifellos wichtig, aber der Hauptmotivator f\u00fcr White Hat Hacker ist die M\u00f6glichkeit, Tipps und Techniken zu erlernen. Andere Hauptgr\u00fcnde f\u00fcr Hacking sind Karriereaussichten oder die Chance, konstruktiv zu wirken und zur Sicherheit und Schutz beizutragen.<\/li>\n<li>Hacker lieben es, Webseiten zu hacken: \u00dcber 70 Prozent der Hacker geben an, dass ihre Lieblingsprojekte Webseiten und Webanwendungen sind. Gefolgt von APIs (sieben Prozent), Technologieprodukte, die Daten nutzen (f\u00fcnf Prozent), Android-Apps (vier Prozent), Betriebssystemen (drei Prozent) und IoT (drei Prozent).<\/li>\n<li>\u00dcber 24 Prozent der Hacker aus dem HackerOne-Netzwerk haben Pr\u00e4mien an gemeinn\u00fctzige Organisationen gespendet \u2013 Thema Hacking f\u00fcr einen guten Zweck!<\/li>\n<li>Indien (23 Prozent) und die Vereinigten Staaten (20 Prozent) sind die beiden f\u00fchrenden L\u00e4nder in der HackerOne-Hacker-Community, gefolgt von Russland (sechs Prozent), Pakistan (vier Prozent) und Gro\u00dfbritannien (vier Prozent).<\/li>\n<li>Ibram Marzouk, ein Ethical Hacker in HackerOne&#8217;s Netzwerk, setzte seine Pr\u00e4miengelder, um seiner Familie ein Haus zu kaufen, als sie in die USA zogen. Andere Hacker haben Bug Bounty-Geld verwendet, um Autos zu kaufen, Schulgeld zu zahlen, f\u00fcr die Ferien und sogar f\u00fcr das College zu sparen.<\/li>\n<li>Die Top-Hacker in Indien verdienen das 16-fache des Mediangehalts eines Software-Ingenieurs. Im Durchschnitt verdienen Spitzenkr\u00e4fte das 2,7-fache des Mediangehalts eines Software-Ingenieurs im jeweiligen Heimatland. Das bedeutet, dass White Hat Hacking f\u00fcr manche eine lukrativere Berufswahl sein kann als Software Engineering.<\/li>\n<li>\u00dcber 66 Prozent der Hacker verbringen 20 Stunden oder weniger pro Woche mit Hacking. 44 Prozent verbringen zehn Stunden oder weniger pro Woche. Mehr als 20 Prozent der Hacker verbringen \u00fcber 30 Stunden pro Woche. Nur 13 Prozent der Hacker hacken Vollzeit (\u00fcber 40 Stunden pro Woche).<\/li>\n<li>Hacking zieht die junge Generation an. Die Mehrheit (45 Prozent) der Hacker sind zwischen 18 und 24 Jahre alt. \u00dcber 90 Prozent des Bug Bounty-Netzwerks von HackerOne sind j\u00fcnger als 35 Jahre, nur acht Prozent sind j\u00fcnger als 18 Jahre. Obwohl viele Hacker jung sind, hacken fast 29 Prozent seit sechs Jahren oder mehr, davon \u00fcber zehn Prozent seit mindestens 2006.<\/li>\n<li>Fast die H\u00e4lfte \u2013 46,7 Prozent der Hacker \u2013 arbeiten hauptberuflich in verwandten Bereichen, wie Informationstechnologie (IT), Software- oder Hardwareentwicklung. \u00dcber 44 Prozent der Besch\u00e4ftigten in einem IT-Beruf konzentrieren sich speziell auf die Sicherheitsforschung und 33 Prozent auf die Softwareentwicklung. Etwas mehr als 25 Prozent der HackerOne-Profis sind Studenten.<\/li>\n<\/ol>\n<p>Hacking wird zunehmend als legitime Aktivit\u00e4t angesehen \u2013 sowohl von Hackern, deren Aktivit\u00e4ten finanziell entlohnt werden, als auch von den Organisationen, die ihre F\u00e4higkeiten nutzen wollen, um Software und Netzwerke zu sichern. Seit den 1980er Jahren definieren sich Hacker gerne als &#8222;jemand, der die intellektuelle Herausforderung genie\u00dft, Grenzen kreativ zu \u00fcberwinden oder zu umgehen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Autor\/Redakteur: Laurie Mercer, L\u00f6sungsingenieur bei HackerOne\/gg Der Legende nach war die urspr\u00fcngliche Definition von &#8218;Hacker&#8216; \u201ejemand, der \u201eM\u00f6bel mit einer<\/p>\n","protected":false},"author":1,"featured_media":13836,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[4185,830,2609,6810,12003,11874,11017,3764,3314,12004],"class_list":["post-13835","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-api","tag-app","tag-betriebssystem","tag-bug-bounty","tag-ethical-hacking","tag-hackerone","tag-hacking","tag-iot","tag-webseite","tag-white-hack"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/13835","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=13835"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/13835\/revisions"}],"predecessor-version":[{"id":13839,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/13835\/revisions\/13839"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/13836"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=13835"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=13835"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=13835"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}