Definition Was versteht man unter Ethical Hacking?

Von zeroshope 2 min Lesedauer

Anbieter zum Thema

Ethical Hacking ist ein Bereich der IT-Sicherheit. Experten versuchen mit der Erlaubnis der jeweiligen Organisation, in deren Netzwerk oder eines ihrer Systeme einzubrechen. Sie identifizieren auf diese Weise sicherheitsrelevante Schwachstellen.

Ethical Hacking: Bedrohungen im IT-Bereich identifizieren(Bild:  aga7ta – stock.adobe.com)
Ethical Hacking: Bedrohungen im IT-Bereich identifizieren
(Bild: aga7ta – stock.adobe.com)

Ethical Hacking („ethisches Hacken“) ist auch unter der Bezeichnung White Hat Hacking bekannt. Es handelt sich um einen Vorgang aus dem Bereich der IT-Sicherheit, der dazu dient, Schwachstellen in den Netzwerken oder speziellen Systemen einer Organisation zu finden. Die Hacker gehen dabei auf die identische Weise vor, wie es auch Cyberkriminelle tun würden. Sie arbeiten allerdings mit der ausdrücklichen Genehmigung der Organisation. In der Regel wurden sie sogar direkt beauftragt. Grundsätzlich geht es also darum, bösartigen Hackern zuvorzukommen. Das Ethical Hacking macht deren Angriffspunkte idealerweise unschädlich.

Die Grundprinzipien des Ethical Hackings

Neben der Erlaubnis der Organisation besitzt das Ethical Hacking vier weitere Grundprinzipien:

- Respekt der Privatsphäre des Individuums

- Diskretion im Umgang mit sensiblen Organisationsinformationen

- lückenlose Dokumentation aller Funde

- Vollständigkeit der Arbeit: Alles, was vereinbart wurde, wird auch umgesetzt

So arbeiten ethische Hacker

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt eine schriftliche Vereinbarung als Vertrag für die Auftragsabwicklung zwischen dem Hacker und der Organisation. Dies dient beiden Seiten zur rechtlichen Absicherung. Ethische Hacker nutzen anschließend in der Regel zuerst frei verfügbare Tools, um die digitale Infrastruktur des Unternehmens anzugreifen. Diese sind häufig auch das Mittel der Wahl von Kriminellen. Entsprechend sollte das Netzwerk oder das System mit den Angriffswerkzeugen umgehen können.

In einer zweiten Phase nutzen die Hacker selbstentwickelte Lösungen, um die Angriffe durchzuführen. Hier kommt es oft zu sogenannten Exploits, also einem erfolgreichen Eindringen. Dies liegt daran, dass die Experten ihre eigenen Tools maßgeschneidert an die digitale Infrastruktur anpassen können, die sie angreifen. Dies ermöglicht es besonders gutes Absichern, da auf diese Weise auch die Zugangsvektoren von „Präzisionswaffen“ bekannt sind.

Ohne Auftrag: Ethical Hacking in der Grauzone

Ethical Hacking kann sich allerdings ebenfalls in einer rechtlichen Grauzone vollziehen. In einem solchen Fall greifen intrinsisch motivierte Aktivisten die Systeme ohne ausdrückliche Beuaftragung an. Sie informieren die Organisation nachlaufend. Zumeist publizieren sie ihre Ergebnisse außerdem nach einer gewissen Zeit, um der Zielorganisation die Chance zu geben, die gefundenen Schwachstellen zu beseitigen.

Einige Unternehmen heißen dies grundsätzlich gut und schließen Sicherheitslücken ausdrücklich in ihre Bug Bounty Programme ein. Die Aktivisten erhalten also sogar eine Belohnung für ihren Fund. Das genaue Gegenteil war ebenfalls schon der Fall: Immer wieder drohten Zielorganisationen rechtliche Konsequenzen an. Beispielsweise die CDU ging im Bundestagswahlkampf 2021 vor, nachdem eine Sicherheitsforscherin Lücken in ihrer App „CDU Connect“ finden konnte.

(ID:49542159)

Jetzt Newsletter abonnieren

Wöchentlich die wichtigsten Infos zur Digitalisierung in der Verwaltung

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung