Beim Hacken handelt es sich um den Vorgang, sich unbefugten Zugang zu Computersystemen und Netzwerken zu verschaffen und dabei Schwachstellen in den Systemen, der Software, den Menschen usw. einer Organisation auszunutzen.
Die Ausnutzung von Schwachstellen kann so einfach sein wie der Einsatz von Tricks oder Social Engineering, um die Anmeldeinformationen einer Person zu erhalten, um sich als diese anzumelden, die Verwendung einer von anderen Hackern bereitgestellten Malware-as-a-Service oder die Verwendung von Proof-of-Concept-Code für eine faire Schwachstelle einfach auszunutzen und zu nutzen und wird von jemand anderem bereitgestellt.
Es kann auch sehr technisch sein und fortgeschrittenere Fähigkeiten und Kenntnisse der Zielsysteme erfordern. Gewinner von Pwn2Own – einem Hacking-Wettbewerb – verketten oft mehrere Schwachstellen, um ein System oder einen Browser zu übernehmen. Ebenso erfordert der Erfolg gezielter Phishing- Angriffe und Supply-Chain-Angriffe eine gründliche Untersuchung der Opfer und der Software sowie eine monatelange Planung.
Historisch gesehen hat sich das, was vielleicht als Spaß an der Herausforderung oder als Test der eigenen Computerkenntnisse oder der Fähigkeit, das System auszutricksen, begann, zu einer Multimilliarden-Dollar-Industrie entwickelt, in der ein einziger Fehler in einem beliebten Gerät, einer Anwendung, einem Betriebssystem, oder System kann dem Finder für seinen Aufwand einen sechsstelligen Dollarbetrag zahlen.
Heute werden die Fähigkeiten von Sicherheitshackern von Unternehmen, Strafverfolgungsbehörden, Nationalstaaten und kriminellen Unternehmen gleichermaßen geschätzt. Wir befinden uns in einem ständigen Wandel, in dem auf der einen Seite die Cybersicherheitsabwehr auf Schwachstellen untersucht und auf der anderen Seite Gegenmaßnahmen entwickelt werden, um diese Hacking-Techniken und -Verfahren zu bekämpfen.
Hacking ist nicht nur schlecht oder gut. Beispielsweise haben Unternehmen Bug-Bounty-Programme ins Leben gerufen, um Hacker für Schwachstellen zu bezahlen, die in ihren Produkten oder Dienstleistungen gefunden werden. In ähnlicher Weise bieten White-Hat-Hacker Unternehmen Penetrationstests an, um Schwachstellen in ihren Sicherheitsvorkehrungen zu finden, damit sie diese offenen Lücken schließen können, bevor ein Black-Hat-Hacker sie findet.
Erschwerend für die finanziellen Aspekte des Hackens stehen politische Motivationen und Interessen einzelner Hacker. Zum Beispiel haben Hacker, die für Strafverfolgungsbehörden oder einen Nationalstaat arbeiten, wahrscheinlich Interessen, die mit den Zielen dieser Organisationen und Regierungen übereinstimmen. Es gibt auch eine Hacking-Kultur, die den freien Zugang zu Software und Dienstleistungen fördert. Darüber hinaus sind Hacktivisten (wie Anonymous) Gruppen, die sich um gemeinsame politische Ziele und Interessen herum zusammengeschlossen haben.
Schwachstellen gibt es in Hardware, Software, Netzwerk, Personal und sogar an einem physischen Standort. Sie finden sich auch in organisatorischen Prozessen, in denen es an regelmäßiger Auditierung oder Sicherheit mangelt.
Schwachstellen lassen sich in bekannte und unbekannte Schwachstellen einteilen. Wenn eine Schwachstelle gefunden wird, wird sie im Idealfall dem Eigentümer verantwortungsvoll mitgeteilt und dann behoben und ein Patch zur Verfügung gestellt, bevor die Schwachstelle öffentlich bekannt wird.
Bekannte Schwachstellen werden in eine Datenbank eingetragen, wo ein Score verfügbar ist. Das CVSS (Common Schwachstelle Scoring System) bietet beispielsweise eine Schweregradbewertung, die den Angriffsvektor (Netzwerk vs. physischen Zugang), die Angriffskomplexität, ob eine Benutzerinteraktion erforderlich ist oder nicht und ob der Angriff einen privilegierten Zugriff erfordert, einstuft.
Auch die Auswirkungen eines Cyberangriffs fließen in den Schweregrad ein. Dazu gehören der Umfang (ein System vs. viele), die Vertraulichkeit und Integrität der Informationen, die als Ergebnis des Angriffs verfügbar sind, und schließlich die Auswirkungen auf die Verfügbarkeit der Ressource (siehe Bewertungsrubriken des CVSS-Benutzerhandbuchs ).
Schwachstelle-Schweregradbewertungen helfen Benutzern bei der Beurteilung ihrer Systeme und Pläne für deren Aktualisierung. Zwischen der Offenlegung der Schwachstelle und dem Patchen der betroffenen Systeme durch die Benutzer bleibt für Black-Hat-Hacker noch ein Zeitfenster voller Möglichkeiten. Leider geben böswillige Hacker gefundene Schwachstellen nicht verantwortungsvoll offen, sondern nutzen sie, bis sie entdeckt werden.
Der Erfolg eines Hackers hängt von mehreren Faktoren ab, darunter:
Hacker können auf verschiedene Arten klassifiziert werden. Eine der häufigsten Aufschlüsselungen konzentriert sich darauf, wie und warum ein Hacker vorgeht, darunter:
Hacker können auch anhand ihres Wissensstandes und ihrer zugrunde liegenden Motivationen klassifiziert werden. Zum Beispiel sind Script-Kiddies Anfänger, die auf Tools angewiesen sind, während raffiniertere Hacker für das organisierte Verbrechen, Nationalstaaten usw. arbeiten können.
Cyberangriffe können auf jeden abzielen, sowohl auf Einzelpersonen als auch auf Organisationen. Einige einfache Schritte, die Einzelpersonen ergreifen können, um sich vor Angriffen zu schützen, sind:
Unternehmen sind häufiger Ziel von Cyberangriffen, da sie wertvollere Ziele mit einer größeren Angriffsfläche sind. Zu den wichtigsten Anti-Hacking-Schritten für Unternehmen gehören:
Sicherheit ist ein Prozess, und Sicherheitslösungen sollten ausgewählt werden, um den Cyberbedrohungen zu begegnen, denen Unternehmen und Einzelpersonen am ehesten ausgesetzt sind. Erfahren Sie mehr über die aktuelle Cyber-Bedrohungslandschaft im Cybersicherheit Report 2021 von Check Point.
Check Point bietet auch Lösungen für Unternehmen, die ihre Schwachstellen für Cyber-Bedrohungen verstehen möchten. Machen Sie mit dem kostenlosen Security CheckUp eine umfassende Schwachstellenanalyse und bewerten Sie anschließend die Schwachstellen Ihrer Remote-Mitarbeiter im Hinblick auf Cyber-Bedrohungen.