Logo_Intargia_claim

Hacker für mehr
IT-Sicherheit

Wie Hacker für mehr IT-Sicherheit in Unternehmen sorgen

Medien berichten immer regelmäßiger über die Opfer und Folgen von Cyberangriffen. Die steigende Zahl böswilliger Angriffe allein in den letzten Monaten verdeutlicht die Relevanz einer lückenlosen IT-Sicherheit vor allem für Unternehmen. Der Begriff des „Hackers“ in Verbindung mit der hauptsächlich negativen medialen Aufmerksamkeit verfestigt jedoch auch das negative Image des Hackers, welches gerade professionellen Hackern, sog. Ethical Hackern, nicht gerecht wird. Diese bieten Unternehmen entscheidende Vorteile in der IT-Sicherheit. Zusammen mit INTARGIA machen Sie sich diese Vorteile zunutze.

Programmierung, Code, Hacker, Cracker, IT-Sicherheit, Virus, INTARGIA, Programmierung, Beratung, IT-Business, Computer

Steigende Cyberkriminalität

Die Computerkriminalität hat sich in den letzten Jahren erheblich weiterentwickelt. 46 Prozent der Unternehmen in Deutschland wurden mindestens ein Mal Opfer einer Cyberattacke (Statista, 2022). Die Wahrscheinlichkeit, selbst Opfer eines Cyberangriffs zu werden, ist dementsprechend hoch. Ein erfolgreicher Cyberangriff kann die Existenz eines nicht entsprechend vorbereiteten Unternehmens bedrohen. Lücken in der IT-Sicherheit erleichtern Angreifern ein erfolgreiches Eindringen. Umso wichtiger ist es, sich als Unternehmen effektiv und möglichst umfangreich gegen Cyberattacken zu schützen und sich darüber hinaus auf den Katastrophenfall vorzubereiten.

Was zu tun ist, wenn der K-Fall eintritt, erfahren Sie ausführlich in unserem Whitepaper.

Darknet vs. Clearnet

Vereinfacht ausgedrückt ist das Clearnet ein Begriff, der von Darknet-Nutzern verwendet wird, um das reguläre Internet zu definieren. Dieses ist von jedem Browser aus zugänglich. Im Gegensatz dazu sind Websites im Darknet nur über spezielle Anwendungen, wie beispielsweise dem TOR-Browser abrufbar und können nicht, wie im Clearnet, über Suchmaschinen gefunden werden. Der entscheidende Unterschied zwischen Clear- und Darknet liegt jedoch in der Möglichkeit anonym zu bleiben. Aus diesem Grund wird das Darknet häufig zur Abwicklung illegaler Geschäfte, wie dem Verkauf gecrackter Unternehmensaccounts, genutzt.

Sind Hacker die Bösen?

In Hollywood-Blockbustern werden Hacker häufig mit schwarzem Pulli, Kapuze oder gar Maske dargestellt, die in einem dunklen, ungemütlichen Keller vor ihren blinkenden Bildschirmen sitzen und energisch in die Tasten hauen bis in roten Buchstaben „Access granted“ aufleuchtet. Doch sind Hacker tatsächlich die Kapuze-tragenden Schurken, wie sie von den Medien und Hollywood gezeichnet werden?

Tatsächlich sind Hacker per Definition keine Cyberkriminellen. Aus diesem Grund distanziert sich die Hackercommunity von den destruktiven "Hackern", wie sie in der Presse und in Filmen dargestellt werden, sprich den eigentlich Kriminellen, und bezeichnet diese zur eindeutigen Abgrenzung als „Cracker“ oder „Cyberpunks“. Anders als Cracker, welche mutwillig sensible Daten zerstören, streben Hacker danach die internen Funktionsweisen eines Systems, insbesondere von Computern und Computernetzwerken, genau zu verstehen.

Rear,View,Of,A,Hacker,Using,Multiple,Computers,For,Stealing
Server,Racks,In,Computer,Network,Security,Server,Room,Data,Center,
Hacker, IT-Sicherheit, INTARGIA, Programmierung, Beratung, IT-Business, Code, Computer
Hacker, IT-Sicherheit, INTARGIA, Programmierung, Beratung, IT-Business, Code, Computer

Durch ihr überdurchschnittliches Interesse an Computern, sind Hacker in der Lage, Sicherheitslücken in Systemen zu entdecken und die Ursachen hierfür zu ergründen. Diese Entdeckungen und das damit einhergehende Wissen können genutzt werden, um die IT-Sicherheit von sowohl Privatpersonen als auch Unternehmen zu erhöhen.

Nutzen Sie diese Kompetenzen und steigern Sie zusammen mit INTARGIA die Widerstandsfähigkeit und Resilienz Ihres Unternehmens gegen potenzielle Cyberangriffe.

50 Shades of Hacking: Arten von Hackern

Bei Hackern wird zwischen White Hats, Grey Hats und Black Hats unterschieden.

Programmierung, Code, Hacker, Cracker, IT-Sicherheit, INTARGIA, Programmierung, Beratung, IT-Business, Computer

Black Hats

Cracker werden im Fachjargon auch als Black Hats bezeichnet. Cracker handeln im Darknet mit sensiblen Daten wie bspw. Zugängen und Anmeldedaten und bereichern sich an dem Schaden, den sie Personen oder Unternehmen zufügen. Die Motive ihres Handelns unterscheiden sich somit grundlegend von denen eines Hackers.

Programmierung, Code, Hacker, Cracker, IT-Sicherheit, INTARGIA, Programmierung, Beratung, IT-Business, Computer

White Hats

Hacker (auch „Ethical Hacker“ oder „Penetration-Tester“) repräsentieren die Gruppe der White Hats. Die White Hats arbeiten legal für Unternehmen und sind in den meisten Fällen vertraglich gebunden. Durch ihre Arbeit sorgen sie dafür, dass das Unternehmen oder der Kunde sicherer ist und die Black Hats nicht eindringen und Daten stehlen können.

Programmierung, Code, Hacker, Cracker, IT-Sicherheit, INTARGIA, Programmierung, Beratung, IT-Business, Computer

Grey Hats

Grey Hats sind die Kombination aus White Hat- und Black Hat-Hacker. Grey Hats agieren nicht immer legal, hacken jedoch auch nicht ausschließlich zur finanziellen Bereicherung. Ihr Hauptmotiv ist Neugier bzw. die Lust mehr zu lernen oder sich auszuprobieren. So kann es vorkommen, dass ein Grey Hat eine Schwachstelle in einer Webapplikation findet und dem Unternehmen Hilfe für Summe XY anbietet.

Scriptkiddie

„Scriptkiddie“ ist eine abwertende Beschreibung für Personen, die fertige Software oder Schwachstellen ausnutzen mit Skripten, die bereits geschrieben sind. Sie haben kein tiefgreifendes technisches Verständnis und lesen sich die von ihnen verwendeten Skripte in den seltensten Fällen intensiv durch. Dadurch wissen sie nicht, welche Reaktionen und Schäden ihr Handeln verursachen kann und zählen somit zu den gefährlichsten Arten von „Hackern“.

Mögliche Optionen zur Steigerung der IT-Sicherheit

Doch was können Unternehmen tun, um Cyberkriminellen einen Schritt voraus zu sein und mögliche Einfallstore zu schließen? Bei der wohl bekanntesten Methode, dem Penetration-Test, kurz Pen-Test, handelt es sich um einen recht statischen Prozess, der durchschnittlich ca. 1-2 Wochen. Dabei simuliert der Tester einen Angriff auf die bestehende IT-Infrastruktur (Netzwerke und IT-Systeme) sowie Webapplikationen (z.B. Onlineshops, Kundenportale etc.). So können potentielle Sicherheitslücken identifiziert und geschlossen werden, um die Möglichkeit einer Cyberattacke nachhaltig zu minimieren. Neben dem Pen-Test stehen Unternehmen jedoch weitere Optionen offen, um sich vor Cyberangriffen durch Cracker bzw. Black Hats zu schützen.

Wie sicher ist Ihre IT-Infrastruktur? Sind Ihre bisherigen Schutzmaßnahmen ausreichend? Unterziehen Sie Ihrer IT-Infrastruktur dem Stress-Test und optimieren Sie zusammen mit INTARGIA Ihre IT-Sicherheit.

Programmierung, Code, Hacker, Cracker, IT-Sicherheit, INTARGIA, Programmierung, Beratung, IT-Business, Computer
Hacker, IT-Sicherheit, INTARGIA, Programmierung, Beratung, IT-Business, Code, Computer

Die verschiedenen Testverfahren

Der Pen-Test entspricht dem White- bzw. Grey-Box-Testing. Hier sind sowohl die zeitlichen Ressourcen als auch das Budget begrenzt. Das Black-Box-Testing entspricht einer sog. Red-Team-Kampagne. Hier wird eine vollumfängliche Simulation, d.h. die genaue Darstellung eines böswilligen Angriffs, ausgeführt.

White-Box-Testing

Beim White-Box-Testverfahren handelt es sich um eine Untersuchung der internen Logik und Struktur eines Codes. Dies erfordert umfassende Kenntnisse des Quellcodes, d. h. der Tester muss Zugang zu allen Informationen und Tools des Unternehmens haben, um potenzielle Schwachstellen ermitteln zu können.

Grey-Box-Testing

Grey-Box-Testing ist eine Mischung aus beiden Techniken, d.h. dem Tester werden nicht alle, sondern nur bestimmte Informationen zur Verfügung gestellt.

Black-Box-Testing (Red-Team)

Im Gegensatz dazu hat der Tester beim Black-Box-Test keine Kenntnisse über die interne Funktionsweise der Anwendung. Vielmehr versetzt er sich in die Lage eines Angreifers, dem nur der Name des Unternehmens zur Verfügung steht, und simuliert einen Angriff. Dieses Testverfahren ist verglichen mit White-Box-Tests sehr zeitaufwändig. In vielen Fällen dürfen hier auch Social Engineering-Techniken angewandt werden.

Was kein Pen-Tester simulieren kann: Sicherheitslücke Mensch

Wenn ein Angreifer einem Unternehmen wirklich schaden möchte, ist der einfachste Zugang zu den Daten der über Mitarbeitende. Dies kann in Form von Social Engineering mittels Phishing-Mails oder Spear-Phishing passieren. Der Cracker sammelt Informationen zu einer bestimmten Person, beispielsweise über die sozialen Netzwerke, und konstruiert anhand der gewonnenen Erkenntnisse eine Phishing-Mail, die den Empfänger dieser Mail glauben lässt, dass er den Absender der Nachricht tatsächlich kennt. Im schlimmsten Fall klickt die betroffene Person auf den Link in der E-Mail, wodurch Malware auf den Computer heruntergeladen wird und der Cracker Zugriff auf sensible Daten erhält. Aus diesem Grund ist es nicht nur wichtig, Sicherheitslücken an der Webapplikation oder der App des Unternehmens zu schließen, sondern auch die Mitarbeitenden hinsichtlich Social-Engineering aufzuklären.

INTARGIA bietet Ihnen ein umfassendes, mit Expert*innen entwickeltes Schulungspaket, um Ihre Mitarbeitenden für Cracker und deren Tricks zu sensibilisieren. Praxisnahe Beispiele und kurze Schulungseinheiten erhöhen das Bewusstsein für Phishing-Mails, Password Cracking und Malware und machen Ihr Unternehmen nachhaltig sicherer.

Hacker, IT-Sicherheit, INTARGIA, Programmierung, Beratung, IT-Business, Code, Computer

Black Teaming

Black-Teaming beschreibt den physischen Zugriff auf Daten, d.h. Cracker oder vom Unternehmen beauftragte Hacker gelangen durch offene Türen oder andere Wege ins Gebäude und können Daten von unversperrten PCs stehlen oder herumliegende USB-Sticks entwenden.

Unsere Leistungen

Profitieren Sie von unserem umfangreichen Portfolio und wappnen Sie sich proaktiv gegen einen potentiellen Cyberangriff.

Cyberangriffe verursachen in der Regel immense Kosten, die vermeidbar sind. Ein Sicherheitskonzept, das unter anderem einen Desaster Recovery Plan für den Notfall und ein stabiles Business Continuity Management (BCM) enthält, das regelmäßig auf Aktualität und Zweckmäßigkeit überprüft wird, beugt größeren Schäden vor.

Datenraub, Spionage oder verschlüsselte Rechner – etwa ein Drittel aller deutschen Unternehmen waren in den letzten Jahren von Cyberangriffen betroffen. IT-Sicherheitslücken und Phishing-Mails sind häufige Einfallstore. Schließen Sie die Lücken, bevor es zu spät ist.

Realistische Notfall-Übungen helfen Unternehmen und Mitarbeitern, Krisensituationen erfolgreich zu meistern und Schäden zu minimieren. INTARGIA hat ein Drei-Phasenmodell entwickelt, damit Notfall-Übungen den größten Mehrwert generieren.

Keine Hektik – schnelles und souveränes Handeln hilft, den Schaden eines Cyberangriffs einzudämmen und die Geschäftstätigkeit wieder zur Normalität zu bringen. Dazu gehören Sofortmaßnahmen, eine stakeholdergerechte Kommunikation, die Einhaltung rechtlicher Vorgaben sowie die Priorisierung relevanter Businessprozesse.

Die E-Learning Plattform von INTARGIA zum Thema IT-Sicherheit hilft Ihnen dabei Ihre Mitarbeiter*innen für Social-Engineering-Techniken zu sensibilisieren und sich nachhaltig vor Cyberattacken zu schützen.

Häufig werden bereits kompromittierte Zugangsdaten über das Darknet verkauft, Wochen und Monate bevor der tatsächliche Angriff durchgeführt wird. Seit April 2022 bietet INTARGIA einen neuen Service im Bereich IT-Sicherheit an: den Darknet Monitoring Service. 

Unsere Expert*innen

Thomas Lang

Managing Partner

Ulf Bernhardt

Managing Partner

Giulia Vaccaro

Lead Consultant

Christoph Börner

Consultant

Was uns ausmacht

Expertise

Durch diverse Projekte wissen wir genau, was zu tun ist.

Schnelle Reaktionsfähigkeit

Im Katastrophenfall sind wir in kürzester Zeit zur Stelle.

Rundum IT-Schutz

Wir haben alle potenziellen Schwachstellen in der IT-Sicherheit im Blick.

Professionelles und transparentes Vorgehen

Sie können auf unser professionelles und transparentes Vorgehen vertrauen.

Maßgeschneiderte Lösungen

Wir gehen auf Ihre individuelle Situation ein.

Zuverlässige und vertrauensvolle Beratung

Wir verstehen Ihre Situation und beraten Sie auf Augenhöhe.

Mehr dazu auch in unserem Podcast

"Thomas Lang und Julian Karl, was führt euch ins Darknet?"

Wir beraten Sie gerne

Ihre Ansprechpartner*innen

Thomas Lang

Managing Partner

Giulia Vaccaro

Lead Consultant