188BET×ãÇò

Skip to content Skip to navigation Skip to footer

Hackerangriff ¨C Definition, Arten, Sicherheit und mehr

Eine h?ufig verwendete Hacking-Definition ist der Akt der Kompromittierung digitaler Ger?te und Netzwerke durch unbefugten Zugriff auf ein Konto oder Computersystem. Hacking ist nicht immer eine b?swillige Handlung, wird aber meist mit illegalen Aktivit?ten und Datendiebstahl durch Cyber-Kriminelle in Verbindung gebracht.?

Hacking bezeichnet den Missbrauch von Ger?ten wie Computern, Smartphones, Tablets und Netzwerken, um Systeme zu besch?digen oder zu korrumpieren, Informationen ¨¹ber Benutzer zu sammeln, Daten und Dokumente zu stehlen oder datenbezogene Aktivit?ten zu st?ren.

Nach traditioneller Auffassung ist ein Hacker ein einsamer skrupelloser Programmierer, der hochqualifiziert in der Programmierung und Modifizierung von Computersoftware und Hardwaresystemen ist. Doch diese enge Sichtweise deckt nicht die wahre technische Natur des Hackings ab. Hacker werden immer raffinierter und verwenden heimliche Angriffsmethoden, die von Cyber-Security-Software und IT-Teams v?llig unbemerkt bleiben. Sie sind auch sehr geschickt darin,?Angriffsvektoren?zu erstellen, die Benutzer dazu verleiten, b?sartige Anh?nge oder Links zu ?ffnen und ihre sensiblen personenbezogenen Daten preiszugeben.

Beim modernen Hacking geht es folglich um weit mehr als um ein zorniges Kind in seinem Zimmer. Es ist eine Multimilliarden-Dollar-Industrie mit extrem ausgefeilten und erfolgreichen Techniken.

Die Geschichte des Hackens/der Hacker

Der Begriff ?Hacking¡° tauchte erstmals in den 1970er Jahren auf, wurde aber im Laufe des n?chsten Jahrzehnts immer popul?rer. Ein Artikel in einer Ausgabe von Psychology Today aus dem Jahre 1980 trug die ?berschrift ?The Hacker Papers¡° (Die Hacker-Papiere) und untersuchte den Suchtcharakter der Computernutzung. Zwei Jahre sp?ter wurden zwei Filme, Tron und WarGames (Kriegsspiele), ver?ffentlicht, in denen sich die Hauptfiguren in Computersysteme einhacken, wodurch das Konzept des Hackens einem breiten Publikum und als potenzielles nationales Sicherheitsrisiko bekannt wurde.

Tats?chlich knackte eine Gruppe von Jugendlichen etwas sp?ter im selben Jahr die Computersysteme von gro?en Organisationen wie dem Los Alamos National Laboratory, der Security Pacific Bank und dem Sloan-Kettering Cancer Center. Ein Newsweek-Artikel ¨¹ber das Ereignis war der erste, in dem das Wort ?Hacker¡° in dem negativen Licht verwendet wurde, das es heute hat.

Dieses Ereignis veranlasste den Kongress, mehrere Gesetze zur Bek?mpfung von Computerkriminalit?t zu verabschieden, was jedoch die Zahl der aufsehenerregenden Angriffe auf Unternehmens- und Regierungssysteme nicht eind?mmte. Nat¨¹rlich hat sich das Konzept des Hackens mit der Freigabe des ?ffentlichen Internets enorm weiterentwickelt, was zu weit mehr M?glichkeiten und lukrativeren Belohnungen f¨¹r Hacking-Aktivit?ten gef¨¹hrt hat. Dies f¨¹hrte zu einer Weiterentwicklung und Verfeinerung der Techniken und einer enormen Vielzahl von Hacking-Arten und Hackern.

Arten von Hacking/Hackern

In der Regel gibt es vier Hauptgr¨¹nde daf¨¹r, dass b?sartige Akteure Websites oder Systeme hacken: (1) finanzieller Gewinn durch den Diebstahl von Kreditkartendaten oder die betr¨¹gerische Nutzung von Finanzdiensten, (2) Unternehmensspionage, (3) Erlangung von Bekanntheit oder Respekt f¨¹r ihre Hacking-Talente und (4) staatlich gef?rdertes Hacken, das darauf abzielt, Gesch?ftsinformationen und Informationen nationaler Geheimdienste zu stehlen. Dar¨¹ber hinaus gibt es politisch motivierte Hacker ¨C oder Hacktivisten ¨C, die darauf abzielen, die Aufmerksamkeit der ?ffentlichkeit zu erregen, indem sie sensible Informationen weitergeben, z.?B. Anonymous, LulzSec und WikiLeaks.

Einige der h?ufigsten Arten von Hackern, die diese Aktivit?ten durchf¨¹hren, sind:

Black-Hat-Hacker

Black-Hat-Hacker sind die ?B?sewichte¡° der Hackerszene. Sie setzen alles daran, Schwachstellen in Computersystemen und Software zu entdecken, um sie f¨¹r finanziellen Gewinn oder f¨¹r b?sartigere Zwecke zu nutzen, beispielsweise um sich einen Namen zu machen, Wirtschaftsspionage zu betreiben oder als Teil einer Hacking-Kampagne eines Nationalstaates.?

Die Handlungen dieser Personen k?nnen sowohl Computerbenutzern als auch den Unternehmen und Organisationen, f¨¹r die sie arbeiten, ernsthaften Schaden zuf¨¹gen. Sie k?nnen sensible personenbezogene Daten stehlen, Computer und Finanzsysteme kompromittieren und die Funktionalit?t von Websites und kritischen Netzwerken ver?ndern oder lahmlegen.

White-Hat-Hacker

White-Hat-Hacker k?nnen als die ?Guten¡° angesehen werden, die versuchen, den Erfolg von Black-Hat-Hackern durch?proaktives Hacken zu verhindern. Sie nutzen ihre technischen F?higkeiten, um in Systeme einzudringen, um das Niveau der Netzwerksicherheit zu bewerten und zu testen, was auch als ethisches Hacking bezeichnet wird. Auf diese Weise lassen sich Schwachstellen in Systemen aufdecken, bevor Black-Hat-Hacker sie entdecken und ausnutzen k?nnen.?

Die von White-Hat-Hackern verwendeten Techniken ?hneln denen von Black-Hat-Hackern oder stimmen sogar mit diesen ¨¹berein, aber diese Einzelpersonen werden von Unternehmen beauftragt, potenzielle L¨¹cken in ihren Sicherheitsma?nahmen zu testen und zu entdecken.

Grey-Hat-Hacker

Grey-Hat-Hacker sind irgendwo zwischen den Guten und den B?sewichten angesiedelt. Im Gegensatz zu Black-Hat-Hackern versuchen sie, Standards und Prinzipien zu verletzen, jedoch ohne die Absicht, Schaden anzurichten oder sich finanziell zu bereichern. Ihre Handlungen dienen in der Regel dem Gemeinwohl. So nutzen sie beispielsweise eine Schwachstelle aus, um auf deren Existenz hinzuweisen, aber im Gegensatz zu White-Hat-Hackern tun sie dies ?ffentlich. Dadurch werden b?swillige Akteure auf die Existenz der Schwachstelle aufmerksam gemacht.

Die anf?lligsten Ger?te f¨¹r Hackerangriffe

Intelligente Ger?te

Intelligente Ger?te, wie Smartphones, sind lukrative Ziele f¨¹r Hacker. Insbesondere Android-Ger?te haben einen offeneren und inkonsistenteren Software-Entwicklungsprozess als Apple-Ger?te, was sie dem Risiko von Datendiebstahl oder -besch?digung aussetzt. Hacker haben es jedoch zunehmend auf Millionen von Ger?ten abgesehen, die mit dem Internet der Dinge (Internet of Things, IoT) verbunden sind.

Webkameras

In Computer eingebaute Webcams sind ein h?ufiges Hacking-Ziel, vor allem, weil sie einfach zu hacken sind. Hacker verschaffen sich in der Regel mit einem Remote-Access-Trojaner (RAT) in Rootkit-Malware Zugang zu einem Computer, der es ihnen erm?glicht, nicht nur Benutzer auszuspionieren, sondern auch ihre Nachrichten zu lesen, ihre Surfaktivit?ten zu sehen, Screenshots zu machen und ihre Webcam zu kapern.

Router

Durch das Hacken von Routern kann ein Angreifer Zugriff auf Daten erhalten, die ¨¹ber sie gesendet und empfangen werden, sowie auf Netzwerke, auf die ¨¹ber diese zugegriffen wird. Hacker k?nnen einen Router auch kapern, um gr??ere b?swillige Handlungen wie DDoS-Angriffe (Distributed Denial of Service), DNS-Spoofing (Domain Name System) oder Cryptomining durchzuf¨¹hren.

E-Mail

E-Mail ist eines der h?ufigsten Ziele von?Cyber-Angriffen. E-Mails werden zur Verbreitung von Malware und Ransomware und als Taktik f¨¹r Phishing-Angriffe genutzt, bei denen Angreifer ihre Opfer mit b?sartigen Anh?ngen oder Links ansprechen.?

Telefone mit Jailbreak

Ein Jailbreak eines Telefons bedeutet, die seinem Betriebssystem auferlegten Beschr?nkungen zu beseitigen, damit der Benutzer Anwendungen oder andere Software installieren kann, die nicht ¨¹ber den offiziellen App Store verf¨¹gbar ist. Abgesehen davon, dass Jailbreaking ein Versto? gegen die Lizenzvereinbarung des Endbenutzers mit dem Telefonentwickler ist, werden dadurch auch zahlreiche Schwachstellen offengelegt. Hacker k?nnen gezielt Handys mit Jailbreak ins Visier nehmen, wodurch sie nicht nur s?mtliche Daten auf dem Ger?t stehlen, sondern ihren Angriff auch auf verbundene Netzwerke und Systeme ausweiten k?nnen.

Verhinderung von Hackerangriffen

Es gibt mehrere wichtige Schritte und bew?hrte Verfahren, wie man als Unternehmen und Benutzer das Risiko mindern kann, dass man Opfer des Hackens wird.

Software-Aktualisierung

Hacker sind st?ndig auf der Suche nach Schwachstellen oder Sicherheitsl¨¹cken, die noch nicht erkannt oder gepatcht wurden. Sie wurden noch nicht gehackt? Die Aktualisierung von Software und Betriebssystemen ist entscheidend, um zu verhindern, dass Benutzer und Unternehmen gehackt werden. Sie m¨¹ssen zum Schutz vor Hackern automatische Updates aktivieren und sicherstellen, dass stets die neueste Softwareversion f¨¹r alle ihre Ger?te und Programme installiert ist.?

Verwenden Sie einzigartige Passw?rter f¨¹r verschiedene Konten

Schwache Passw?rter oder Anmeldedaten f¨¹r Konten und schlechte Passwortpraktiken sind die h?ufigste Ursache f¨¹r Datenschutzverletzungen und Cyber-Angriffe. Es ist wichtig, nicht nur starke Passw?rter zu verwenden, die f¨¹r Hacker schwer zu knacken sind, sondern auch niemals dasselbe Passwort f¨¹r verschiedene Konten zu verwenden. Die Verwendung einzigartiger Passw?rter ist entscheidend, um die Effektivit?t von Hackern einzuschr?nken.

±á°Õ°Õ±Ê³§-³Õ±ð°ù²õ³¦³ó±ô¨¹²õ²õ±ð±ô³Ü²Ô²µ

Gef?lschte Websites sind ein weiteres g?ngiges Vehikel f¨¹r Datendiebstahl, wenn Hacker eine betr¨¹gerische Website erstellen, die zwar legitim aussieht, aber tats?chlich die Anmeldedaten stiehlt, die Benutzer eingeben. Achten Sie unbedingt auf das Pr?fix Hypertext Transfer Protocol Secure (HTTPS) am Anfang einer Webadresse. Beispiel:?.

Vermeiden Sie das Klicken auf Anzeigen oder seltsame Links

Werbung wie Pop-up-Anzeigen werden auch h?ufig von Hackern verwendet. Wenn sie angeklickt werden, hat dies zur Folge, dass der Benutzer ungewollt Malware oder Spyware auf sein Ger?t herunterl?dt. Links sollten mit Vorsicht behandelt werden, und insbesondere seltsame Links in E-Mail-Nachrichten oder in sozialen Medien sollten niemals angeklickt werden. Diese k?nnen von Hackern dazu verwendet werden, um Malware auf einem Ger?t zu installieren oder Benutzer auf gef?lschte Websites zu f¨¹hren.

?ndern Sie den Standardbenutzernamen und das Passwort auf Ihrem Router und Ihren intelligenten Ger?ten

Router und intelligente Ger?te werden mit Standard-Benutzernamen und Passw?rtern geliefert. Da die Anbieter jedoch Millionen von Ger?ten versenden, besteht das Risiko, dass die Anmeldedaten nicht einzigartig sind, was die Wahrscheinlichkeit erh?ht, dass Hacker in sie eindringen. Es hat sich bew?hrt, f¨¹r diese Ger?tetypen eine eindeutige Kombination aus Benutzername und Passwort festzulegen.

Sch¨¹tzen Sie sich vor Hacking

Es gibt noch weitere Schritte, die Benutzer und Unternehmen ergreifen k?nnen, um sich vor der Bedrohung durch Hacker zu sch¨¹tzen.

Laden Sie von Erstanbieter-Quellen herunter

Laden Sie Anwendungen oder Software nur von vertrauensw¨¹rdigen Unternehmen und Erstanbieterquellen herunter. Das Herunterladen von Inhalten aus unbekannten Quellen bedeutet, dass Benutzer nicht genau wissen, auf was sie zugreifen, und die Software mit Malware, Viren oder Trojanern infiziert sein kann.

Installieren Sie Antivirus-Software

Die?Installation von Antivirus-Software?auf Ger?ten ist entscheidend, um potenzielle sch?dliche Dateien, Aktivit?ten und b?sartige Akteure zu erkennen. Ein vertrauensw¨¹rdiges Antivirus-Programm sch¨¹tzt Benutzer und Unternehmen vor der neuesten Malware, Spyware und Viren und verwendet fortschrittliche Erkennungsmodule, um neue und sich entwickelnde Bedrohungen zu blockieren und zu verhindern.

Verwenden Sie ein VPN

Die Verwendung eines??(VPN) erm?glicht es Benutzern, sicher im Internet zu surfen. Das VPN verbirgt ihren Standort und verhindert, dass Hacker ihre Daten oder Surfaktivit?ten abfangen k?nnen.

Melden Sie sich nicht standardm??ig als Administrator an

?Admin¡° ist einer der am h?ufigsten verwendeten Benutzernamen von IT-Abteilungen, und Hacker nutzen diese Informationen, um Unternehmen anzugreifen. Die Anmeldung mit diesem Namen macht Sie zur Zielscheibe von Hackern, also melden Sie sich nicht standardm??ig mit diesem Namen an.

Verwenden Sie einen Passwort-Manager

Starke, einzigartige Passw?rter zu erstellen, ist eine bew?hrte Sicherheitspraxis, aber sie sich zu merken, ist schwierig. Passwort-Manager sind n¨¹tzliche Tools, die beim Erstellen und Verwenden von starken, schwer zu knackenden Passw?rtern helfen, ohne dass man sich Gedanken dar¨¹ber machen muss, wie man sich an sie erinnern soll.

Verwenden Sie 2FA

Die Zwei-Faktor-Authentifizierung (2FA) beseitigt die Abh?ngigkeit von Passw?rtern und bietet mehr Sicherheit, dass die Person, die auf ein Konto zugreift, auch die Person ist, die sie zu sein vorgibt. Wenn sich ein Benutzer bei seinem Konto anmeldet, wird er aufgefordert, einen weiteren Identit?tsnachweis, z.?B. seinen Fingerabdruck oder einen Code, der an sein Ger?t gesendet wurde, bereitzustellen.

Informieren Sie sich ¨¹ber Anti-Phishing-Techniken

Benutzer m¨¹ssen die Techniken verstehen, die Hacker einsetzen, um sie anzugreifen. Dies gilt insbesondere f¨¹r?Anti-Phishing- und Ransomware-Techniken, die Benutzern helfen, die verr?terischen Anzeichen einer Phishing-E-Mail oder eines Ransomware-Angriffs erkennen zu k?nnen.

Was ist ethisches Hacking? Wie legal ist ethisches Hacking?

Ethisches Hacking bezieht sich auf die Aktionen, die von White-Hat-Security-Hackern durchgef¨¹hrt werden. Dabei verschaffen sie sich Zugang zu Computersystemen und Netzwerken, um sie auf potenzielle Schwachstellen zu testen und diese dann zu beheben. Die Nutzung dieser technischen F?higkeiten f¨¹r ethische Hacking-Zwecke ist legal, vorausgesetzt, die Person hat die schriftliche Genehmigung des System- oder Netzwerkbesitzers, sch¨¹tzt die Privatsph?re des Unternehmens und meldet alle gefundenen Schw?chen dem Unternehmen und seinen Anbietern.

Wie 188BET×ãÇò helfen kann

188BET×ãÇò sch¨¹tzt Unternehmen mit seiner Suite von branchenf¨¹hrenden L?sungen f¨¹r Cyber-Security und Threat Intelligence vor Hackerangriffen. Der 188BET×ãÇò?Antivirus-Dienst?reduziert das Risiko von Malware, die eine Datenschutzverletzung verursacht, blockiert die neuesten Bedrohungen und sch¨¹tzt Unternehmen vor?Zero-Day-Angriffen. Die 188BET×ãÇò Antivirus-L?sung spielt eine entscheidende Rolle bei der Sicherung der gesamten?Angriffsfl?che?und der IT-Umgebungen von Unternehmen, von lokalen und cloudbasierten Systemen bis hin zu IoT und mobilen Ger?ten.

H?ufig gestellte Fragen (FAQ)

Was ist Hacking?

Hacking ist der Akt der Kompromittierung digitaler Ger?te und Netzwerke durch den unbefugten Zugriff auf ein Konto oder Computersystem.

Welche sieben Arten von Hackern gibt es?

Es gibt viele verschiedene Arten von Hackern, von denen die h?ufigsten Black-, Grey- und White-Hat-Hacker sind. Black-Hat-Hacker sind die B?sewichte ¨C die Cyber-Kriminellen. White-Hat- oder ethische Hacker sind die Guten, w?hrend Grey-Hat-Hacker irgendwo in der Mitte angesiedelt sind.

Andere h?ufige Hacker-Typen sind Blue-Hat-Hacker, bei denen es sich um Amateur-Hacker handelt, die b?swillige Handlungen wie Racheangriffe durchf¨¹hren, Red-Hat-Hacker, die nach Black-Hat-Hackern suchen, um deren Angriffe zu verhindern, und Green-Hat-Hacker, die in Hacking-Foren Hacking-Techniken lernen und beobachten wollen.

Andere h?ufige Hackertypen sind Cyber-Terroristen, Hacktivisten, staatlich oder national gesponserte Hacker, Script-Kiddies, b?swillige Insider und Elite-Hacker.

Was ist der gr??te Hack in der Geschichte?

Der gr??te Hack in der Geschichte ist vermutlich die Datenschutzverletzung bei Yahoo! Der Angriff im Jahr 2013 gef?hrdete rund 3?Milliarden Menschen, und das Unternehmen gab an, dass jeder Yahoo!-Kunde davon betroffen war.

Welches Land hat die meisten Hacker?

China gilt als das Land mit den meisten gef?hrlichen Hackern. Die Mehrzahl der gro?en Cyber- und Hackerangriffe, die auf der ganzen Welt stattfanden, lassen sich auf China zur¨¹ckf¨¹hren.