Motivationen
- Anerkennung
- Geld
- Herausforderung
- Neugierde
- Spaß an der Technik
- Zerstörungswut
- Strafverfolgung
Hacker Typen
“Ein Hacker ist jemand, der versucht einen Weg zu finden, wie man mit einer Kaffeemaschine Toast zubereiten kann.” Wau Holland (1951 - 2001)
Black Hat
Meist sehr gute Kenntnisse: Personen mit kriminellen Absichten
White Hat
Meist sehr gute Kenntnisse: penetration Tester, Sicherheitsexperten
Grey Hat
Meist sehr gute Kenntnisse: Personen, die ihre Kenntnisse je nach Bedarf einsetzen
Script Kiddie
Meist geringe Kenntnisse: Nutzen Tools und Programme für Hacking-Versuche
Cyber Terrorist
Meist gute Kenntnisse: Person, die politischen oder religiösen Zielen Schaden zufügt
IT Industriespione
Meist sehr gute Kenntnisse: Stiehlt Informationen über Technologien oder Geheimnisse der Konkurrenz.
staatl. geförderte Hacker
Meist sehr gute Kenntnisse: Arbeiten als Cyber Spione im Auftrag eines Landes
Hacktivist
Macht auf politische Ziele durch Hacken aufmerksam
Angriffsvektoren (Angriffsmethoden)
Der Angriffsvektor bezeichnet einen bestimmen Weg und/oder eine bestimmte Technik, um einen Angriff auf ein IT-System durchzuführen.
- Malware Infiltration über manipulierte Webseiten
- Malware Infiltration über schadhafte E Mail Anhänge
- Mehrstufiger Angriff auf die IT Infrastruktur von Unternehmen → Advanced Persistent Threat (APT)
- Man in the Middle Angriff (MITM)
- Angriff mithilfe eines Software Updates (Supply Chain Angriff)
- Angriff auf die Verfügbarkeit von IT Systemen - Distributed Denial-of-Service Angriff (DDoS)
- Missbräuchliche Ausnutzung einer Business Beziehung mit einem High Level Phishing Angriff
- Nutzung von homografischen Domänen für einen Angriff
- Massenhaftes Ausprobieren von Benutzernamen und Passwörtern (Brute-Force-Angriffe)
- Einschleusen von schädlicher oder unerwünschter Software über manipulierte Speichergeräte (zum Beispiel über USB-Sticks)
- Ausnutzen von Fehlern und Schwachstellen in Netzwerk- oder Authentifizierungsprotokollen für den unbefugten Zugang zu einem System
- Verschaffen von unbefugtem physischem Zugang zu einem IT-System
- Ausspähen von Zugangsdaten und anderen missbräuchlich nutzbaren Informationen per Social Engineering
- Umleiten von Webbrowser-Verkehr beispielsweise per Cross Site Scripting (XSS)