Motivationen


  • Anerkennung
  • Geld
  • Herausforderung
  • Neugierde
  • Spaß an der Technik
  • Zerstörungswut
  • Strafverfolgung

Hacker Typen


“Ein Hacker ist jemand, der versucht einen Weg zu finden, wie man mit einer Kaffeemaschine Toast zubereiten kann.” Wau Holland (1951 - 2001)

Black Hat

Meist sehr gute Kenntnisse: Personen mit kriminellen Absichten

White Hat

Meist sehr gute Kenntnisse: penetration Tester, Sicherheitsexperten

Grey Hat

Meist sehr gute Kenntnisse: Personen, die ihre Kenntnisse je nach Bedarf einsetzen

Script Kiddie

Meist geringe Kenntnisse: Nutzen Tools und Programme für Hacking-Versuche

Cyber Terrorist

Meist gute Kenntnisse: Person, die politischen oder religiösen Zielen Schaden zufügt

IT Industriespione

Meist sehr gute Kenntnisse: Stiehlt Informationen über Technologien oder Geheimnisse der Konkurrenz.

staatl. geförderte Hacker

Meist sehr gute Kenntnisse: Arbeiten als Cyber Spione im Auftrag eines Landes

Hacktivist

Macht auf politische Ziele durch Hacken aufmerksam

Angriffsvektoren (Angriffsmethoden)


Der Angriffsvektor bezeichnet einen bestimmen Weg und/oder eine bestimmte Technik, um einen Angriff auf ein IT-System durchzuführen.

  • Malware Infiltration über manipulierte Webseiten
  • Malware Infiltration über schadhafte E Mail Anhänge
  • Mehrstufiger Angriff auf die IT Infrastruktur von Unternehmen Advanced Persistent Threat (APT)
  • Man in the Middle Angriff (MITM)
  • Angriff mithilfe eines Software Updates (Supply Chain Angriff)
  • Angriff auf die Verfügbarkeit von IT Systemen - Distributed Denial-of-Service Angriff (DDoS)
  • Missbräuchliche Ausnutzung einer Business Beziehung mit einem High Level Phishing Angriff
  • Nutzung von homografischen Domänen für einen Angriff
  • Massenhaftes Ausprobieren von Benutzernamen und Passwörtern (Brute-Force-Angriffe)
  • Einschleusen von schädlicher oder unerwünschter Software über manipulierte Speichergeräte (zum Beispiel über USB-Sticks)
  • Ausnutzen von Fehlern und Schwachstellen in Netzwerk- oder Authentifizierungsprotokollen für den unbefugten Zugang zu einem System
  • Verschaffen von unbefugtem physischem Zugang zu einem IT-System
  • Ausspähen von Zugangsdaten und anderen missbräuchlich nutzbaren Informationen per Social Engineering
  • Umleiten von Webbrowser-Verkehr beispielsweise per Cross Site Scripting (XSS)