- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Black Hats sind die Bösen, die Cyberkriminellen


Warum Geld, Macht und das eigene Ego Hacker in die Cyber-Kriminalität treiben
Hacker sind im Grunde genommen nur Menschen, die wissen, wie man mit Computern Zugang zu Systemen oder Daten erhält

- Anzeigen -





Malwarebytes hat in ihrer weltweiten Studie "White Hat, Black Hat und das Aufkommen von Gray Hat - die tatsächlichen Kosten von Cyber-Kriminalität" unter anderem auch herausgefunden, dass Sicherheitsexperten in Deutschen Unternehmen im Vergleich unterbezahlt sind. Für viele Hacker ein Grund, sich der scheinbar lukrativeren Cyberkriminalität zuzuwenden. In einem aktuellen Hintergrundbericht zu Black Hats (Cyber-Kriminellen) wirft Malwarebytes einen detaillierten Blick auf Gründe, die Cyber- und Sicherheitsexperten auf die "dunkle Seite" ziehen.

Was macht einen Cyberkriminellen aus?
In vergangenen Tagen des Internets wurden Cyber-Kriminelle oder Hacker mit anderen Attributen in Verbindung gebracht als heute: Raubkopien und Fälschungen von Musik, Videospielen und DVDs waren Mitte und Ende der 90er Jahre in etwa gleichwertig ausgeprägt. Die Napster-Klage und die anschließende Schließung öffneten kollektiv die Augen der Welt für die Tatsache, dass solche Aktionen tatsächlich rechtswidrig waren.

Heute sind wir um einige Erfahrungen reicher. Diejenigen, die Aufbau und Funktionsweise des Internets verstehen und damit spielend umgehen bzw. es beeinflussen können, werden als Hacker bezeichnet. Dieser Begriff wird aber oft austauschbar mit Cyberkriminellen verwendet. Hacker sind im Grunde genommen jedoch nur Menschen, die wissen, wie man mit Computern Zugang zu Systemen oder Daten erhält. Viele Hacker tun dies aus altruistischen Gründen, diese Art von Hacker wird im Allgemeinen "White Hat" genannt.

White Hats gelten als "die Guten". Sie sind Experten im Umgang mit Computersystemen und setzen ihre Fähigkeiten ein, um Benutzer und Netzwerke vor einem kriminellen Verstoß zu schützen. White Hats arbeiten oft als Sicherheitsforscher, Netzwerkadministratoren oder Malware-Analysten und erstellen Systeme zur Erfassung und Analyse von Malware, testen Programme auf Schwachstellen und identifizieren Schwachstellen in der Infrastruktur von Unternehmen, die ausgenutzt und/oder infiziert werden könnten. Ihre Arbeit ist legal, geschätzt und wird in den meisten Fällen (nicht unerheblich) entschädigt. Aber auch White Hats können sich manchmal in kompromittierenden Positionen befinden.

"Black Hats" sind die Bösen, die Cyberkriminellen. Sie verwenden ähnliche Fähigkeiten wie White Hats, aber sie haben nicht die Absicht, Systeme zu schützen. Stattdessen versuchen sie, ihren Zielen Schaden zuzufügen, sei es durch Diebstahl personenbezogener Daten zur Erzielung von Gewinnen oder durch die Koordinierung von Angriffen auf Unternehmen aus Rache. Die kriminellen Aktivitäten von Black Hats reichen von der Zielscheibe für staatlich geförderte Spionage bis hin zu weit verbreiteten Unternehmensverstößen. Ihre Bemühungen können von außerhalb einer Organisation durchgeführt oder als Insider-Bedrohung eingebettet werden.

Aber die Welt ist nicht schwarz und weiß. Eine dritte Gruppe von Hackern existiert zwischen entgegengesetzten Enden des moralischen Spektrums, und sie werden als "Gray Hats" bezeichnet. Sie versuchen vielleicht nicht, absichtlich Schaden anzurichten, aber sie arbeiten oft abseits des Gesetzes. Gray Hats können als Cyber-Vandalen oder Schurkenforscher bezeichnet werden, die öffentlich Schwachstellen melden, um auf ein Problem aufmerksam zu machen. Zum Beispiel könnte ein Gray Hat ein System ohne die Erlaubnis einer Organisation gefährden, aber dann die Organisation nachträglich informieren, um ihnen bei der Problemlösung zu helfen.

Was einen Cyberkriminellen von einem Sicherheitsforscher unterscheidet, ist also das Motiv. Ethische Hacker versuchen, die Sicherheit von Softwareprogrammen zu verbessern, um Benutzer und ihre Online-Erfahrungen zu schützen. Cyberkriminelle hingegen möchten die Integrität dieser Systeme und Programme zu ihrem eigenen Vorteil zu untergraben. Es ist der Grund, warum Menschen hacken, der die Natur ihres Seins prägt.

Welche Motive besitzen Cyber-Kriminelle?
Tatsächlich ist das Motiv der faszinierendste und zugleich aufschlussreichste Faktor, der letztlich das gesamte psychologische Profil eines Cyber-Kriminellen bestimmt. Und während Cyber-Kriminelle oft mehr als ein Motiv haben, um das zu tun, was sie tun, können diese Motive uns sagen, warum sie hinter dem Hacking stecken und an welche Art von Cyberkriminalität sie am wahrscheinlichsten ausüben werden:

Aus Spaß / wegen der Herausforderung: Laut einem Bericht der National Crime Agency aus dem Jahr 2017 beginnen 61 Prozent der Cyberkriminellen vor dem 16. Lebensjahr. Das junge Alter der Täter ist auf ihren Zugang zur Technik und die Wahrnehmung zurückzuführen, dass es sich um ein Verbrechen ohne Opfer handelt. Experten glauben, dass viele Cyberkriminelle nicht aus böswilliger Absicht oder finanziellem Nutzen hacken, sondern einfach weil sie es können.

Aus finanziellen Gründen: Geld kann das Motiv für fast alle Formen der Cyberkriminalität sein, von Online-Piraterie bis hin zu Betrug und Menschenhandel. Dem Nuix-Bericht zufolge hackten 21 Prozent der befragten Personen aus finanziellen Gründen. Was Cyberkriminelle dazu drängt, ihren Weg fortzusetzen, ist oft, mehr Geld in die eigene Tasche zu stecken. Wenn Cyberkriminelle altern, ändern sich ihre finanziellen Bedürfnisse. Was als Sehnsucht nach neuen Videospielen begann, wächst in den Wunsch nach mehr Geld, um bspw. ein Auto zu kaufen. Und oft entdecken Kriminelle, dass ihre Nebenjobs weitaus mehr Ertrag haben als Einstiegsjobs im Fast-Food- oder Einzelhandel.

Aus emotionalen Gründen: Experten gehen davon aus, dass die zerstörerischsten Cyberkriminellen aus einer Emotion heraus handeln, sei es Wut, Rache, Liebe oder Verzweiflung. Zu dieser Kategorie gehören Ex-Ehepartner, verärgerte oder entlassene Mitarbeiter, unzufriedene Kunden und unzufriedene Nachbarn, um nur einige zu nennen. Emotionsmotivierte Cyber-Kriminelle werden oft in Foren, Kommentaren und Social-Networking-Gruppen wütend, indem sie die Nutzer mit übertrieben anstößigen, absichtlich konträren Inhalten anlocken.

Aufgrund des eigenen Egos: Für diejenigen, die an einer Vielzahl von Cyber-Kriminalität, vor allem aber an Social-Engineering-Angriffen beteiligt sind, wirkt das eigene (schwache) Ego unterstützend für die kriminelle Motivation, die mehrere psychologische Eigenarten wie Unsicherheit, finanzielle Probleme (und Gewinne) und emotionale Turbulenzen zu einer mächtigen Motivation kombiniert. Einige Experten gehen sogar davon aus, dass das eigene Ego die Wurzel aller Cyber-Kriminalität ist. (Malwarebytes: ra)

eingetragen: 10.09.18
Newsletterlauf: 10.10.18

Malwarebytes: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Zunehmend Unternehmen im Fokus

    Fast drei Viertel des Jahres 2018 liegt bereits hinter uns und das Gros der Vorhersagen zur Cybersicherheit, die wir Ende 2017 machten, haben sich leider bereits erfüllt. Von Cryptojackern, die zu einer echten Bedrohung für Unternehmen werden, anstatt nur ein Ärgernis für Privatanwender zu sein, über Hardware-Schwachstellen, bis hin zu IoT-Bedrohungen, die an Komplexität zugenommen haben, hatte das Jahr 2018 bislang einiges zu bieten. Es lohnt sich abzugleichen, wie präzise der Blick in die Kristallkugel war.

  • Komplette Surfprofile beim US-Konzern

    Bereits seit Jahren ist bekannt, dass sich DNS-Anfragen leicht auslesen und manipulieren lassen: "Kriminelle können beispielsweise nicht nur sehen, welche Internet-Dienste ihr Opfer nutzt, sondern sind auch in der Lage, dessen Internet-Zugriffe auf eine Phishing-Seite umzuleiten, um persönliche Daten auszulesen", verdeutlicht Christian Heutger, Geschäftsführer der PSW Group, die Problematik. Immerhin: Mit dem DoT und dem DoH-Ansatz stehen bereits zwei Möglichen bereit, die dem DNS mehr Sicherheit spendieren könnten. Die IETF, eine Organisation, die sich mit der technischen Weiterentwicklung des Internets befasst, präferiert die DoH-Spezifikation und möchte sie endlich standardisieren. Damit sollen die Browser-Entwickler und Content Delivery-Netze DNS künftig einpacken und absichern.

  • Das vernetzte Auto: Chancen und Risiken

    Menschen lieben ihre Autos, gerade die Deutschen. Ist es an der Zeit den langjährigen Gefährten gegen "einen Neuen" einzutauschen, kann der Abschied schwer fallen. Inzwischen erleichtern eine Vielzahl cooler Gadgets und Ausstattungs-Features von der beheizten Armlehne bis hin zu Instant Messaging und Augmented Reality das Umsteigen. Selbstfahrende Autos sind der nächste Schritt innerhalb dieser Entwicklung. Obwohl man sich durchaus eine gesunde Portion Skepsis bewahren darf, nicht nur angesichts dieser Episode aus der Serie Silicon Valley in der einer der Hauptcharaktere dank eines selbstfahrenden Autos in einem versiegelten Container unwillentlich nach Asien verschifft wird.

  • Black Hats sind die Bösen, die Cyberkriminellen

    Malwarebytes hat in ihrer weltweiten Studie "White Hat, Black Hat und das Aufkommen von Gray Hat - die tatsächlichen Kosten von Cyber-Kriminalität" unter anderem auch herausgefunden, dass Sicherheitsexperten in Deutschen Unternehmen im Vergleich unterbezahlt sind. Für viele Hacker ein Grund, sich der scheinbar lukrativeren Cyberkriminalität zuzuwenden. In einem aktuellen Hintergrundbericht zu Black Hats (Cyber-Kriminellen) wirft Malwarebytes einen detaillierten Blick auf Gründe, die Cyber- und Sicherheitsexperten auf die "dunkle Seite" ziehen.

  • Cyber-Sicherheit: Der Mensch als Schlüsselfaktor

    Jeder sechste Mitarbeiter würde auf eine gefälschte E-Mail der Chefetage antworten und sensible Unternehmensinformationen preisgeben. Das hat eine Befragung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ergeben. Informationen über Zuständigkeiten im Unternehmen, zur Zusammensetzung von Abteilungen, internen Prozessen oder Organisationsstrukturen, die über das sogenannte Social Engineering gewonnen werden, sind für Cyber-Kriminelle wertvolle Grundlage zur Vorbereitung von gezielten Angriffen auf das Unternehmen.