INFORMATIONEN

Welcher Zusammenhang besteht zwischen Hackerangriffen und Privatsphäre?

In Europa nimmt die Zahl der Hackerangriffe zu, wobei nur ein geringer Prozentsatz der unbefugten Zugriffe von den Unternehmen entdeckt wird. Was hat es mit Cyberangriffen und Datensicherheit auf sich?

Die meisten Menschen denken bei einem „Hacker“ an jemanden, der Tag und Nacht in einem dunklen Raum vor einem Computer sitzt und versucht, die Websites, Konten und Adressen anderer Leute zu knacken – natürlich alles illegal. Aber hinter dem Begriff „Hacker“ verbirgt sich mehr, als man auf den ersten Blick sieht.

In beiden Fällen spielt das Subjekt der Daten eine entscheidende Rolle. Ein Hacker muss keine schädlichen oder kriminellen Hintergedanken verfolgen. Hier können Sie sich über die verschiedenen Arten von Hackern und die Auswirkungen von Hackerangriffen auf die Datensicherheit informieren.

Ein Hacker und ein Hacker sind nicht dasselbe

Auch wenn der Begriff „Hacker“ einen negativen Beigeschmack hat, sind nicht alle Hacker böse. Zum einen lassen sich Hacker an ihren Motiven erkennen. Nicht jeder Hacker ist von dem Wunsch beseelt, Schaden anzurichten, sich unrechtmäßig Daten zu beschaffen oder gar in die kriminelle Sphäre einzudringen. Außerdem unterscheiden sich Hacker in den Strategien, die sie anwenden, um ihre Beute zu verfolgen. Im Allgemeinen gibt es drei Arten von Hackern:

White hat hackers

„White hat hackers“ sind in der Regel Fachleute, die sich auf IT-Sicherheit spezialisiert haben und Penetrationsprüfungen für oder mit Unternehmen durchführen. Sie haben keine böswilligen Absichten, sondern stehen Unternehmen zur Verfügung, um ihnen bei der Stärkung ihrer Sicherheit zu helfen. Die Absicht ist also die umgekehrte. Durch gezieltes Hacken von Computern können Sicherheitslücken aufgedeckt und geschlossen werden.

Gray Hat Hacker

Es ist kein Zufall, dass der Name Gray Hat Hacker ein Wortspiel ist. Diese Art von Hackern bewegt sich in der rechtlichen Schwebe. Gray Hat Hacker infiltrieren auch Unternehmensnetzwerke mit dem Ziel, Sicherheitslücken zu entdecken, allerdings ohne die Zustimmung des Unternehmens. Obwohl Sicherheitslücken nur selten zum Vorteil des Hackers ausgenutzt werden, werden sie nach ihrer Entdeckung häufig öffentlich im Internet veröffentlicht, so dass z. B. Betroffene, andere Firmen oder andere Hacker diese Sicherheitslücken sehen können. Die Folgen für Unternehmen können enorm sein. Ein Imageschaden ist ebenso zu befürchten wie wirtschaftliche Folgen.

Black Hat Hacker

Der Begriff „Hacker“, wie er in der breiten Öffentlichkeit verstanden wird, bezieht sich auf die so genannten „Black Hat Hacker“. Das sind diejenigen, die böswillig handeln. Sie sind häufig durch Geld oder den Wunsch motiviert, das betreffende Unternehmen böswillig zu schädigen.

Sie suchen absichtlich Schwachstellen aus, um sie in ihrem eigenen Interesse auszunutzen. Malware, Ransomware und Computerviren werden häufig von Black-Hat-Hackern verbreitet. In der Folge können Systeme angegriffen und im schlimmsten Fall zerstört werden. Black-Hat-Hacker arbeiten im Gegensatz zu White- und Gray-Hat-Hackern unverhohlen rechtswidrig.

Andere Arten von Hackern

Es gibt verschiedene Bezeichnungen für Hacker, die Systeme weniger intensiv oder mit anderen Zielen hacken als die Hacker, die sich diesen Gruppen zuordnen lassen. Diese Hacks sind in der Regel auch weniger gefährlich.

Scriptkiddies

Script-Jugendlichen fehlen häufig Programmierkenntnisse. Sie nutzen sie, um zum Beispiel Webseiten zu verändern oder teilweise einzuschränken. Um Schwachstellen zu finden, verwenden sie einfach gängige Methoden, Programme und Skripte. In der Regel sind die Informationen, die für die Entwicklung von Verfahren oder das Schreiben von Programmen erforderlich sind, nicht vorhanden. Dennoch haben sie häufig feindselige Motive, verhalten sich rechtswidrig und können daher als Black Hat Hacker eingestuft werden.

Hacktivists

Hacktivisten, eine Mischung aus Hackern und Aktivisten, handeln zu politischen oder sozialen Zwecken und infiltrieren IT-Systeme, um eine Botschaft zu verbreiten oder auf einen Missstand aufmerksam zu machen. Religiöse Einrichtungen, terroristische Organisationen, Geschäftsleute, die mit illegalen oder schädlichen Waren handeln, oder Pädophile sind häufige Ziele – die Liste der möglichen Ziele ist lang.

Sie nutzen Techniken wie DDOS-Angriffe (Distributed Denial of Service) und Computerviren, Datendiebstahl, die Verbreitung von Protestnachrichten und die Weitergabe vertraulicher Informationen.

Obwohl die angewandten Methoden in der Regel rechtswidrig sind, werden Hacktivisten nur selten strafrechtlich verfolgt, da die Folgen für Unternehmen nicht unbedingt schwerwiegend sind. Hacktivisten haben in der Regel keine schädlichen Hintergedanken und sind stattdessen bestrebt, im besten Interesse der Gesellschaft zu arbeiten.

Welche Rolle spielt der Datenschutz in den Augen von Hackern?

Es sollte klar sein, dass der Datenschutz für Hacker keine große Rolle spielt. Zwar haben es Hacker nur selten gezielt auf personenbezogene Daten abgesehen, doch werden diese häufig als eine Art Kollateralschaden offengelegt.

Leider ist es schwierig, dies zu verhindern, insbesondere als Verbraucher oder Kunde eines Unternehmens. Selbst wenn ein Unternehmen im Allgemeinen verantwortungsvoll mit Daten umgeht, ist es selten vor einem Cyberangriff sicher. In jedem Fall ist die Wahl eines sicheren Netzwerksystems und sicherer Server, auf denen die Daten nach höchsten Standards gespeichert werden, ein wichtiger erster Schritt. Die Hürde, diese Systeme auszunutzen, ist bereits viel höher.

Da Gray Hat und Black Hat Hacking häufig zu einer Datenschutzverletzung führen, muss eine Meldung an die zuständige Aufsichtsbehörde oder die betroffene Person erfolgen. Im Falle eines Hacks beraten wir Sie gerne, welche Schritte Sie unternehmen können, um die Datenschutzrisiken auf ein Minimum zu beschränken.

Anwendung der DSGVO auf Cloud-Speicher

Was ist Cloud-Speicher? Die Zahl der Cloud-Speicherdienste nimmt rapide zu. Sie ermöglichen es Ihnen, verschiedene Dokumente, Fotos, Videos und andere Arten von Dateien auf eine

mehr »